Buscar

Avaliação II - crimes ciberneticos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação II - Individual (Cod.:824140)
Peso da Avaliação 1,50
Prova 66699538
Qtd. de Questões 10
Acertos/Erros 9/1
Nota 9,00
Os laboratórios de forense digital possuem diversos softwares para auxiliar em seus trabalhos 
forenses e um deles é o Indexador e Processador de Evidências Digitais, também conhecido como 
IPED. Ele foi idealizado por um perito federal da DPF (Departamento da Polícia Federal), sendo 
muito útil em perícias computacionais. Com relação ao software IPED, analise as sentenças a seguir:
I- O IPED é um hardware de processamento de evidências que possui diversos tipos de mídias para 
acesso das provas que são trazidas em meios físicos, como pen drive e disquetes. Foi desenvolvido 
por uma equipe da polícia civil de São Paulo.
II- O IPED é um conjunto de hardwares e softwares desenvolvidos para desenvolvimento de código 
hash e códigos binários para análise de evidências cibernéticas que são coletadas pelos policiais civis 
em locais de crimes cibernéticos. Foi desenvolvido por uma equipe do MIT (Massachusetts 
Instituteof Technology).
III- Dois pontos importantes sobre o software IPED são a sua ótima velocidade do processamento do 
conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition), que é uma tecnologia 
para reconhecer caracteres a partir de um arquivo de imagem. Ele é escrito em Java, buscando 
velocidade de processamento e execução de exames detalhados com profundidade em mídias e 
arquivos.
Assinale a alternativa CORRETA:
A As sentenças I e II estão corretas.
B Somente a sentença III está correta.
C As sentenças I e III estão corretas.
D Somente a sentença II está correta.
Quando analisamos a importância com relação à atuação do perito forense em cibercrimes, 
verificamos diversas condições necessárias para a execução de um bom trabalho de análise criminal. 
Assinale a alternativa CORRETA que apresenta um elemento fundamental para a solução de um 
crime cibernético pelo perito forense computacional:
A O perito forense em crimes cibernéticos precisa ter, como apoio, uma grande equipe de técnicos
especializado em todas as áreas forenses.
B
O perito forense em crimes cibernéticos precisa ter, como apoio, um laboratório forense bem
estruturado, com hardwares e softwares certificados com POP, além de protocolos definidos, para
não ocorrerem problemas legais que descartem as provas coletadas.
C O perito forense em crimes cibernéticos precisa ter, em seu escritório, um computador de ponta
com todos os programas Office da Microsoft.
 VOLTAR
A+ Alterar modo de visualização
1
2
D O perito forense em crimes cibernéticos precisa ter celular e computador de última geração para
servir de ferramentas para o seu trabalho no escritório.
Quando analisamos a chamada policial para se deslocar a um local de crime, é necessário 
prestar atenção a detalhes básicos que deverão ser realizados. Com base nos procedimentos 
operacionais da polícia em um local de crime, analise as sentenças a seguir:
I- Dirigir-se ao local, providenciando para que não se alterem o estado e a conservação das coisas até 
a chegada dos peritos criminais.
II- Apreender os objetos que tiverem relação com o fato, após liberados pelos peritos criminais.
III- Colher todas as provas que servirem para o esclarecimento do fato e de suas circunstâncias.
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B Somente a sentença II está correta.
C Somente a sentença III está correta.
D As sentenças I, II e III estão corretas.
Os laboratórios de avaliação de provas de crimes cibernéticos, de dispositivos digitais e dos 
diversos tipos de memórias de computador e outros equipamentos são essenciais para a elucidação 
dos casos criminais. Nesse sentido, são muitos hardwares e softwares que são necessários para a 
montagem de um laboratório forense computacional. Sobre o exposto, avalie as asserções a seguir e a 
relação proposta entre elas:
I- Os hardwares e softwares atualizados são fundamentais aos laboratórios de forense computacional.
PORQUE
II- Os crimes cibernéticos se valem geralmente da mais nova tecnologia disponível para a sua 
execução, dificultando assim a sua detecção pelos especialistas forenses. 
Assinale a alternativa CORRETA:
A As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
B As asserções I e II são proposições falsas.
C A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
D As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
As evidências dos crimes cibernéticos são um elemento importante na elucidação dos crimes. 
Estas provas geralmente são obtidas em softwares e hardwares até na nuvem, necessitando de 
tratamento especializado pelos peritos forenses. De modo geral, podemos dizer que as evidências dos 
3
4
5
crimes cibernéticos apresentam características especificas. Sobre essas características, classifique V 
para as sentenças verdadeiras e F para as falsas:
( ) Possuem formato complexo (arquivos, fotos, dados digitalizados etc.).
( ) São voláteis, podem ser apagadas, alteradas ou perdidas facilmente.
( ) Costumam estar misturadas a uma grande quantidade de dados legítimos, demandando, por isso, 
uma análise apurada pelos técnicos e peritos que participam da persecução penal.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V.
B F - F - V.
C V - V - V.
D F - V - F.
Na elucidação de crimes cibernéticos, ou que tenham sido encontrados equipamentos de 
Tecnologia de Informação no ambiente de crime, é muito importante que o investigador forense seja 
habilitado para desenvolver a coleta de provas e a sua análise. Com relação à preparação do perito 
forense cibernético, analise as sentenças a seguir:
I- A experiência do perito mais o domínio dos procedimentos forenses são focos centrais a serem 
desenvolvidos por todos que estão adentrando na área.
