Buscar

Avaliação II - Individual crimes ciberneticos

Prévia do material em texto

19/04/2024, 16:56 Avaliação II - Individual
about:blank 1/7
Prova Impressa
GABARITO | Avaliação II - Individual (Cod.:656989)
Peso da Avaliação 1,50
Prova 27019368
Qtd. de Questões 10
Acertos/Erros 4/5
Canceladas 1
Nota 5,00
Os hardwares e softwares são elementos fundamentais aos laboratórios de análise de crimes cibernéticos ou de equipamentos e dispositivos de 
memórias, pois em quase todo ambiente de crimes periciado encontramos dispositivos e equipamentos digitais, como computadores, celulares, cartão de 
memória etc., os quais precisam ser analisados por softwares específicos para identificar diversas situações que podem estar contidas no equipamento e 
memória, podendo ir desde informações escondidas a provas de crimes ocorridos. Considerando os softwares dos laboratórios de Forense 
Computacional, classifique V para as sentenças verdadeiras e F para as falsas:
( ) São exemplos de softwares utilizados em laboratórios forenses computacional: SHA-512(Secure Hash Algorithm - 512 bits), que é um algoritmo 
que transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, 
resumo ou hash), com o cálculo a partir do conteúdo dessa mensagem. 
( ) São exemplos de softwares utilizados em laboratórios forenses computacional: EnCase Forensico, que é um dos melhores softwares de Análise 
Forense Computacional.
( ) São exemplos de softwares utilizados em laboratórios forenses computacional: Forensic ToolKit (FTK), que é um software produzido pela Access 
Data, e suas principais funcionalidades são a indexação de dados, Data Carving, recuperação de arquivos, visualização de imagens e de mensagens 
eletrônicas, separação por tipos de arquivos, utilização de Known File Filter (KFF), filtros de seleção, pesquisas por palavras-chave etc.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V.
B V - V - V.
C V - F - V.
D F - V - F.
 VOLTAR
A+ Alterar modo de visualização
1
19/04/2024, 16:56 Avaliação II - Individual
about:blank 2/7
Existe uma variedade de produtos à disposição no mercado na demanda de hardwares fundamentais aos laboratórios de análise de crimes 
cibernéticos ou de equipamentos e dispositivos de memórias, sendo que, para montagem de um laboratório forense computacional, há uma grande 
variedade de hardwares necessários. Considerando os hardwares fundamentais a um laboratório de forense computacional, classifique V para as 
sentenças verdadeiras e F para as falsas:
( ) O primeiro equipamento que devemos ter em um laboratório forense é um computador, preferencialmente uma estação forense digital.
( ) O segundo equipamento recomendado é o dispositivo para instalação de HDs, de forma fácil e de fácil acesso pelos terminais para análise. 
( ) O terceiro equipamento necessário, em um laboratório forense computacional, são os duplicadores e bloqueadores de disco, que têm a função 
primordial de criar imagens dos dispositivos de memória para não se perderem os dados por manuseio ou qualquer outro tipo sinistro.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V.
B V - F - V.
C V - V - F.
D F - V - V.
Quando analisamos a chamada policial para se deslocar a um local de crime, é necessário prestar atenção a detalhes básicos que deverão ser 
realizados. Com base nos procedimentos operacionais da polícia em um local de crime, analise as sentenças a seguir:
I- Dirigir-se ao local, providenciando para que não se alterem o estado e a conservação das coisas até a chegada dos peritos criminais.
II- Apreender os objetos que tiverem relação com o fato, após liberados pelos peritos criminais.
III- Colher todas as provas que servirem para o esclarecimento do fato e de suas circunstâncias.
Assinale a alternativa CORRETA:
Revisar Conteúdo do Livro
2
Revisar Conteúdo do Livro
3
19/04/2024, 16:56 Avaliação II - Individual
about:blank 3/7
A Somente a sentença I está correta.
B Somente a sentença II está correta.
C Somente a sentença III está correta.
D As sentenças I, II e III estão corretas.
