Prévia do material em texto
<p>TEXTO 1. Os serviços atuais de nuvem1 - O Software Amped Five é uma ferramenta para processamento de imagens e vídeos projetado especificamente para aplicações investigativas, forenses e de segurança. Observe a imagem tratada pelo software antes e após o tratamento da imagem.</p><p>Amped Five. Forensic Image And Video Enhancement. Disponível em: https://ampedsoftware.com. Acesso em 16 Jul 2020. (adaptado)</p><p>Digital Forensics Corp. Disponível em https://www.digitalforensics.com/blog/tips-and-tricks-for-amped-five/. Acessado em 16 Jul 2020.</p><p>Considerando o texto e a imagem apresentadas, avalie as afirmações a seguir:</p><p>Resposta</p><p>Em relação à imagem e ao software utilizado, trata-se de uma correção de perspectiva em imagens entre eixos cartesianos, o eixo horizontal, que é chamado de eixo das abscissas, e o eixo vertical, que é o eixo das ordenadas, a fim de poder observar detalhes da imagem.</p><p>2- Um Sistema Embarcado (embutido ou embebido) é um sistema microprocessado no qual o computador é completamente encapsulado ou dedicado ao dispositivo ou sistema que ele controla, conforme mostra a iamgem abaixo. Considerados como computadores dedicados ou embutidos, tais sistemas são muitas vezes chamados de computadores pervasivos ou ubíquos no sentido que os usuários muitas vezes não os veem, mas, colhem seus efeitos.</p><p>Pensando em periciar um dispositivo Embarcado um acesso direto à Memória (JTAG – Joint Test Action Group - IEEE 1149.1) que esta presente nos sistemas embarcados, pode haver dificuldade para se encontrar acesso a seu núcleo (Unidade de Processamento) devido aos diferentes tipos e modalidades de interfaces usadas, que podem ser proprietárias e exclusivas dos fabricantes.</p><p>Zanardo, Paulo Roberto Junior. Perícia em sistemas embarcados. Disponivel em: https://prezi.com/xvzikarav19c/pericia-em-sistemas-embarcados/. Acessado em 22 Jul 2020. (adaptado)</p><p>Considerando as informações apresentadas é correto afirmar que:</p><p>Resposta</p><p>Os sistemas embarcados estão relacionados a seu ambiente de operação (intereção entre o sistema operacional e o hardware) de tal maneira que oferecem ao Perito restrições quanto a coleta de material, subentenda - evidência digital, pois pode conter interfaces não acessiveis.</p><p>3 - Perito judicial é aquele nomeado pelo juiz em uma disputa judicial. O Código de Processo Civil cita o termo Perito classificando-o como um cidadão que produzirá um relatório para constar como prova no processo. O perito representa a Justiça sendo usado para auxiliar em sua manutenção. Podem ser peritos: os profissionais liberais, os aposentados e os empregados de empresas em geral, desde que suas profissões sejam de curso superior na área de perícia a ser realizada, como as dos: administradores, contadores, economistas, engenheiros, médicos, profissionais ligados ao meio ambiente, engenheiro e médico do trabalho, corretores de imóveis, fisioterapeutas, odontólogos, profissionais da área de informática, químicos, agrônomos, biólogos, arquitetos, entre outras.</p><p>Juliano, Rui. Manual de Pericias. Disponível em: https://www.manualdepericias.com.br/. Acessado em 19 jul. 2020. (adaptado)</p><p>Considerando as informações apresentadas no texto, é correto afirmar que</p><p>Resposta</p><p>Podem atuar como Perito quaisquer profissionais desde que suas profissões possuam diploma reconhecido de curso superior e tenham a aderência com área de atuação necessária.</p><p>4 - Para dificultar ou impossibilitar o trabalho de peritos forenses ou simplesmente por questões de segurança, existem técnicas que permitem excluir dados permanentemente do sistema. A forma mais simples de conseguir isso é preencher com zeros os setores não excluídos de fato. Ferramentas que cumprem esse papel são o SuperShredder, usado no momento de excluir um arquivo e o Zero Fill, utilizado para preencher com zeros todos os setores do HD, formatando o disco efetivamente.</p><p>CARDOSO, Thiago Xavier. Engenharia de Computação e Informação. Analise Forense. Disponível em https://www.gta.ufrj.br/grad/08_1/forense/ExclusoSeguradeDados.html. Acessado em 20 Juil 2020.</p><p>Considerando o texto apresentado, avalie as afirmações a seguir:</p><p>I. Método DoD 5220.22-M, Método definido pelo Departamento de Defesa Americano, e usado com um método criptográfico de alta complexidade que visa ocultar os dados dificultando a busca do Perito.</p><p>II. das técnicas de sanitização e wipe, existem outras soluções com a aplicação de técnicas como Criptografia, Esteganografia, Rootkits, Método Gutmann, Desmagnetizador, Destruição Física, dentre outros.</p><p>III. Rootkits e Subversão de Sistemas e Fermentas são procedimentos e ferramentais necessários para remover os rastros de logs, permitindo a instalação de backdoors em arquivos binários e a criação de contas que possibilitam a administração remota do sistema.