Buscar

Crimes Cibernéticos Avaliação II - Individual

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

06/10/2023, 10:49 Avaliação II - Individual
about:blank 1/5
Prova Impressa
GABARITO | Avaliação II - Individual (Cod.:824140)
Peso da Avaliação 1,50
Prova 66699528
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
As evidências dos crimes cibernéticos são um elemento importante na elucidação dos crimes. 
Estas provas geralmente são obtidas em softwares e hardwares até na nuvem, necessitando de 
tratamento especializado pelos peritos forenses. De modo geral, podemos dizer que as evidências dos 
crimes cibernéticos apresentam características especificas. Sobre essas características, classifique V 
para as sentenças verdadeiras e F para as falsas:
( ) Possuem formato complexo (arquivos, fotos, dados digitalizados etc.).
( ) São voláteis, podem ser apagadas, alteradas ou perdidas facilmente.
( ) Costumam estar misturadas a uma grande quantidade de dados legítimos, demandando, por isso, 
uma análise apurada pelos técnicos e peritos que participam da persecução penal.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F.
B F - F - V.
C V - V - V.
D V - F - V.
Quando analisamos a chamada policial para se deslocar a um local de crime, é necessário 
prestar atenção a detalhes básicos que deverão ser realizados. Com base nos procedimentos 
operacionais da polícia em um local de crime, analise as sentenças a seguir:
I- Dirigir-se ao local, providenciando para que não se alterem o estado e a conservação das coisas até 
a chegada dos peritos criminais.
II- Apreender os objetos que tiverem relação com o fato, após liberados pelos peritos criminais.
III- Colher todas as provas que servirem para o esclarecimento do fato e de suas circunstâncias.
Assinale a alternativa CORRETA:
A As sentenças I, II e III estão corretas.
B Somente a sentença II está correta.
C Somente a sentença III está correta.
D Somente a sentença I está correta.
 VOLTAR
A+ Alterar modo de visualização
1
2
06/10/2023, 10:49 Avaliação II - Individual
about:blank 2/5
Os laboratórios de forense digital possuem diversos softwares para auxiliar em seus trabalhos 
forenses e um deles é o Indexador e Processador de Evidências Digitais, também conhecido como 
IPED. Ele foi idealizado por um perito federal da DPF (Departamento da Polícia Federal), sendo 
muito útil em perícias computacionais. Com relação ao software IPED, analise as sentenças a seguir:
I- O IPED é um hardware de processamento de evidências que possui diversos tipos de mídias para 
acesso das provas que são trazidas em meios físicos, como pen drive e disquetes. Foi desenvolvido 
por uma equipe da polícia civil de São Paulo.
II- O IPED é um conjunto de hardwares e softwares desenvolvidos para desenvolvimento de código 
hash e códigos binários para análise de evidências cibernéticas que são coletadas pelos policiais civis 
em locais de crimes cibernéticos. Foi desenvolvido por uma equipe do MIT (Massachusetts 
Instituteof Technology).
III- Dois pontos importantes sobre o software IPED são a sua ótima velocidade do processamento do 
conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition), que é uma tecnologia 
para reconhecer caracteres a partir de um arquivo de imagem. Ele é escrito em Java, buscando 
velocidade de processamento e execução de exames detalhados com profundidade em mídias e 
arquivos.
Assinale a alternativa CORRETA:
A As sentenças I e III estão corretas.
B Somente a sentença III está correta.
C As sentenças I e II estão corretas.
D Somente a sentença II está correta.
Um perito forense precisa desenvolver seu trabalho investigativo prezando sempre os cinco 
princípios básicos da profissão. Esses princípios são o da legalidade, da impessoalidade, da 
moralidade, da dignidade da pessoa humana e da eficiência. Considerando o princípio da legalidade, 
assinale a alternativa CORRETA:
A
Prega a supremacia da dignidade humana, logo, o perito deve tomar todos os cuidados possíveis
para proteger todo cidadão de qualquer forma de constrangimento, principalmente quando forem
crimes de assédios sexuais, pornografia, pedofilia etc.