Um perito forense precisa desenvolver seu trabalho investigativo prezando sempre os cinco princípios básicos da profissão. Esses princípios são o 
da legalidade, da impessoalidade, da moralidade, da dignidade da pessoa humana e da eficiência. Considerando o princípio da legalidade, assinale a 
alternativa CORRETA:
A Prega a supremacia da dignidade humana, logo, o perito deve tomar todos os cuidados possíveis para proteger todo cidadão de qualquer forma de
constrangimento, principalmente quando forem crimes de assédios sexuais, pornografia, pedofilia etc.
B
Com base na Constituição Federal, também aplicado a peritos concursados e a peritos privados, são, de consorte, o decoro, a confiança na boa-fé, na
honradez e na probidade, devendo zelar pela moralidade, sempre utilizando os instrumentos de investigação na execução da perícia. Esse princípio
não aceita condutas incorretas e transgressoras da ética.
C
Todo perito criminal não pode ser influenciado por fatores pessoais na execução profissional do seu trabalho, pois a sua independência, de qualquer
circunstância ou particularidade, é fundamental para a correta interpretação dos resultados identificados, agindo, de forma imparcial, na identificação
dos fatos. É preciso evitar excessos e vícios de processo, com a equidade no agir e processual.
D
Determina a forma geral de agir do cidadão, além do funcionalismo público, mas serve como referência no agir do perito criminal e diz que todos os
atos e fatos levantados devem ser no formato e nos limites da lei. Assim, deve-se ter atenção especial com relação à ratio legis e às circunstâncias
reais do caso analisado.
Atualmente, vimos crescer em termos mundiais o acometimento de crimes cibernéticos, os quais podem ser enquadrados das mais diversas formas 
legais, que vão desde o assédio moral, pedofilia ou ainda a incitação ao ódio, entre outros. A legislação brasileira vem amadurecendo e está cada vez 
mais concatenada com esta modalidade de crime, como a "Lei Carolina Dieckman" que tipificou os chamados delitos ou crimes informáticos. São 
exemplos de crimes cibernéticos os chamados crimes "baleia azul", "WannaCry", Phishing etc. Assinale a alternativa CORRETA que apresenta a 
descrição do crime cibernético conhecido como "WannaCry":
Revisar Conteúdo do Livro
4
5
19/04/2024, 16:56 Avaliação II - Individual
about:blank 4/7
FONTE: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 22 jul. 2020.
A O WannaCry é um tipo de software de analise laboratorial que ajuda a detectar os vírus que infectaram um computador.
B O ransomware WannaCry é um tipo de protocolos e procedimentos padrões aceitáveis que são fundamentais para a legalidade judicial do processo.
C O ransomware WannaCry é um tipo de malware de criptografia que sequestra e bloqueia arquivos e pastas do computador da vítima. O desbloqueio
da máquina só é feito mediante pagamento de um resgate, o qual, geralmente, é feito em Bitcoin.
D O ransomware WannaCry é um tipo de bemware de criptografia que organiza arquivos e pastas do computador da vítima.
Na forense computacional, trabalha-se muitos protocolos e procedimentos operacionais para se manter a integridade das provas recolhidas pelos 
investigadores forenses. São muitos os hardwares e softwares que são utilizados nos laboratórios da forense computacional. Sobre as ferramentas da 
forense computacional, associe os itens, utilizando o código a seguir:
I- ForensicToolKit (FTK).
II- Indexador e Processador de Evidências Digitais - IPED.
III- Código hash.
( ) Gerado através de um algoritmo que vai analisar byte a byte de determinado dado para gerar, de forma única, um determinado código que só aquele 
arquivo terá. Se no mesmo arquivo um único bit for alterado, a hash gerada será diferente. 
( ) É um software que possui as principais funcionalidades que um perito busca para a realização de exames forenses em computadorese dispositivos 
de armazenamento de dados. Sobre as principais funcionalidades, é possível citar: a indexação de dados, Data Carving, recuperação de arquivos, 
visualização de imagens e de mensagens eletrônicas, separação por tipos de arquivos, utilização de Known File Filter (KFF), filtros de seleção, pesquisas 
por palavras-chave etc.
( ) É um dos softwares utilizados pela polícia em suas perícias forenses, e foi idealizado por um perito federal da DPF (Departamento da Polícia 
Federal). Dois pontos importantes desse software são: a ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical 
Character Recognition), que é uma tecnologia para reconhecer caracteres a partir de um arquivo de imagem.
Assinale a alternativa que apresenta a sequência CORRETA:
A II - I - III.
