Buscar

Crimes Cibernéticos Avaliação II - Individual

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

02/06/2023 15:11 Avaliação II - Individual
about:blank 1/5
Prova Impressa
GABARITO | Avaliação II - Individual (Cod.:824140)
Peso da Avaliação 1,50
Prova 65684940
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
A inviolabilidade dos dados recolhidos de uma cena de crime cibernético é fundamental para o 
transcorrer das investigações, por isso, é protocolo dos laboratórios de computacional forense sempre 
trabalhar com a duplicata do arquivo original. Para garantir a originalidade dos arquivos, utiliza-se a 
função hash. Com relação à função hash, analise as sentenças a seguir:
I- A função hash é utilizada para analisar os hardwares apreendidos em uma cena de crime.
II- A função hash é um método de criptografia unidirecional, uma sequência de bits gerada por um 
algoritmo, em geral, representada em base hexadecimal, que permite a conversão em letras e números 
(0 a 9 e A a F).
III- Dois pontos importantes sobre a função hash são a sua ótima velocidade do processamento do 
conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition).
Assinale a alternativa CORRETA:
A As sentenças I e II estão corretas.
B Somente a sentença I está correta.
C Somente a sentença II está correta.
D As sentenças II e III estão corretas.
Existe uma variedade de produtos à disposição no mercado na demanda de hardwares 
fundamentais aos laboratórios de análise de crimes cibernéticos ou de equipamentos e dispositivos de 
memórias, sendo que, para montagem de um laboratório forense computacional, há uma grande 
variedade de hardwares necessários. Considerando os hardwares fundamentais a um laboratório de 
forense computacional, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O primeiro equipamento que devemos ter em um laboratório forense é um computador, 
preferencialmente uma estação forense digital.
( ) O segundo equipamento recomendado é o dispositivo para instalação de HDs, de forma fácil e 
de fácil acesso pelos terminais para análise. 
( ) O terceiro equipamento necessário, em um laboratório forense computacional, são os 
duplicadores e bloqueadores de disco, que têm a função primordial de criar imagens dos dispositivos 
de memória para não se perderem os dados por manuseio ou qualquer outro tipo sinistro.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V.
B V - V - V.
 VOLTAR
A+ Alterar modo de visualização
1
2
02/06/2023 15:11 Avaliação II - Individual
about:blank 2/5
C V - F - V.
D V - V - F.
Atualmente, vimos crescer em termos mundiais o acometimento de crimes cibernéticos, os 
quais podem ser enquadrados das mais diversas formas legais, que vão desde o assédio moral, 
pedofilia ou ainda a incitação ao ódio, entre outros. A legislação brasileira vem amadurecendo e está 
cada vez mais concatenada com esta modalidade de crime, como a "Lei Carolina Dieckman" que 
tipificou os chamados delitos ou crimes informáticos. São exemplos de crimes cibernéticos os 
chamados crimes "baleia azul", "WannaCry", Phishing etc. Assinale a alternativa CORRETA que 
apresenta a descrição do crime cibernético conhecido como "WannaCry":
FONTE: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 22 
jul. 2020.
A
O ransomware WannaCry é um tipo de malware de criptografia que sequestra e bloqueia arquivos
e pastas do computador da vítima. O desbloqueio da máquina só é feito mediante pagamento de
um resgate, o qual, geralmente, é feito em Bitcoin.
B O ransomware WannaCry é um tipo de bemware de criptografia que organiza arquivos e pastas
do computador da vítima.
C O ransomware WannaCry é um tipo de protocolos e procedimentos padrões aceitáveis que são
fundamentais para a legalidade judicial do processo.
D O WannaCry é um tipo de software de analise laboratorial que ajuda a detectar os vírus que
infectaram um computador.
Os laboratórios para análise de crimes cibernéticos ou equipamentos de hardware, assim como 
de softwares, são fundamentais na atualidade, pois em quase todo ambiente de crimes, sejam eles 
comuns ou crimes cibernéticos, encontramos dispositivos e equipamentos digitais, como 
computadores, celulares, cartão de memória etc. Considerando os hardwares dos laboratórios 
forenses computacional, classifique V para as sentenças verdadeiras e F para as falsas:
( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: Harpia, estação 
nacional para investigação forense; e dispositivo para instalação dos HDs de forma fácil e de fácil 
acesso pelos terminais.
( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: o equipamento 
para duplicar e bloquear disco de memória e microscópio de varredura eletrônica.
( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: microscópio de 
varredura eletrônica e equipamento para sequenciamento de genoma para identificação do DNA.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F.
B V - F - V.
C F - F - V.
D V - F - F.
3
4
02/06/2023 15:11 Avaliação II - Individual
about:blank 3/5
A análise de um crime cibernético envolve uma sequência de procedimentos a serem executados 
pela equipe forense. Ao analisar um crime cibernético, o perito precisa estar ciente de quatro 
momentos. Sobre as etapas do procedimento de trabalho para elucidação de um crime cibernético, 
ordene os itens a seguir:
I- Preparação.
II- Coleta de provas e análise ambiental do local do crime.
III- Análise forense (laboratorial).
IV- Fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.).
Assinale a alternativa que apresenta a sequência CORRETA:
A IV - II - III - I.
B IV - III - I - II.
C I - II - III - IV.
D I - IV - III - II.
