Baixe o app para aproveitar ainda mais
Prévia do material em texto
Alterar modo de visualização Peso da Avaliação1,50 Prova60017309 Qtd. de Questões10 Acertos/Erros10/0 Nota10,00 1 Dentro do universo da investigação pericial, é de suma importância a correta aplicação de técnicas e métodos corretos na execução dos mais diversos tipos de exames periciais. No âmbito da computação forense podemos encontrar diversos tipos de exames. Com relação aos tipos de exame mais comum na forense computacional, analise as sentenças a seguir: I- Exames em dispositivos de armazenamento flash. II- Exames e procedimentos em locais de crime de informática. III- Exames em dispositivos de armazenamento computacional. Assinale a alternativa CORRETA: A Somente a sentença III está correta. B As sentenças I e III estão corretas. C Somente a sentença II está correta. D As sentenças II e III estão corretas. 2 Segundo Hassan (2019, p. 20), “[...] a perícia computacional forense, baseia se no conhecimento científico para coletar, analisar, documentar e apresentar evidências digitais relacionadas a crimes no computador”. Os objetivos de todas essas etapas, que são norteados por normas e padrões de referência, é saber o que foi feito, quando foi feito e quem fez. Sobre a utilização de uma classificação generalizada para realização do processo pericial, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Ao utilizar uma classificação generalizada, a perícia computacional forense, se sustenta, em parte, na volatilidade dos dados e no estado operacional da cena do crime. ( ) A Live forensics se ocupa do estado operacional dos dispositivos e dos dados voláteis, que possui um tempo de vida curto. ( ) Os procedimentos investigativos da forense computacional não identifica qualquer atividade ilegal executada com o uso de algum tipo de dispositivo informático. ( ) A perícia post-mortem trata-se de uma cópia espelho das “informações armazenadas eletronicamente (Electronically Stored Information – ESI). Assinale a alternativa que apresenta a sequência CORRETA: FONTE: HASSAN, A. N. Perícia forense digital: um guia prático com uso do sistema operacional Windows. São Paulo: Novatec, 2019. A F - V - F - V. B F - V - V - F. C V - V - F - V. D F - F - F - V. 3 Uma cadeia de custódia é parte integrante de qualquer processo de investigação forense digital. Uma cadeia de custódia apropriada deve declarar como a evidência foi descoberta. Sobre os processos da cadeia de custódia e as evidência encontradas, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Assegurar a integridade da evidência pelo conhecimento de todas as pessoas que entraram em contato com ela desde a obtenção até a apresentação no tribunal. ( ) As evidências encontradas durante o procedimento pericial, por meio de métodos técnicos-científicos, não conferem validade probatória em juízo. ( ) Se no momento das evidências coletadas não foi observada a ordem de volatilidade, não confere validade em juízo. ( ) As evidências encontradas fora do escopo delineado pela equipe conferem validade probatória em juízo, uma vez que se caracteriza como princípio da materialidade. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - F - F. B F - V - F - F. C F - F - F - V. D V - F - V - F. 4 Programas de assistência doméstica, como Siri e Alexa, smartwatches, sistemas de segurança residenciais e dispositivos GPS – tudo que tiver um aplicativo –, podem conter evidências e mostrar a intenção da parte dos criminosos em cometer o crime. Deixar de reconhecer os dispositivos digitais pode resultar em prejuízos significativos à investigação. Uma investigação em um dispositivo de assistência doméstica é possível coletar evidências e constatar se foi alvo de invasão harcker. Sobre as diversas formas de atuação de hacker, analise as sentenças a seguir: I- Um hacker, por mais ousado, não terá ferramentas para invadir um smartwatch. II- Um hacker não consegue alterar as coordenadas do seu GPS. III- Um invasor pode monitorar todas as suas atividades ao entrar no seu sistema de monitoramento doméstico. IV- Um hacker pode explorar vulnerabilidades nos protocolos de comunicação dos dispositivos e passar a monitorar todo o tráfego da rede doméstica, interceptando senhas e números de cartão de crédito. Assinale a alternativa CORRETA: A As sentenças I e IV estão corretas. B Somente a sentença II está correta. C As sentenças I e II estão corretas. D As sentenças III e IV estão corretas. 5 A principal diferença entre hackers black hat e hackers grey hat relaciona-se à motivação que esses atacam, procurando por vulnerabilidades em sistemas e explorando essas brechas na segurança. Sobre o padrão comportamental dos black hat e dos grey hat, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Os hackers denominados grey hat, conhecidos também como ethical hacker, são contratados pela organização para entrar em redes ou sistemas de computador com o intuito de descobrir fraquezas. ( ) Os hackers denominados black hat rastreiam vulnerabilidade em redes ou sistemas visando o ganho pessoal, financeiro ou ganho político. ( ) Os grey hats são hackers que rastreiam vulnerabilidades em um sistema podendo, ou não, relatar o achado aos proprietários do sistema. ( ) A conduta de alguns black hats pode ser de publicar os achados sobre a vulnerabilidade para que outros invasores possam explorá-la, eles não se importam com ganhos financeiros. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - F - F. B F - V - F - V. C F - V - V - F. D V - F - F - V. 6 O perito, responsável pela cena do delito, deve conduzir todas as atividades para preservação e coleta de evidências, “[...] ele orientará o trabalho de investigação dos outros membros da equipe, a fim de garantir que a documentação apropriada seja gerada no que concerne à coleta das evidências” (OETTINGER, 2021, p. 11). Um documento de cadeia de custódia deve ser preenchido e mantido, mostrando quem encontrou o item e quem manteve o seu controle até o término do processo judicial ou administrativo. Com relação aos princípios da forense computacional, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Credibilidade é o meio pelo qual a evidência foi obtida. ( ) Competência é o nível de validade dos procedimentos científicos empregados na análise de teste dela. ( ) Materialidade é a capacidade da evidência em ajudar a reproduzir os fatos ocorridos. ( ) Síntese é a capacidade que o perito deve possuir de consolidar e demonstrar todo o conjunto de informações coletadas durante o procedimento pericial. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: OETTINGER, W. Aprenda computação forense: guia para iniciantes para buscar, analisar e proteger evidências digitais. São Paulo: Novatec Editora, 2021. A F - F - F - V. B F - V - F - F. C F - V - F - V. D V - V - V - V. 7 A segurança da informação é hoje um fator de sobrevivência para empresas. A diversidade de ameaças e riscos a que estão sujeitas as informações corporativas cresce a cada dia. Com relação ao conceito de segurança da informação, assinale a alternativa CORRETA: A Conjunto de medidas visando proteger a informação contra o não acesso e modificação autorizada. B Conjunto de medidas visando proteger a informação contra o acesso. C Conjunto de medidas com vista a evitar que a informação seja acedida, modificada ou eliminada de forma não autorizada. D Conjunto de medidas visando proteger a informação contra o acesso e modificação autorizada. 8 Artefatos são pistas que levam à identidade da pessoa que conduziu a atividade ilegal, ou seja, o perito deve associar o usuário a um suspeito específico e deve analisar as evidências digitais, de modo a associá-las a um usuárioem particular. Sobre os termos e conceitos básicos da forense digital, analise as sentenças a seguir: I- Vestígio é qualquer sinal, objeto ou marca, que em princípio, possa não ter relação como o criminoso. II- Evidência é o vestígio que após analisado tecnicamente pela perícia, constata-se ter ligação com o crime. III- Indício relaciona-se com achados que necessariamente autorizem a criação de uma evidência. IV- Todo material bruto coletado pelo perito na cena do delito é considerado um vestígios. Comprovada sua relevância na investigação, torna-se parte do processo investigatório como evidência digital. Assinale a alternativa CORRETA: A Somente a sentença III está correta. B As sentenças II e IV estão corretas. C As sentenças I e IV estão corretas. D Somente a sentença I está correta. 9 Malwares são códigos maliciosos desenvolvidos para causar danos a sistemas computacionais ou roubar dados e informações importantes. Este tipo de ameaça roda o ambiente informático em busca de vulnerabilidades que possam ser exploradas e, dessa forma, ter acesso a informações valiosas. Sobre os tipos de malwares, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Vírus é um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. ( ) Worm é um tipo de malware desenvolvido para apresentar propagandas através do browser ou algum outro programa instalado em um computador. ( ) Spyware é um tipo de malware que abrange uma categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. ( ) Vírus são programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - F - V. B F - F - V - F. C F - V - F - F. D V - F - F - F. 10 A identificação da evidência exige um conhecimento aprofundado do perito. Dentre estes conhecimentos destaca-se a identificação dos parâmetros que medem o valor da evidência e que devem ser observados no processo pericial, a saber: materialidade, credibilidade, competência. Com base nas definições de tais princípios, analise as sentenças a seguir: I- Materialidade é a capacidade da evidência em ajudar a reproduzir os fatos ocorridos. II- Credibilidade se relaciona com o Princípio da Especificidade, onde as ações e buscas não precisam estar documentadas no escopo da investigação. III- Competência nível de validade dos procedimentos científicos empregados na análise de teste dela. Assinale a alternativa CORRETA: A As sentenças I e II estão corretas. B Somente a sentença II está correta. C As sentenças I e III estão corretas. D Somente a sentença III está correta.
Compartilhar