Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/06/2023 15:11 Avaliação II - Individual about:blank 1/5 Prova Impressa GABARITO | Avaliação II - Individual (Cod.:824140) Peso da Avaliação 1,50 Prova 65684940 Qtd. de Questões 10 Acertos/Erros 10/0 Nota 10,00 A inviolabilidade dos dados recolhidos de uma cena de crime cibernético é fundamental para o transcorrer das investigações, por isso, é protocolo dos laboratórios de computacional forense sempre trabalhar com a duplicata do arquivo original. Para garantir a originalidade dos arquivos, utiliza-se a função hash. Com relação à função hash, analise as sentenças a seguir: I- A função hash é utilizada para analisar os hardwares apreendidos em uma cena de crime. II- A função hash é um método de criptografia unidirecional, uma sequência de bits gerada por um algoritmo, em geral, representada em base hexadecimal, que permite a conversão em letras e números (0 a 9 e A a F). III- Dois pontos importantes sobre a função hash são a sua ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition). Assinale a alternativa CORRETA: A As sentenças I e II estão corretas. B Somente a sentença I está correta. C Somente a sentença II está correta. D As sentenças II e III estão corretas. Existe uma variedade de produtos à disposição no mercado na demanda de hardwares fundamentais aos laboratórios de análise de crimes cibernéticos ou de equipamentos e dispositivos de memórias, sendo que, para montagem de um laboratório forense computacional, há uma grande variedade de hardwares necessários. Considerando os hardwares fundamentais a um laboratório de forense computacional, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O primeiro equipamento que devemos ter em um laboratório forense é um computador, preferencialmente uma estação forense digital. ( ) O segundo equipamento recomendado é o dispositivo para instalação de HDs, de forma fácil e de fácil acesso pelos terminais para análise. ( ) O terceiro equipamento necessário, em um laboratório forense computacional, são os duplicadores e bloqueadores de disco, que têm a função primordial de criar imagens dos dispositivos de memória para não se perderem os dados por manuseio ou qualquer outro tipo sinistro. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - V. B V - V - V. VOLTAR A+ Alterar modo de visualização 1 2 02/06/2023 15:11 Avaliação II - Individual about:blank 2/5 C V - F - V. D V - V - F. Atualmente, vimos crescer em termos mundiais o acometimento de crimes cibernéticos, os quais podem ser enquadrados das mais diversas formas legais, que vão desde o assédio moral, pedofilia ou ainda a incitação ao ódio, entre outros. A legislação brasileira vem amadurecendo e está cada vez mais concatenada com esta modalidade de crime, como a "Lei Carolina Dieckman" que tipificou os chamados delitos ou crimes informáticos. São exemplos de crimes cibernéticos os chamados crimes "baleia azul", "WannaCry", Phishing etc. Assinale a alternativa CORRETA que apresenta a descrição do crime cibernético conhecido como "WannaCry": FONTE: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 22 jul. 2020. A O ransomware WannaCry é um tipo de malware de criptografia que sequestra e bloqueia arquivos e pastas do computador da vítima. O desbloqueio da máquina só é feito mediante pagamento de um resgate, o qual, geralmente, é feito em Bitcoin. B O ransomware WannaCry é um tipo de bemware de criptografia que organiza arquivos e pastas do computador da vítima. C O ransomware WannaCry é um tipo de protocolos e procedimentos padrões aceitáveis que são fundamentais para a legalidade judicial do processo. D O WannaCry é um tipo de software de analise laboratorial que ajuda a detectar os vírus que infectaram um computador. Os laboratórios para análise de crimes cibernéticos ou equipamentos de hardware, assim como de softwares, são fundamentais na atualidade, pois em quase todo ambiente de crimes, sejam eles comuns ou crimes cibernéticos, encontramos dispositivos e equipamentos digitais, como computadores, celulares, cartão de memória etc. Considerando os hardwares dos laboratórios forenses computacional, classifique V para as sentenças verdadeiras e F para as falsas: ( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: Harpia, estação nacional para investigação forense; e dispositivo para instalação dos HDs de forma fácil e de fácil acesso pelos terminais. ( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: o equipamento para duplicar e bloquear disco de memória e microscópio de varredura eletrônica. ( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: microscópio de varredura eletrônica e equipamento para sequenciamento de genoma para identificação do DNA. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - F. B V - F - V. C F - F - V. D V - F - F. 3 4 02/06/2023 15:11 Avaliação II - Individual about:blank 3/5 A análise de um crime cibernético envolve uma sequência de procedimentos a serem executados pela equipe forense. Ao analisar um crime cibernético, o perito precisa estar ciente de quatro momentos. Sobre as etapas do procedimento de trabalho para elucidação de um crime cibernético, ordene os itens a seguir: I- Preparação. II- Coleta de provas e análise ambiental do local do crime. III- Análise forense (laboratorial). IV- Fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). Assinale a alternativa que apresenta a sequência CORRETA: A IV - II - III - I. B IV - III - I - II. C I - II - III - IV. D I - IV - III - II. Uma equipe forense ao ser chamada para analisar uma cena de crime precisa seguir protocolos e procedimentos operacionais básicos. Esses procedimentos são definidos de forma bem rígida pelas instituições e devem ser seguidas por todos os membros que compõe a investigação. Considerando os procedimentos operacionais iniciais para uma equipe forense em um local de crime, sobre o primeiro procedimento a ser executado pela equipe, assinale a alternativa CORRETA: A O perito responsável deverá deixar a sua equipe escolher o que cada um quer fazer. B O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e as condições de trabalho. C O perito responsável deverá ligar todos os computadores encontrados no local do crime. D O perito responsável deverá realizar uma primeira avaliação do corpo. São muitos os procedimentos e protocolos que devem ser seguidos pelo perito forense digital, principalmente quando falamos em coleta e preservação de provas de crimes cibernéticos. Nesse sentido, existe um processo de preparação para coleta de provas em ambiente de crime. Sobre os procedimentos forenses iniciais em uma cena de crime, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e condições de trabalho. ( ) Realizar a varredura em busca de provas físicas relacionadas ao crime e fazer o mapa do local com localização das provas colhidas. ( ) Paramentar-se adequadamente para a execução da perícia no local do crime, desde a colocação de luvas até a necessidade de vestimenta completa de proteção, dependendo da situação levantada no local do crime. Assinale a alternativa que apresenta a sequência CORRETA: 5 6 7 02/06/2023 15:11 Avaliação II - Individual about:blank 4/5 A F - V - F. B V - F - V. C F - F - V. D V - V - V. Os procedimentos de trabalho de um perito forense em crimes cibernéticos são bastante padronizados, principalmente no tocante a sua operacionalização. Ao analisar um crime cibernético, o perito precisa estar ciente de que existem pelo menos quatro grandes momentos em sua execução, e ele precisa se preparar para exercer tais demandas. Considerando as quatro fasesde um processo de investigação forense, assinale a alternativa CORRETA: A A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a análise forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). B A preparação, a análise do corpo, a análise forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). C A lacuna inicial, a coleta de provas e análise do corpo, a análise forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). D A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a análise forense (laboratorial) e a abertura do processo criminal. Na forense computacional, trabalha-se muitos protocolos e procedimentos operacionais para se manter a integridade das provas recolhidas pelos investigadores forenses. São muitos os hardwares e softwares que são utilizados nos laboratórios da forense computacional. Sobre as ferramentas da forense computacional, associe os itens, utilizando o código a seguir: I- ForensicToolKit (FTK). II- Indexador e Processador de Evidências Digitais - IPED. III- Código hash. ( ) Gerado através de um algoritmo que vai analisar byte a byte de determinado dado para gerar, de forma única, um determinado código que só aquele arquivo terá. Se no mesmo arquivo um único bit for alterado, a hash gerada será diferente. ( ) É um software que possui as principais funcionalidades que um perito busca para a realização de exames forenses em computadores e dispositivos de armazenamento de dados. Sobre as principais funcionalidades, é possível citar: a indexação de dados, Data Carving, recuperação de arquivos, visualização de imagens e de mensagens eletrônicas, separação por tipos de arquivos, utilização de Known File Filter (KFF), filtros de seleção, pesquisas por palavras-chave etc. ( ) É um dos softwares utilizados pela polícia em suas perícias forenses, e foi idealizado por um perito federal da DPF (Departamento da Polícia Federal). Dois pontos importantes desse software são: a ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition), que é uma tecnologia para reconhecer caracteres a partir de um arquivo de imagem. Assinale a alternativa que apresenta a sequência CORRETA: A III - II - I. 8 9 02/06/2023 15:11 Avaliação II - Individual about:blank 5/5 B III - I - II. C II - I - III. D I - II - III. A análise de um crime cibernético é bastante trabalhosa, principalmente pela questão das provas, pois, se elas não forem devidamente trabalhadas pela equipe forense e preservadas, poderão ser alteradas, tornando-se, em algumas situações, desqualificadas judicialmente. De modo geral, podemos dizer que as evidências dos crimes cibernéticos são voláteis, devendo seguir protocolos rígidos para coleta e armazenamento. Com base nas provas de um local de crime cibernético, analise as sentenças a seguir: I- As provas possuem formato complexo (arquivos, fotos, dados digitalizados etc.); são voláteis, podem ser apagadas, alteradas ou perdidas facilmente. II- As provas dos crimes cibernéticos são sempre físicas e devem ser acondicionadas em embalagens plásticas para preservar as evidências papiloscópicas. III- As provas são voláteis, podem ser apagadas, alteradas ou perdidas facilmente. Assinale a alternativa CORRETA: A Somente a sentença I está correta. B As sentenças I e III estão corretas. C Somente a sentença III está correta. D As sentenças II e III estão corretas. 10 Imprimir
Compartilhar