Uma equipe forense ao ser chamada para analisar uma cena de crime precisa seguir protocolos e 
procedimentos operacionais básicos. Esses procedimentos são definidos de forma bem rígida pelas 
instituições e devem ser seguidas por todos os membros que compõe a investigação. Considerando os 
procedimentos operacionais iniciais para uma equipe forense em um local de crime, sobre o primeiro 
procedimento a ser executado pela equipe, assinale a alternativa CORRETA:
A O perito responsável deverá deixar a sua equipe escolher o que cada um quer fazer.
B O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e as
condições de trabalho.
C O perito responsável deverá ligar todos os computadores encontrados no local do crime.
D O perito responsável deverá realizar uma primeira avaliação do corpo.
São muitos os procedimentos e protocolos que devem ser seguidos pelo perito forense digital, 
principalmente quando falamos em coleta e preservação de provas de crimes cibernéticos. Nesse 
sentido, existe um processo de preparação para coleta de provas em ambiente de crime. Sobre os 
procedimentos forenses iniciais em uma cena de crime, classifique V para as sentenças verdadeiras e 
F para as falsas:
( ) O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e 
condições de trabalho. 
( ) Realizar a varredura em busca de provas físicas relacionadas ao crime e fazer o mapa do local 
com localização das provas colhidas.
( ) Paramentar-se adequadamente para a execução da perícia no local do crime, desde a colocação 
de luvas até a necessidade de vestimenta completa de proteção, dependendo da situação levantada no 
local do crime.
Assinale a alternativa que apresenta a sequência CORRETA:
5
6
7
02/06/2023 15:11 Avaliação II - Individual
about:blank 4/5
A F - V - F.
B V - F - V.
C F - F - V.
D V - V - V.
Os procedimentos de trabalho de um perito forense em crimes cibernéticos são bastante 
padronizados, principalmente no tocante a sua operacionalização. Ao analisar um crime cibernético, o 
perito precisa estar ciente de que existem pelo menos quatro grandes momentos em sua execução, e 
ele precisa se preparar para exercer tais demandas. Considerando as quatro fasesde um processo de 
investigação forense, assinale a alternativa CORRETA:
A
A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a análise
forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos
específicos etc.).
B A preparação, a análise do corpo, a análise forense (laboratorial) e o fechamento pericial
(relatórios, arquivamento, procedimentos específicos etc.).
C A lacuna inicial, a coleta de provas e análise do corpo, a análise forense (laboratorial) e o
fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.).
D A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a análise
forense (laboratorial) e a abertura do processo criminal.
Na forense computacional, trabalha-se muitos protocolos e procedimentos operacionais para se 
manter a integridade das provas recolhidas pelos investigadores forenses. São muitos os hardwares e 
softwares que são utilizados nos laboratórios da forense computacional. Sobre as ferramentas da 
forense computacional, associe os itens, utilizando o código a seguir:
I- ForensicToolKit (FTK).
II- Indexador e Processador de Evidências Digitais - IPED.
III- Código hash.
( ) Gerado através de um algoritmo que vai analisar byte a byte de determinado dado para gerar, de 
forma única, um determinado código que só aquele arquivo terá. Se no mesmo arquivo um único bit 
for alterado, a hash gerada será diferente. 
( ) É um software que possui as principais funcionalidades que um perito busca para a realização de 
exames forenses em computadores e dispositivos de armazenamento de dados. Sobre as principais 
funcionalidades, é possível citar: a indexação de dados, Data Carving, recuperação de arquivos, 
visualização de imagens e de mensagens eletrônicas, separação por tipos de arquivos, utilização de 
Known File Filter (KFF), filtros de seleção, pesquisas por palavras-chave etc.
( ) É um dos softwares utilizados pela polícia em suas perícias forenses, e foi idealizado por um 
perito federal da DPF (Departamento da Polícia Federal). Dois pontos importantes desse software 
são: a ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical 
Character Recognition), que é uma tecnologia para reconhecer caracteres a partir de um arquivo de 
imagem.
Assinale a alternativa que apresenta a sequência CORRETA:
A III - II - I.
8
9
02/06/2023 15:11 Avaliação II - Individual
about:blank 5/5
B III - I - II.
C II - I - III.
D I - II - III.
A análise de um crime cibernético é bastante trabalhosa, principalmente pela questão das 
provas, pois, se elas não forem devidamente trabalhadas pela equipe forense e preservadas, poderão 
ser alteradas, tornando-se, em algumas situações, desqualificadas judicialmente. De modo geral, 
podemos dizer que as evidências dos crimes cibernéticos são voláteis, devendo seguir protocolos 
rígidos para coleta e armazenamento. Com base nas provas de um local de crime cibernético, analise 
as sentenças a seguir:
I- As provas possuem formato complexo (arquivos, fotos, dados digitalizados etc.); são voláteis, 
podem ser apagadas, alteradas ou perdidas facilmente.
II- As provas dos crimes cibernéticos são sempre físicas e devem ser acondicionadas em embalagens 
plásticas para preservar as evidências papiloscópicas.
III- As provas são voláteis, podem ser apagadas, alteradas ou perdidas facilmente.
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B As sentenças I e III estão corretas.
C Somente a sentença III está correta.
D As sentenças II e III estão corretas.
10
Imprimir

Continue navegando