</p><p>IV. A Esteganografia é o tratamento que oculta informações tendo como fachada arquivos de foto, música, textos, planilhas, etc.</p><p>É correto o que se afirma apenas em:</p><p>Resposta</p><p>II, III e IV</p><p>5 - Como o próprio nome indica, a Computação Forense é um conjunto de técnicas com método próprio que permite a coleta, recuperação, análise e preservação de evidências digitais a fim de solucionar crimes ou um fato controverso. Computadores, servidores, notebooks, tablets, celulares, GPS e a própria Internet são alguns dos exemplos que podem ser periciados para se obter informações para a resolução de demandas judiciais. Assim, podemos dizer que a Computação Forense possui como objetivo investigar através de suas técnicas e métodos, formas para solucionar possíveis "crimes digitais", a mesma realiza todo um processo de análise, coleta dos dados, organização de fatos, identificação e detecção das evidências encontradas nos computadores e demais equipamentos eletrônicos.</p><p>Disponível em https://www.portaleducacao.com.br/conteudo/artigos/esporte/o-que-e-a-computacao-forense/54710. Acessado em Acessado em 14 jul. 2020 (adaptado).</p><p>Considerando as informações apresentadas no texto, é correto afirmar que:</p><p>Resposta</p><p>A análise na Computação Forense versa sobre uma ramificação da ciência forense digital que se presta a periciar (coletar, preservar, examinar e analisar) evidências encontradas em quaisquer mídias digitais, fazendo uso de métodos científicos amplamente aceitos e passiveis de refutação.</p><p>6 - Ciclo de vida de uma Análise Forense Computacional. Devido a necessidade de uma boa prática na execução dos procedimentos periciais, o perito pode basear-se em 4 etapas, que são elas: Coleta, Exame, Análise e Resultado.</p><p>LOPES, Petter. Forense Digital – Perícia Forense Computacional. 2016. https://periciacomputacional.com/pericia-forense-computacional-2/ Acesso em 14 Jul 2020.</p><p>Ciclo de vida de uma Análise Forense. Disponível em https://sites.google.com/a/cristiantm.com.br/forense/forense-computacional/processo-de-investigacao. Acesso em 14 Jul 2020.</p><p>Considerando o texto e a imagem apresentada, é correto afirmar que:</p><p>Resposta</p><p>Na fase de Resultado o Perito elabora o relatório final chamado de laudo pericial, onde é apresentado as evidências encontradas bem como os métodos utilizados, que servirão como prova na corte da lei.</p><p>7 - TEXTO 1. Os avanços tecnológicos dos programas de processamento e edição de imagem e sons permitem que qualquer um grave um vídeo ou áudio ou registre uma imagem fotográfica e depois as edite para, com propósitos obscuros, suprimir ou inserir falas, imagens, objetos, etc., a fim de imputar acusação a outrem.</p><p>FERNANDES, J.R. Perícias em Áudios e Imagens Forenses. Ed. Millenium. p 87. 2014. (adaptado)</p><p>TEXTO 2. Para analisar e examinar arquivos digitais em um processo judicial, os Peritos utilizam técnicas, equipamentos eletrônicos e sistemas especializados em validação de edição, MAC Times, legitimidade de conteúdo, fonética, geolocalização dentre outros.</p><p>VELHO, J. A. et al. Tratado De Computação Forense. São Paulo. Ed. Millenium. Pag. 207-243. 2016. (adaptado)</p><p>Considerando os textos apresentados, avalie as asserções a seguir e a relação proposta entre elas.</p><p>I - A análise de mídias digitais contendo áudio, imagens</p><p>e vídeos está intimamente ligada ao processo de como estes arquivos foram produzidos, ou seja, se de forma digital ou analógica, sendo que os Peritos usam os mesmos métodos e equipamentos para periciar edições e supressões de conteúdo independente das formas de criação.</p><p>PORQUE</p><p>II - Os métodos de apuração para analisar de arquivos audiovisuais de um processo, em síntese, são as análises de comparação de locutor ou falantes, identificação do conteúdo e localização de imagens bem como a verificação de edição apenas.</p><p>A respeito destas asserções, assinale a opção correta:</p><p>Resposta</p><p>As asserções I e II são proposições falsas.</p><p>8 - TEXTO 1 - O conceito de prova pericial consiste na prova produzida por especialista a pedido das partes ou do juízo e deve observar, então, os requisitos e formalidades analisados pelo Artigo 369 do CPC, donde as partes litigantes têm o direito de empregar todos os meios legais, bem como os moralmente legítimos para provar a verdade dos fatos em que se funda o pedido ou a defesa e influir eficazmente na convicção do Juiz.</p><p>VELHO, J. A. et al. Tratado De Computação Forense. São Paulo. Ed. Millenium. Pag. 9, 540-546. 2016. (adaptado)</p><p>TEXTO 2. Muito embora o próprio dispositivo preveja que as provas não precisam estar especificadas no Código de Processo Civil, desde que atendam aos requisitos anteriores, algumas estão dispostas no código. É o caso, por exemplo, da prova pericial.