Buscar

Avaliação II CRIMES CIBERNÉTICOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

08/06/2023, 13:41 Avaliação II - Individual
about:blank 1/6
Prova Impressa
GABARITO | Avaliação II - Individual (Cod.:824140)
Peso da Avaliação 1,50
Prova 66489445
Qtd. de Questões 10
Acertos/Erros 9/1
Nota 9,00
Os procedimentos iniciais que um perito criminalista deve trabalhar, em uma cena de crime ou 
de execução, para cumprimento de busca e apreensões expedidas pela justiça, são bastante 
meticulosos e, por isso, devem seguir protocolos bastante rígidos. Sobre os procedimentos forenses 
iniciais em uma cena de crime, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O perito responsável deverá organizar os materiais de analise, como equipamentos necessários, e 
deixar que a sua equipe escolha o que ele irá fazer.
( ) O perito responsável deverá aguardar a polícia civil para somente após a sua análise começar a 
realizar as suas diligências.
( ) O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e as 
condições de trabalho, definir as melhores condições de trabalho para a equipe e em algumas 
condições especiais, pode ser solicitado um profissional especializado para determinada função.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V.
B V - F - F.
C F - V - V.
D V - V - F.
O perito forense em crimes cibernéticos desenvolve seus trabalhos dentro de padrões de 
protocolos claramente definidos, que exigem um aperfeiçoamento contínuo. Nesse sentido, na 
atuação do perito, um dos pontos primordiais está na coleta de provas dos crimes cibernéticos. Sobre 
o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- O trabalho do perito cibernético, assim como o dos peritos forenses, é o de conseguir provas para 
elucidação de um crime, sendo que, em um crime cibernético, a sua maioria são provas em nível 
cibernético ou virtual.
PORQUE
II- O trabalho de um perito forense cibernético é, por si só, estressante, e exige muito detalhe em sua 
execução. Um dos pontos primordiais para o perito forense está em seguir os protocolos definidos 
pela instituição em que se encontra subordinado.
Assinale a alternativa CORRETA:
A As asserções I e II são proposições falsas.
 VOLTAR
A+ Alterar modo de visualização
1
2
08/06/2023, 13:41 Avaliação II - Individual
about:blank 2/6
B A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
C As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
D As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
Quando analisamos a importância com relação à atuação do perito forense em cibercrimes, 
verificamos diversas condições necessárias para a execução de um bom trabalho de análise criminal. 
Assinale a alternativa CORRETA que apresenta um elemento fundamental para a solução de um 
crime cibernético pelo perito forense computacional:
A O perito forense em crimes cibernéticos precisa ter, em seu escritório, um computador de ponta
com todos os programas Office da Microsoft.
B O perito forense em crimes cibernéticos precisa ter celular e computador de última geração para
servir de ferramentas para o seu trabalho no escritório.
C
O perito forense em crimes cibernéticos precisa ter, como apoio, um laboratório forense bem
estruturado, com hardwares e softwares certificados com POP, além de protocolos definidos, para
não ocorrerem problemas legais que descartem as provas coletadas.
D O perito forense em crimes cibernéticos precisa ter, como apoio, uma grande equipe de técnicos
especializado em todas as áreas forenses.
As provas colhidas em equipamentos de Tecnologia de Informação (T.I.) em um ambiente de 
crime são bastante frágeis e, por isso, os protocolos e os procedimentos seguidos pelos peritos 
forenses da área computacional são muito exigentes com tais equipamentos, principalmente com 
relação a sua preservação. Sobre as provas digitais, avalie as asserções a seguir e a relação proposta 
entre elas:
I- Nos equipamentos e tecnologias de TI, poderão ocorrer perdas de informações e de rastreio, se 
manuseadas incorretamente. Seja em uma coleta de provas no campo ou, pior ainda, se estiver 
analisando as linhas de programação de um programa ou de um arquivo.
PORQUE
II- É fundamental ao perito minimizar as perdas em uma interrupção das operações nos equipamentos 
no local do crime, buscando assim manter a integridade das evidências, evitando que as informações 
coletadas não sejam contaminadas durante qualquer processo.
Assinale a alternativa CORRETA:
A As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
B As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
C A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
D As asserções I e II são proposições falsas.
3
4
08/06/2023, 13:41 Avaliação II - Individual
about:blank 3/6
Os laboratórios para análise de crimes cibernéticos ou equipamentos de hardware, assim como 
de softwares, são fundamentais na atualidade, pois em quase todo ambiente de crimes, sejam eles 
comuns ou crimes cibernéticos, encontramos dispositivos e equipamentos digitais, como 
computadores, celulares, cartão de memória etc. Considerando os hardwares dos laboratórios 
forenses computacional, classifique V para as sentenças verdadeiras e F para as falsas:
( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: Harpia, estação 
nacional para investigação forense; e dispositivo para instalação dos HDs de forma fácil e de fácil 
acesso pelos terminais.
( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: o equipamento 
para duplicar e bloquear disco de memória e microscópio de varredura eletrônica.
( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: microscópio de 
varredura eletrônica e equipamento para sequenciamento de genoma para identificação do DNA.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F.
B V - F - V.
C F - F - V.
D V - F - F.
A análise de um crime cibernético é bastante trabalhosa, principalmente pela questão das 
provas, pois, se elas não forem devidamente trabalhadas pela equipe forense e preservadas, poderão 
ser alteradas, tornando-se, em algumas situações, desqualificadas judicialmente. De modo geral, 