II- O perito em crime cibernético é um profissional que não precisa de um aperfeiçoamento contínuo.
III- Para execução de uma perícia em campo, o perito deve ter em mãos alguns materiais, ferramentas 
e produtos essenciais no momento da execução da perícia.
Assinale a alternativa CORRETA:
A Somente a sentença III está correta.
B As sentenças I e II estão corretas.
C Somente a sentença II está correta.
D As sentenças I e III estão corretas.
A inviolabilidade dos dados recolhidos de uma cena de crime cibernético é fundamental para o 
transcorrer das investigações, por isso, é protocolo dos laboratórios de computacional forense sempre 
trabalhar com a duplicata do arquivo original. Para garantir a originalidade dos arquivos, utiliza-se a 
função hash. Com relação à função hash, analise as sentenças a seguir:
I- A função hash é utilizada para analisar os hardwares apreendidos em uma cena de crime.
II- A função hash é um método de criptografia unidirecional, uma sequência de bits gerada por um 
algoritmo, em geral, representada em base hexadecimal, que permite a conversão em letras e números 
(0 a 9 e A a F).
III- Dois pontos importantes sobre a função hash são a sua ótima velocidade do processamento do 
conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition).
6
7
Assinale a alternativa CORRETA:
A As sentenças II e III estão corretas.
B As sentenças I e II estão corretas.
C Somente a sentença II está correta.
D Somente a sentença I está correta.
Os laboratórios para análise de crimes cibernéticos ou equipamentos de hardware, assim como 
de softwares, são fundamentais na atualidade, pois em quase todo ambiente de crimes, sejam eles 
comuns ou crimes cibernéticos, encontramos dispositivos e equipamentos digitais, como 
computadores, celulares, cartão de memória etc. Considerando os hardwares dos laboratórios 
forenses computacional, classifique V para as sentenças verdadeiras e F para as falsas:
( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: Harpia, estação 
nacional para investigaçãoforense; e dispositivo para instalação dos HDs de forma fácil e de fácil 
acesso pelos terminais.
( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: o equipamento 
para duplicar e bloquear disco de memória e microscópio de varredura eletrônica.
( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: microscópio de 
varredura eletrônica e equipamento para sequenciamento de genoma para identificação do DNA.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F.
B V - F - V.
C F - V - F.
D F - F - V.
A obtenção de provas de um crime é um processo bastante rigoroso e que precisa seguir 
protocolos e exigências legais bastante rígidas para que não se percam por um descuido de 
cumprimento das leis vigentes. Por isso, toda prova precisa estar legalmente amparada para que possa 
ser utilizada em um caso e posteriormente em um júri. Com relação às questões de obtenção de 
provas e sobre as provas de um crime, analise as sentenças a seguir:
I- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações processuais 
civil e penal apontarem alguns meios de prova admissíveis no processo, qualquer outro meio poderá 
ser utilizado, desde que atente contra a moralidade e violente a dignidade humana. 
II- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações processuais 
civil e penal apontarem alguns meios de prova admissíveis no processo, qualquer outro meio poderá 
ser utilizado, desde que atente contra a moralidade, devendo ser, ainda, revestido de legalidade e 
produzido por meios ilícitos. 
III- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações 
processuais civil e penal apontarem alguns meios de prova admissíveis no processo, qualquer outro 
meio poderá ser utilizado, desde que não atente contra a moralidade e não violente a dignidade 
8
9
humana. Ainda, deve ser revestido de legalidade e não produzido por meios ilícitos. 
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B Somente a sentença III está correta.
C As sentenças II e III estão corretas.
D As sentenças I e III estão corretas.
Um perito forense precisa desenvolver seu trabalho investigativo prezando sempre os cinco 
princípios básicos da profissão. Esses princípios são o da legalidade, da impessoalidade, da 
moralidade, da dignidade da pessoa humana e da eficiência. Considerando o princípio da legalidade, 
assinale a alternativa CORRETA:
A
Determina a forma geral de agir do cidadão, além do funcionalismo público, mas serve como
referência no agir do perito criminal e diz que todos os atos e fatos levantados devem ser no
formato e nos limites da lei. Assim, deve-se ter atenção especial com relação à ratio legis e às
circunstâncias reais do caso analisado.
B
Prega a supremacia da dignidade humana, logo, o perito deve tomar todos os cuidados possíveis
para proteger todo cidadão de qualquer forma de constrangimento, principalmente quando forem
crimes de assédios sexuais, pornografia, pedofilia etc.
C
Todo perito criminal não pode ser influenciado por fatores pessoais na execução profissional do
seu trabalho, pois a sua independência, de qualquer circunstância ou particularidade, é
fundamental para a correta interpretação dos resultados identificados, agindo, de forma imparcial,
na identificação dos fatos. É preciso evitar excessos e vícios de processo, com a equidade no agir
e processual.
D
Com base na Constituição Federal, também aplicado a peritos concursados e a peritos privados,
são, de consorte, o decoro, a confiança na boa-fé, na honradez e na probidade, devendo zelar pela
moralidade, sempre utilizando os instrumentos de investigação na execução da perícia. Esse
princípio não aceita condutas incorretas e transgressoras da ética.
10
Imprimir