B III - I - II.
C
6
19/04/2024, 16:56 Avaliação II - Individual
about:blank 5/7
III - II - I.
D I - II - III.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
As provas colhidas em ambientes de crime cibernéticos que possuam provas digitais exigem uma tratativa especial, cuidando principalmente na 
originalidade das provas para garantir que não ocorram adulterações. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- Os exames forenses devem seguir um processo definido e devem ser realizados nas duplicatas idênticas dos dados originais, pois nunca deverá ser 
usado o material original coletado na cena do crime ou ambiente investigado, de modo que deverão ser aplicadas ferramentas e técnicas forenses que 
efetuem uma cópia fidedigna dos dados e que mantenham a integridade do material apreendido.
PORQUE
II- Assim, um dos primeiros pontos a ser trabalhado em um dispositivo de memória é a sua duplicação, além da geração de um espelhamento ou imagem 
do arquivo ou mídia a ser periciado, surgindo o valor hash de arquivos.
Assinale a alternativa CORRETA:
A A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
C As asserções I e II são proposições falsas.
D As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
Quando analisamos a importância com relação à atuação do perito forense em cibercrimes, verificamos diversas condições necessárias para a 
execução de um bom trabalho de análise criminal. Assinale a alternativa CORRETA que apresenta um elemento fundamental para a solução de um crime 
cibernético pelo perito forense computacional:
Revisar Conteúdo do Livro
7
8
19/04/2024, 16:56 Avaliação II - Individual
about:blank 6/7
A O perito forense em crimes cibernéticos precisa ter celular e computador de última geração para servir de ferramentas para o seu trabalho no
escritório.
B O perito forense em crimes cibernéticos precisa ter, como apoio, um laboratório forense bem estruturado, com hardwares e softwares certificados
com POP, além de protocolos definidos, para não ocorrerem problemas legais que descartem as provas coletadas.
C O perito forense em crimes cibernéticos precisa ter, como apoio, uma grande equipe de técnicos especializado em todas as áreas forenses.
D O perito forense em crimes cibernéticos precisa ter, em seu escritório, um computador de ponta com todos os programas Office da Microsoft.
A análise de um crime cibernético é bastante trabalhosa, principalmente pela questão das provas, pois, se elas não forem devidamente trabalhadas 
pela equipe forense e preservadas, poderão ser alteradas, tornando-se, em algumas situações, desqualificadas judicialmente. De modo geral, podemos 
dizer que as evidências dos crimes cibernéticos são voláteis, devendo seguir protocolos rígidos para coleta e armazenamento. Com base nas provas de um 
local de crime cibernético, analise as sentenças a seguir:
I- As provas possuem formato complexo (arquivos, fotos, dados digitalizados etc.); são voláteis, podem ser apagadas, alteradas ou perdidas facilmente.
II- As provas dos crimes cibernéticos são sempre físicas e devem ser acondicionadas em embalagens plásticas para preservar as evidências 
papiloscópicas.
III- As provas são voláteis, podem ser apagadas, alteradas ou perdidas facilmente.
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B Somente a sentença III está correta.
C As sentenças I e III estão corretas.
D As sentenças II e III estão corretas.
A inviolabilidade dos dados recolhidos de uma cena de crime cibernético é fundamental para o transcorrer das investigações, por isso, é protocolo 
dos laboratórios de computacional forense sempre trabalhar com a duplicata do arquivo original. Para garantir a originalidade dos arquivos, utiliza-se a 
função hash. Com relação à função hash, analise as sentenças a seguir:
9
10
19/04/2024, 16:56 Avaliação II - Individual
about:blank 7/7
I- A função hash é utilizada para analisar os hardwares apreendidos em uma cena de crime.
II- A função hash é um método de criptografia unidirecional, uma sequência de bits gerada por um algoritmo, em geral, representada em base 
hexadecimal, que permite a conversão em letras e números (0 a 9 e A a F).
III- Dois pontos importantes sobre a função hash são a sua ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical 
Character Recognition).
Assinale a alternativa CORRETA:
A Somente a sentença II está correta.
B As sentenças I e II estão corretas.
C As sentenças II e III estão corretas.
D Somente a sentença I está correta.
Revisar Conteúdo do Livro
Imprimir

Continue navegando