podemos dizer que as evidências dos crimes cibernéticos são voláteis, devendo seguir protocolos 
rígidos para coleta e armazenamento. Com base nas provas de um local de crime cibernético, analise 
as sentenças a seguir:
I- As provas possuem formato complexo (arquivos, fotos, dados digitalizados etc.); são voláteis, 
podem ser apagadas, alteradas ou perdidas facilmente.
II- As provas dos crimes cibernéticos são sempre físicas e devem ser acondicionadas em embalagens 
plásticas para preservar as evidências papiloscópicas.
III- As provas são voláteis, podem ser apagadas, alteradas ou perdidas facilmente.
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B As sentenças II e III estão corretas.
C As sentenças I e III estão corretas.
D Somente a sentença III está correta.
Os laboratórios de forense digital possuem diversos softwares para auxiliar em seus trabalhos 
forenses e um deles é o Indexador e Processador de Evidências Digitais, também conhecido como 
5
6
7
08/06/2023, 13:41 Avaliação II - Individual
about:blank 4/6
IPED. Ele foi idealizado por um perito federal da DPF (Departamento da Polícia Federal), sendo 
muito útil em perícias computacionais. Com relação ao software IPED, analise as sentenças a seguir:
I- O IPED é um hardware de processamento de evidências que possui diversos tipos de mídias para 
acesso das provas que são trazidas em meios físicos, como pen drive e disquetes. Foi desenvolvido 
por uma equipe da polícia civil de São Paulo.
II- O IPED é um conjunto de hardwares e softwares desenvolvidos para desenvolvimento de código 
hash e códigos binários para análise de evidênciascibernéticas que são coletadas pelos policiais civis 
em locais de crimes cibernéticos. Foi desenvolvido por uma equipe do MIT (Massachusetts 
Instituteof Technology).
III- Dois pontos importantes sobre o software IPED são a sua ótima velocidade do processamento do 
conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition), que é uma tecnologia 
para reconhecer caracteres a partir de um arquivo de imagem. Ele é escrito em Java, buscando 
velocidade de processamento e execução de exames detalhados com profundidade em mídias e 
arquivos.
Assinale a alternativa CORRETA:
A As sentenças I e III estão corretas.
B Somente a sentença III está correta.
C Somente a sentença II está correta.
D As sentenças I e II estão corretas.
Quando analisamos a chamada policial para se deslocar a um local de crime, é necessário 
prestar atenção a detalhes básicos que deverão ser realizados. Com base nos procedimentos 
operacionais da polícia em um local de crime, analise as sentenças a seguir:
I- Dirigir-se ao local, providenciando para que não se alterem o estado e a conservação das coisas até 
a chegada dos peritos criminais.
II- Apreender os objetos que tiverem relação com o fato, após liberados pelos peritos criminais.
III- Colher todas as provas que servirem para o esclarecimento do fato e de suas circunstâncias.
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B Somente a sentença III está correta.
C As sentenças I, II e III estão corretas.
D Somente a sentença II está correta.
Na forense computacional, trabalha-se muitos protocolos e procedimentos operacionais para se 
manter a integridade das provas recolhidas pelos investigadores forenses. São muitos os hardwares e 
softwares que são utilizados nos laboratórios da forense computacional. Sobre as ferramentas da 
forense computacional, associe os itens, utilizando o código a seguir:
I- ForensicToolKit (FTK).
8
9
08/06/2023, 13:41 Avaliação II - Individual
about:blank 5/6
II- Indexador e Processador de Evidências Digitais - IPED.
III- Código hash.
( ) Gerado através de um algoritmo que vai analisar byte a byte de determinado dado para gerar, de 
forma única, um determinado código que só aquele arquivo terá. Se no mesmo arquivo um único bit 
for alterado, a hash gerada será diferente. 
( ) É um software que possui as principais funcionalidades que um perito busca para a realização de 
exames forenses em computadores e dispositivos de armazenamento de dados. Sobre as principais 
funcionalidades, é possível citar: a indexação de dados, Data Carving, recuperação de arquivos, 
visualização de imagens e de mensagens eletrônicas, separação por tipos de arquivos, utilização de 
Known File Filter (KFF), filtros de seleção, pesquisas por palavras-chave etc.
( ) É um dos softwares utilizados pela polícia em suas perícias forenses, e foi idealizado por um 
perito federal da DPF (Departamento da Polícia Federal). Dois pontos importantes desse software 
são: a ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical 
Character Recognition), que é uma tecnologia para reconhecer caracteres a partir de um arquivo de 
imagem.
Assinale a alternativa que apresenta a sequência CORRETA:
A II - I - III.
B III - II - I.
C I - II - III.
D III - I - II.
Existe uma variedade de produtos à disposição no mercado na demanda de hardwares 
fundamentais aos laboratórios de análise de crimes cibernéticos ou de equipamentos e dispositivos de 
memórias, sendo que, para montagem de um laboratório forense computacional, há uma grande 
variedade de hardwares necessários. Considerando os hardwares fundamentais a um laboratório de 
forense computacional, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O primeiro equipamento que devemos ter em um laboratório forense é um computador, 
preferencialmente uma estação forense digital.
( ) O segundo equipamento recomendado é o dispositivo para instalação de HDs, de forma fácil e 
de fácil acesso pelos terminais para análise. 
( ) O terceiro equipamento necessário, em um laboratório forense computacional, são os 
duplicadores e bloqueadores de disco, que têm a função primordial de criar imagens dos dispositivos 
de memória para não se perderem os dados por manuseio ou qualquer outro tipo sinistro.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V.
B F - V - V.
C V - V - V.
D V - V - F.
10
08/06/2023, 13:41 Avaliação II - Individual
about:blank 6/6
Imprimir

Continue navegando