</p><p>SAJ ADV. Da Prova Pericial (art. 464 a 480). Disponível em https://www.sajadv.com.br/novo-cpc/. Acessado em Acessado em 14 jul. 2020 (adaptado)</p><p>Considerando os textos apresentados, avalie as asserções a seguir e a relação proposta entre elas.</p><p>I - A execução pericial pode ser caraterizada por qualquer método válido legalmente, sendo usado para determinar a autoria, dinâmica, materialidade e possível motivação do crime.</p><p>PORQUE</p><p>II - As partes litigantes e o juiz carecem conhecer a verdade dos fatos, ainda que esta não tenha sido amplamente exemplificada no Código Processual, desde que atendam aos requisitos deste, o princípio da legalidade, ampla defesa e o contraditório.</p><p>Considerando os textos apresentados, avalie as asserções a seguir e a relação proposta entre elas:</p><p>Resposta</p><p>As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.</p><p>9 - TEXTO 1. O laudo (Prova Pericial) é o resultado de uma perícia sob um objeto questionado. Nele deve ser relatado toda a metodologia utilizada com o objetivo de facilitar o entendimento para os agentes da justiça. Ou seja, é um documento técnico-formal que exprime o resultado do trabalho do perito.</p><p>OLIVEIRA, Vinícius Machado de. Laudo Técnico e Parecer Técnico, através do Novo Código de Processo Civil. Disponivel em https://www.tiforense.com.br/laudo-tecnico-e-parecer-tecnico-atraves-do-novo-codigo-de-processo-civil/#:~:text=O%20laudo%20(Prova%20Pericial)%20%C3%A9,resultado%20do%20trabalho%20do%20perito. Acessado em 20 Jul 2020.</p><p>TEXTO 2. O laudo pericial é uma prova, um relatório que conta com todos os resultados de análise dos vestígios encontrado no local do crime. Ele envolve conhecimentos técnicos e científicos, que juntos, ajudam a dar um melhor panorama dos fatos num processo penal.</p><p>IBAP. Como é um laudo pericial. Disponivel em https://ibapcursos.com.br/como-e-um-laudo-pericial/. Acessado em 20 Jul 2020.</p><p>Considerando os textos apresentados, avalie as asserções a seguir e a relação proposta entre elas.</p><p>I. Diante de determinados contextos, o laudo pericial se mostra como uma forma fundamental para a manutenção da justiça, mas pode ser substituído pelo Boletim de Ocorrência ou Ata Notarial, quando da sua impossibilidade de realização.</p><p>PORQUE</p><p>II. O Laudo é um documento que será lido por um profissional de outra área e, por isso, deve-se evitar, sempre que possível, o linguajar técnico rebuscado e longas divagações, e deve seguir uma estrutura para que seja usado como um documento oficial, uma prova.</p><p>A respeito destas asserções, assinale a opção correta.</p><p>Resposta</p><p>A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.</p><p>10 - TEXTO 1. A Antiforense pode ser aplicada através de métodos de ocultação, codificação ou exclusão de evidências, tendo como objetivo interferir nos resultados da investigação forense computacional. A utilização de criptografia, esteganografia, sanitização de discos e utilização de propriedades não utilizadas comumente por diferentes sistemas de arquivos são algumas formas de aplicação desse tipo de prática.</p><p>REIS, Fábio Mendonça dos. Forense computacional: técnicas para preservação de evidências em coleta e análise de artefatos. Disponível em https://monografias.brasilescola.uol.com.br/computacao/forense-computacional-tecnicas-para-preservacao-evidencias-coleta-analise-artefatos.htm. Acessado em 20 Jul 2020.</p><p>TEXTO 2. A sanitização consiste em efetivamente apagar os dados de um disco. Diversas ferramentas utilizam diferentes formas para isso. Algumas sobrescrevem os arquivos com 0 e 1s, outras gravam informações de forma aleatória e alguns fazem esse procedimento várias vezes. Existem diversas formas de se realizar uma “sanitização” de disco e nem todos os procedimentos são 100% absolutos, mas existem programas que podem ajudar a limpar ao máximo os rastros deixados por dados antigos e garantir que os dados não possam ser reconstruídos ou resgatados dos discos rígidos ou outros dispositivos de armazenamento.</p><p>ARANHA, Osvaldo. Queira o Sr. Perito relatar o que é anti-forense e suas principais características. Disponível em https://qperito.wordpress.com/2015/05/06/queira-o-sr-perito-relatar-o-que-e-anti-forense-e-suas-principais-caracteristicas/. Acessado em 20 Jul 2020.</p><p>Considerando os textos apresentados, avalie as asserções a seguir e a relação proposta entre elas.</p><p>I. Existem algumas formas de realizar o saneamento de dados em um disco rígido. Segundo a Secure Data Sanitization (SDS), os métodos de Gutmann, VSITR e o DOD 5220.22-M são os mais conhecidos.