B
Determina a forma geral de agir do cidadão, além do funcionalismo público, mas serve como
referência no agir do perito criminal e diz que todos os atos e fatos levantados devem ser no
formato e nos limites da lei. Assim, deve-se ter atenção especial com relação à ratio legis e às
circunstâncias reais do caso analisado.
C
Todo perito criminal não pode ser influenciado por fatores pessoais na execução profissional do
seu trabalho, pois a sua independência, de qualquer circunstância ou particularidade, é
fundamental para a correta interpretação dos resultados identificados, agindo, de forma imparcial,
na identificação dos fatos. É preciso evitar excessos e vícios de processo, com a equidade no agir
e processual.
D
Com base na Constituição Federal, também aplicado a peritos concursados e a peritos privados,
são, de consorte, o decoro, a confiança na boa-fé, na honradez e na probidade, devendo zelar pela
moralidade, sempre utilizando os instrumentos de investigação na execução da perícia. Esse
princípio não aceita condutas incorretas e transgressoras da ética.
3
4
06/10/2023, 10:49 Avaliação II - Individual
about:blank 3/5
Os laboratórios de avaliação de provas de crimes cibernéticos, de dispositivos digitais e dos 
diversos tipos de memórias de computador e outros equipamentos são essenciais para a elucidação 
dos casos criminais. Nesse sentido, são muitos hardwares e softwares que são necessários para a 
montagem de um laboratório forense computacional. Sobre o exposto, avalie as asserções a seguir e a 
relação proposta entre elas:
I- Os hardwares e softwares atualizados são fundamentais aos laboratórios de forense computacional.
PORQUE
II- Os crimes cibernéticos se valem geralmente da mais nova tecnologia disponível para a sua 
execução, dificultando assim a sua detecção pelos especialistas forenses. 
Assinale a alternativa CORRETA:
A As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
B A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
C As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
D As asserções I e II são proposições falsas.
Na forense computacional, trabalha-se muitos protocolos e procedimentos operacionais para se 
manter a integridade das provas recolhidas pelos investigadores forenses. São muitos os hardwares e 
softwares que são utilizados nos laboratórios da forense computacional. Sobre as ferramentas da 
forense computacional, associe os itens, utilizando o código a seguir:
I- ForensicToolKit (FTK).
II- Indexador e Processador de Evidências Digitais - IPED.
III- Código hash.
( ) Gerado através de um algoritmo que vai analisar byte a byte de determinado dado para gerar, de 
forma única, um determinado código que só aquele arquivo terá. Se no mesmo arquivo um único bit 
for alterado, a hash gerada será diferente. 
( ) É um software que possui as principais funcionalidades que um perito busca para a realização de 
exames forenses em computadores e dispositivos de armazenamento de dados. Sobre as principais 
funcionalidades, é possível citar: a indexação de dados, Data Carving, recuperação de arquivos, 
visualização de imagens e de mensagens eletrônicas, separação por tipos de arquivos, utilização de 
Known File Filter (KFF), filtros de seleção, pesquisas por palavras-chave etc.
( ) É um dos softwares utilizados pela polícia em suas perícias forenses, e foi idealizado por um 
perito federal da DPF (Departamento da Polícia Federal). Dois pontos importantes desse software 
são: a ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical 
Character Recognition), que é uma tecnologia para reconhecer caracteres a partir de um arquivo de 
imagem.
Assinale a alternativa que apresenta a sequência CORRETA:
A III - I - II.
B I - II - III.
5
6
06/10/2023, 10:49 Avaliação II - Individual
about:blank 4/5
C III - II - I.D II - I - III.