</p><p>PORQUE</p><p>II. Para a eliminação segura dos dados, é necessário sobrescrever um bloco de disco várias vezes com alternância de padrões e em diferentes frequências. Dessa forma, o método consegue obter sucesso, pois consegue sobrescrever o disco em densidades diferentes.</p><p>A respeito destas asserções, assinale a opção correta.</p><p>Resposta</p><p>As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.</p><p>11 - Quando falamos em pericia forense não podemos esquecer do Princípio da Troca de Locard, que em regra nos diz que qualquer um, ou qualquer coisa, que entra em um local de crime leva consigo algo do local e deixa alguma coisa para trás ao partir.</p><p>Paul Kirk expressou o Princípio da Troca de Locard da seguinte forma:</p><p>“quaisquer que sejam os passos, quaisquer objetos tocados por ele, o que quer que seja que ele deixe, mesmo que inconscientemente, servirá como uma testemunha silenciosa contra ele. Não apenas as suas pegadas ou dedadas, mas o seu cabelo, as fibras das suas calças, os vidros que ele porventura parta, a marca da ferramenta que ele deixe, a tinta que ele arranhe, o sangue ou sémen que deixe. Tudo isto, e muito mais, carrega um testemunho contra ele. Esta prova não se esquece. É distinta da excitação do momento. Não é ausente como as testemunhas humanas são. Constituem, per se, numa evidência factual. A evidência física não pode estar errada, não pode cometer perjúrio por si própria, não se pode tornar ausente. Cabe aos humanos, procurá-la, estudá-la e compreendê-la, apenas os humanos podem diminuir o seu valor”</p><p>Kirk, Paul (1953). Crime Investigation: Physical Evidence and the Police Laboratory. Interscience. Consultado em 15 jul 2020.</p><p>Considerando as afirmações apresentadas, é correto afirmar que:</p><p>Resposta</p><p>Este</p><p>princípio se aplica também ao ambiente virtual. Toda ação feita no mundo digital deixa, portanto, rastros, e estes podem ser extremamente difíceis, quando não, praticamente impossíveis de serem localizados e identificados, contudo existem</p><p>12 - A Portaria nº 82/2014 de 16 de Julho de 2014, publicada pela Secretaria Nacional de Segurança Pública do MINISTÉRIO DA JUSTIÇA denomina cadeia de custódia como o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte.</p><p>Disponivel em: http://www.lex.com.br/legis_25740023_portaria_n_82_de_16_de_julho_de_2014. Acessado em 19 Jul 2020.</p><p>Para a ABNT, na ISO 27.037, o registro de cadeia de custódia é um documento identificando a cronologia de movimento e do manuseio da potencial evidência digital. Recomenda-se que seja instituído a partir do processo de coleta ou aquisição. O registro será tipicamente alcançado traçando a história do item a partir do momento em que foi identificado, coletado ou adquirido pela equipe de investigação até o momento e Localidade atual.</p><p>O registro de cadeia de custódia é um documento, ou uma série de documentos relacionados, que detalha a cadeia de custódia e os registros de quem foi o responsável pelo manuseio da potencial evidência digital, seja na forma de dado seja na forma de dado digital ou em outros formatos (como notas de papel). O propósito de manter o registro de cadeia de custódia é para possibilitar a identificação do acesso e movimento da potencial evidência digital a qualquer tempo. O registro de cadeia de custódia em si pode compreender mais do que um documento, por exemplo, para a potencial evidência digital é recomendado que exista um documento contemporâneo registrando a aquisição de dados digitais para um determinado dispositivo, o movimento deste dispositivo e a documentação registrando subsequentemente extratos ou cópias da potencial evidência digital para análise ou outros propósitos.</p><p>ABNT, Associação Brasileira De Normas Técnicas. NBR 27.037: diretrizes para identificação, coleta, aquisição e preservação de evidencia digital. Rio de Janeiro, 2013. Pás. 11.</p><p>Considerando os textos apresentados, é correto afirmar que:</p><p>Resposta</p><p>Resposta correta</p><p>As etapas da cadeia de custódia se distribuem nas fases externa e interna.</p><p>13 - Referente a tomada de decisão para coleta ou aquisição da potencial evidência digital, segundo a norma ISO 27.037, é importante observar o nível de volatilidade ou Ordem de Volatilidade de um dado digital face ao dispositivo em que as informações são armazenadas no sistema periciado ou da mídia questionada, de maneira a sempre iniciar a coleta ou aquisição dos dados mais voláteis para o menos voláteis.</p><p>ABNT, Associação Brasileira De Normas Técnicas. NBR 27.037: diretrizes para identificação, coleta, aquisição e preservação de evidencia digital. Rio de Janeiro, 2013. Pás. 24.</p><p>Assim, considerando o texto e imagem apresentado, avalie as afirmações a seguir:</p><p>I Se a ordem de coleta ou aquisição de dados de um determinado dispositivo (que trata do mais volátil para o menos volátil) não for seguida, não haverá um risco de perda e ou alteração dos dados, pois nesta fase não há necessidade de se preservar o princípio da integridade.</p><p>II Ao decidir pela coleta de um dispositivo digital ou aquisição de potencial evidência digitais, convém que vários fatores sejam considerados, a exemplo da volatilidade do potencial evidência digital recursos como tamanho de armazenamento necessário, disponibilidade de pessoal, limitações de tempo.</p><p>III A fase de Coleta e ou Aquisição consiste em obter, recuperar e catalogar todos os dados ativos (explícitos) ou inativos (implícitos ou ocultos) contidos nos artefatos examinados.</p><p>É correto o que se afirma em:</p><p>Resposta</p><p>II, III, apenas</p><p>14 - Após a correta manutenção da cadeia de custódia, centraremos na validação da assinatura do arquivo de áudio ou imagem contendo a evidência digital, validando seu respectivo cabeçalho em hexadecimal do arquivo questionado para posterior confronto com o Magic Number, a exemplo do arquivo de áudio em MP3. MP3 file with ID3 identity tag - .mp3 49 44 33 [ID3].</p><p>Digital Investigation. Disponível em: <https://asecuritysite.com/forensics/magic?utm_source=dlvr.it&utm_medium=gplus>. Acessado em 22 Jul 2020. (adaptado)</p><p>Considerando o texto apresentado, avalie as afirmações a seguir:</p><p>I. O aquilo MP3 quando editado em hexadecimal possui uma coluna chamada de Offset e outra que apresenta os bytes iniciais apresentados em Hexadecimal 49 44 33 que indica um arquivo MP3.</p><p>II. Os números presentes no arquivo de áudio são conhecidos como Assinatura ou Magic Numbers, e se aplicam a outros inúmeros tipos de arquivos.</p><p>III. Ainda que o Magic Numbers seja editado, seu conteúdo não será alterado.</p><p>É correto o que se afirma em:</p><p>Resposta</p><p>I, II e III</p><p>15 - Como gravações de áudio e vídeo vêm se tornando extremamente popular em nosso dia a dia, consequentemente estão sendo muito utilizadas como provas nas mais diversas circunstâncias (lembre-se que muitas vezes é necessária autorização judicial para fazer determinadas gravações). A análise forense ou Perícia de Áudio é composta por diversos métodos científicos voltados para investigações e questões de interesse legal. É a ciência de encontrar, recolher, e analisar registros (áudio, vídeo, dados etc.) que sejam admissíveis em um tribunal ou outros ambientes legais</p><p>Resposta</p><p>Ainda que não audíveis, os metadados ou outras partes distintas do arquivo dizem muito ao Perito, quando aponta indícios de adulteração, supressão, transcodificação ou resvalamentos</p><p>16 - Quanto a Ordem de Volatilidade (OVV) e Fragilidade dos Dados, cabe ao examinador forense decidir entre desligar ou não um sistema, e se este é o modo mais eficiente de coletar potenciais vestígios eletrônico para diminuir os riscos e preservar com uma maior riqueza de detalhes os dados que serão usados para posterior exame e análise.</p><p>A tabela abaixo demonstra a relação do tempo de vida versus tipo de dados e sua ordem de coleta, obtenção, extração e adquirência da evidência digital.</p><p>FARMER, Dan. VENEMA, W. Pericia forense computacional. Teoria e prática aplicada. São Paulo. Pearson Prentice Hall. 2007. Pág. 6.</p><p>Assim, considerando o texto e imagem apresentado, avalie as afirmações a seguir:</p><p>I. Evidências digitais são informações em formato analógico capazes de determinar se um sistema computacional sofreu um comprometimento, violação, invasão e ataque que se provêm uma ligação com a vítima ou com o atacante.</p><p>II. É importante observar o nível de volatilidade ou Ordem de Volatilidade de um dado digital face ao dispositivo em que as informações são armazenadas antes de efetivar a coleta, captura, extração ou adquirência.</p><p>III. Em relação ao "tempo de vida dos dados eletrônicos / digitais", deve-se, sempre que possível, iniciar a coleta ou a aquisição dos dados mais voláteis para o menos voláteis.</p><p>IV. Caso a ordem de coleta e ou adquirência não seja respeitada, poderá haver um risco de perda e ou alteração dos dados (evidências digitais), mas sem, contudo, prejudicar o resultado do trabalho pericial.</p><p>V. É imprescindível que para dar validade jurídica e preservar esta ordem de volatilidade, que o Perito faça uma análise com o sistema ligado em detrimento de uma análise “post mortem”, ou seja, com o sistema desligado.</p><p>É correto apenas o que se afirma em:</p><p>Resposta correta</p><p>II e III apenas.</p><p>17 - TEXTO 1. O Exame de Identificação de Falantes permite a pesquisa mediante diversos métodos de análise a fim de encontrar o máximo de evidências possíveis para determinar se a voz e a fala presentes em determinado registro de áudio e/ou vídeo podem ser atribuídas a um determinando indivíduo ou não. Desta forma, os laudos e pareceres técnicos podem contribuir para processos nas esferas administrativa, eleitoral, trabalhista, cível ou criminal em que seja necessário identificar uma pessoa mediante amostras de voz e fala.