A obtenção de provas de um crime é um processo bastante rigoroso e que precisa seguir 
protocolos e exigências legais bastante rígidas para que não se percam por um descuido de 
cumprimento das leis vigentes. Por isso, toda prova precisa estar legalmente amparada para que possa 
ser utilizada em um caso e posteriormente em um júri. Com relação às questões de obtenção de 
provas e sobre as provas de um crime, analise as sentenças a seguir:
I- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações processuais 
civil e penal apontarem alguns meios de prova admissíveis no processo, qualquer outro meio poderá 
ser utilizado, desde que atente contra a moralidade e violente a dignidade humana. 
II- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações processuais 
civil e penal apontarem alguns meios de prova admissíveis no processo, qualquer outro meio poderá 
ser utilizado, desde que atente contra a moralidade, devendo ser, ainda, revestido de legalidade e 
produzido por meios ilícitos. 
III- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações 
processuais civil e penal apontarem alguns meios de prova admissíveis no processo, qualquer outro 
meio poderá ser utilizado, desde que não atente contra a moralidade e não violente a dignidade 
humana. Ainda, deve ser revestido de legalidade e não produzido por meios ilícitos. 
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B As sentenças II e III estão corretas.
C As sentenças I e III estão corretas.
D Somente a sentença III está correta.
Uma equipe forense ao ser chamada para analisar uma cena de crime precisa seguir protocolos e 
procedimentos operacionais básicos. Esses procedimentos são definidos de forma bem rígida pelas 
instituições e devem ser seguidas por todos os membros que compõe a investigação. Considerando os 
procedimentos operacionais iniciais para uma equipe forense em um local de crime, sobre o primeiro 
procedimento a ser executado pela equipe, assinale a alternativa CORRETA:
A O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e as
condições de trabalho.
B O perito responsável deverá deixar a sua equipe escolher o que cada um quer fazer.
C O perito responsável deverá realizar uma primeira avaliação do corpo.
D O perito responsável deverá ligar todos os computadores encontrados no local do crime.
Os laboratórios para análise de crimes cibernéticos ou equipamentos de hardware, assim como 
de softwares, são fundamentais na atualidade, pois em quase todo ambiente de crimes, sejam eles 
7
8
9
06/10/2023, 10:49 Avaliação II - Individual
about:blank 5/5
comuns ou crimes cibernéticos, encontramos dispositivos e equipamentos digitais, como 
computadores, celulares, cartão de memória etc. Considerando os hardwares dos laboratórios forenses 
computacional, classifique V para as sentenças verdadeiras e F para as falsas:
( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: Harpia, estação 
nacional para investigação forense; e dispositivo para instalação dos HDs de forma fácil e de fácil 
acesso pelos terminais.
( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: o equipamento 
para duplicar e bloquear disco de memória e microscópio de varredura eletrônica.
( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: microscópio de 
varredura eletrônica e equipamento para sequenciamento de genoma para identificação do DNA.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V.
B V - F - F.
C V - F - V.
D F - V - F.
Quando analisamos a importância com relação à atuação do perito forense em cibercrimes, 
verificamos diversas condições necessárias para a execução de um bom trabalho de análise criminal. 
Assinale a alternativa CORRETA que apresenta um elemento fundamental para a solução de um 
crime cibernético pelo perito forense computacional:
A
O perito forense em crimes cibernéticos precisa ter, como apoio, um laboratório forense bem
estruturado, com hardwares e softwares certificados com POP, além de protocolos definidos, para
não ocorrerem problemas legais que descartem as provas coletadas.
B O perito forense em crimes cibernéticos precisa ter, como apoio, uma grande equipe de técnicos
especializado em todas as áreas forenses.
C O perito forense em crimes cibernéticos precisa ter celular e computador de última geração para
servir de ferramentas para o seu trabalho no escritório.
D O perito forense em crimes cibernéticos precisa ter, em seu escritório, um computador de ponta
com todos os programas Office da Microsoft.
10
Imprimir

Continue navegando