</p><p>IBPTECH. Divisão de Fonoaudiologia</p><p>e Fonética Forenses. Disponível em https://foneticaforense.com.br/identificacao-forense-de-falantes/. Acessado em 22 Jul de 2020.</p><p>TEXTO 2. Diversos ramos da linguística aplicada, a partir de tais parcerias, têm se dedicado ao estudo das particularidades da fala com objetivos diversos. Dentre essas áreas está a ciência forense, que tem por objetivo atribuir autoria a falas por meio de comparação. Segundo Braid (2003), “a verificação de locutor é a atividade pericial dentro da Fonética forense capaz de determinar se duas falas foram produzidas por um mesmo falante” (p.6). O exame consiste “na comparação de uma gravação de voz suspeita com um padrão de voz coletado do provável autor da voz suspeita” (ESPINDULA, 2005, p. 338).</p><p>GOMES, Maria Lúcia de Castro. CARNEIRO, Denise de Oliveira. DRESCH. Andrea Alves Guimarães. Análise perceptiva e acústica em fonética forense: uma pesquisa em disfarce de voz. Perceptive and acoustic analysis in forensic phonetics: research in voice disguise. DOI: 10.14393/DL22-v10n2a2016-7. Domínios de Lingu@gem | Uberlândia | vol.10, n.2 | abr./jun. 2016 ISSN 1980-5799. Pág. 560.</p><p>Considerando os textos apresentados, avalie as asserções a seguir e a relação proposta entre elas.</p><p>I. A comunidade científica internacional preconiza como padrão “gold-stantard” a combinação das análises perceptivo-auditiva e acústica para a identificação de falantes, realizada por profissional habilitado para tal, sendo que a primeira deve preceder a segunda.</p><p>PORQUE</p><p>II. Uma faceta da perícia em áudio, em especial, é a busca por inserções ou subtrações de gravações diretamente do fragmento do arquivo contendo a áudio questionado. Esta prática intenta enganar a justiça colocando ou retirando trecho de falas quando conveniente.</p><p>Sobre as asserções, assinale a alternativa correta.</p><p>Resposta correta</p><p>As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.</p><p>18 - TEXTO 1. O Procedimento Operacional Padrão ou POP é um conjunto de instruções que traduz o planejamento de um trabalho pericial a ser executado, com a descrição de todas as medidas necessárias para a realização da fase de uma Análise Forense. Este procedimento mitiga riscos operacionais e potencializa a previsibilidade dos resultados periciais.</p><p>VELHO, J. A. et al. Tratado De Computação Forense. São Paulo. Ed. Millenium. Pag. 9, 2016. (adaptado)</p><p>TEXTO 2. Deve existir uma padronização mínima para orientar o profissional a realizar e seus exames e coletas, pois esta carece de preceitos científicos, amplamente aceitos e questionáveis, para fundamentar a prova de forma legal.</p><p>BRASIL, Secretaria Nacional de Segurança Pública. Procedimento Operacional Padrão. POP n.º3.2. Exame pericial de equipamentos computacional portátil. Brasília. Pag. 932013. (adaptado)</p><p>Considerando os textos apresentados, avalie as asserções a seguir e a relação proposta entre elas.</p><p>I. Os métodos de operação padrão bem como outros procedimentos científicos devem sustentar toda a condução pericial, auxiliando o Perito e Assistente durante toda a diligência.</p><p>PORQUE</p><p>II. Os métodos de operação padrão tratam de aplicar conceitos metodológicos científicos únicos para orientar o profissional Perito da área de informática a realizar exames e analises de forma sistemática e passível de refutação.</p><p>A respeito destas asserções, assinale a opção correta.</p><p>Resposta correta</p><p>As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.</p><p>19 - O celular é um importante dispositivo para a investigação forense, pois gera uma grande quantidade de evidências que contribuem para a agilidade na solução de crimes. O avanço da Ciência Forense permite a realização de perícias em celulares com grande agilidade e precisão. Com o uso de equipamentos, técnicas, métodos, abordagens e programas específicos, é possível ter acesso completo aos aparelhos alvos, o que permite restaurar mensagens, imagens, registros de ligações, configurações, arquivos apagados etc.</p><p>PINHEIRO, Welber. Cinco passos essenciais para realizar a perícia forense em celulares. Disponível em https://blog.ipog.edu.br/tecnologia/5-passos-essenciais-para-realizar-a-percia-forense-em-celulares. Acessado em 16 Jul 2020. (adaptado)</p><p>Assim, com base nas informações e nos fragmentos de texto apresentados, avalie as afirmações a seguir:</p><p>I. A quantidade diversa (marca, modelos, tipos, funções, etc.) de aparelhos disponíveis e o desenvolvimento de novos recursos tecnológicos em dispositivos móveis trouxeram desafios para a perícia forense em celulares.</p><p>II. A grande variedade de modelos de celulares com diferentes características técnicas e de acessibilidade, softwares, aplicações, funções, memórias e dentre outros recursos de proteção de dados com senhas fortes e duplo fator de autenticação como a biometria, demandam novas técnicas e soluções avançadas para a investigação forense.</p><p>III. As ferramentas e métodos convencionais aplicados na coleta e extração forense de HDD podem ser aplicados em sistemas de celular observadas algumas restrições, pois obedecem aos mesmos princípios de coleta, preservação e ordem de volatilidade da informação.</p><p>IV. O avanço da tecnologia forense ainda não se permite realizar a perícia em celulares com agilidade e precisão, pois carece de equipamentos e programas específicos.</p><p>É correto o que se afirma apenas em:</p><p>Resposta correta</p><p>I e II, apenas.</p><p>TEXTO 1</p><p>20 - IoT – Internet of Things, ou Internet das Coisas, a rede hiperconectada, tão comum atualmente, recebeu muitas definições. Das definições dadas por entidades como IEEE, ITU, NIST, W3C e outras destacam algumas características em comum, mas as principais características da IoT apresentadas nestas fontes são ubiquiquidade e pervasividade. Isto significa que a IoT demonstra uma tendência a propagar-se, infiltrar-se, difundir-se totalmente através de vários meios, sistemas e tecnologias, tornando-se assim virtualmente onipresente, e como outras tecnologias emergentes, trazem grandes desafios a Forense Digital.</p><p>CANDIDO, Rui. IOT: Os desafios da forense e a internet das coisas. Academia de Forense Digital. Disponivel em: https://www.academiadeforensedigital.com.br/iot-os-desafios-da-forense/. Acessado em 22 Jul 2020.</p><p>TEXTO 2</p><p>O campo científico da investigação forense digital, principalmente de IoT e da ciber-criminalidade através desses objetos IOT-ware, tornou-se muito importante para se obter a garantia de informações concretas, que sustentem a aplicação das leis locais e internacionais, e para a segurança e defesa da soberania nacional. Investigação digital e a investigação forense cibernética são áreas multidisciplinares que englobam o direito, a informática, as finanças, as telecomunicações, a análise de dados, a engenharia eletroeletrônica e a mecânica fina, a cooperação internacional, a governança Global, e vai muito, muito além.</p><p>PERES. J.R, SLEIMAN, C.M. IoT – Investigação Forense Digital: Fundamentos e Guia de Referências. São Paulo: Ed. do Autor, 2017. Recurso Digital - Formato PDF 3,9 Mb. Pág. 9.</p><p>Considerando os textos apresentados, avalie as asserções a seguir e a relação proposta entre elas.</p><p>I. A Tecnologia embarcada IoT é baseada exclusivamente em sensores de conexão off-line com a Internet, sendo estes considerados como fontes de evidências usadas para identificação adulteração de processos com vazamentos de dados, acessos remotos, invasão ou infiltração a sistemas e manipulação de processos.</p><p>PORQUE</p><p>II. Os desafios da forense para os dispositivos que usam tecnologias IoT são dados pela complexidade de questões como: a quantidade de dispositivos ofertadas em uma coleta; tipo de memória utilizada e baixa capacidade de armazenamento interna, fazendo com que os dados sejam fragmentados ou pulverizados em outros dispositivos, volumes, redes, ou a te mesmo na nuvem.</p><p>A respeito destas asserções, assinale</p><p>a opção correta.</p><p>Resposta</p><p>A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.</p><p>21 - O Perito é chamado pela Justiça para oferecer laudos técnicos em processos judiciais, nos quais podem estar envolvidos pessoas físicas, jurídicas e órgãos públicos. O laudo técnico é escrito e assinado pessoalmente pelo Perito e passa a ser uma das peças (prova) que compõem um processo judicial.</p><p>Disponível em: https://www.manualdepericias.com.br/quero-mais-informacoes/qual-o-trabalho-do-perito/#:~:text=O%20pehttps://www.manualdepericias.com.br/quero-mais-informacoes/qual-o-trabalho-do-perito/. Acessado em 27 jul. 2020.</p><p>O assistente técnico é um profissional com formações específicas em sua área de atuação. Seu papel principal é avaliar as questões do laudo pericial apresentado durante o processo, destacando seu parecer técnico para o entendimento e acompanhamento de uma prova pericial.</p><p>Disponível em: https://periciasonline.com.br/o-papel-do-perito-assistente-tecnico/. Acessado em 27 jul. 2020.</p><p>Assim, sobre a atuação do Perito e Assistência Técnica Forense, das provas bem como sua formatação, considere segundo a legislação que:</p><p>I. O Perito pode utilizar-se de prova produzida em outro processo, atribuindo-lhe o valor que considerar adequado, observado o contraditório, também conhecida como prova emprestada, que tenha sido produzida por este ou outro perito Judicial ou Oficial.</p><p>II. Os peritos e assistentes técnicos estão sujeitos a impedimento ou suspeição.</p><p>III. Quando necessário, o Perito pode usar documento feito por oficial público incompetente ou sem a observância das formalidades legais que, sendo subscrito pelas partes, tem a mesma eficácia probatória do documento particular.</p><p>IV. O perito nomeado não pode inspecionar documentos físicos a fim de se esclarecer sobre fato ou direito que interesse à solução da causa, apenas evidencias digitais.</p><p>V. O juiz pode dispensar a produção de prova pericial e o uso do Perito quando as partes apresentarem, sobre as questões de fato, pareceres técnicos unilaterais ou documentos elucidativos que considerar suficientes para seu convencimento.</p><p>É correto o que se afirma em:</p><p>Resposta</p><p>I, III e V, apenas.</p><p>A Perícia Forense Computacional é a atividade concernente aos exames realizados por profissional especialista, legalmente habilitado, “destinada a determinar a dinâmica, a materialidade e autoria de ilícitos ligados à área de informática, tendo como questão principal a identificação e o processamento de evidências digitais em provas materiais de crimes, por meio de métodos técnico-científicos, conferindo-lhe validade probatória em juízo”</p><p>ELEUTÉRIO, Pedro Monteiro da Silva / MACHADO, Marcio Pereira. Desvendando a Computação Forense. 1ª ed. São Paulo: Novatec, 2011.</p><p>Disponível em https://pt.wikipedia.org/wiki/M%C3%A9todo_cient%C3%ADfico#/media/Ficheiro:Metodo_cientifico.svg . Acessado em 14 jul. 2020 (adaptado).</p><p>Sobre a atuação do Perito em Computação Forense e sobre provas digitais bem como do Método Cientifico aplicado para sua validade legal, analise as afirmativas a seguir:</p><p>I. A Ciência Forense Computacional é uma vertente da Ciência Forense aplicada à análise e vestígios cibernéticos e, como toda ciência, possui método científico que nada mais é do que o uso da lógica aplicada à ciência ou à resolução de problemas.</p><p>II. Os métodos que fornecem as bases lógicas ao conhecimento científico e que poder ser usados pelo Perito são: indutivo, dedutivo, hipotético-dedutivo, dialético, fenomenológico, dentre outros, e são plenamente usados na atuação de um Cientista Forense.</p><p>III. Basicamente, em uma perícia deve-se observar algumas etapas, tais como: observação dos fatos a serem examinados, problematização da causa, hipóteses sujeitas, experimentação e analogia, análise e validação de resultado e uma conclusão como desfecho.</p><p>IV. O trabalho do perito, dependendo da área, consiste em executar atividades técnico-científicas de nível superior de descobertas, defesa, coletas, recolhimento e de exame de vestígios em procedimentos pré-processuais e judiciários.</p><p>V. No exercício da atividade de perícia de natureza judicial, é assegurado autonomia técnica, científica e funcional, exigido concurso público, com formação acadêmica específica para o provimento do cargo de perito oficial.</p><p>É correto o que se afirmar em: Resposta correta I, II e III, apenas.</p><p>TEXTO 1. Os serviços atuais de nuvem são particularmente mais difíceis de serem examinados devido à alta produção dados em registros de logs e grande diversidade de massa de dados e clientes que podem estar localizados conjuntamente e ou distribuídos em máquinas e data centers que podem estar geograficamente em locais separados e muitos distantes, como em outros países ou continentes.</p><p>JESUS, Antonio Velho et al (Org.). Tratado de Computação Forense. Campinas. São Paulo: Milennium, Pás 342 – 361 2016. (adaptado)</p><p>TEXTO 2. A computação forense tem como principal objetivo analisar informações armazenadas em meios digitais utilizando métodos científicos, matemáticos e legais, para que elas possam ser caracterizadas como evidências e, consequentemente, usadas como prova em processos jurídicos. Quando se aplicam dados armazenados na nuvem para uma possível investigação criminal, por exemplo, os provedores de serviços em nuvem enfrentam desafios quanto aos mecanismos de segurança que garantam a disponibilidade, a integridade e a confidencialidade desse conteúdo.</p><p>SOUZA, Ieda Maria de. Evidências nas nuvens Cloud Computing traz novos desafios para a investigação forense Setor de Atendimento a Clientes Estratégicos do Serpro Disponivel em https://www.serpro.gov.br/menu/noticias/noticias-2018/evidencias-nas-nuvens#:~:text=A%20computa%C3%A7%C3%A3o%20forense%20tem%20como,como%20prova%20em%20processos%20jur%C3%ADdicos. Acessado em 15 jul 2020.</p><p>Considerando os textos apresentados, avalie as asserções a seguir e a relação proposta entre elas.</p><p>I. Para se periciar serviços hospedados em remotamente ou em nuvem, faz-se necessário o acesso a novos modelos de serviço pericial como a FaaS - Forensic as a Service que se dedicam a propor soluções que contemplem a disponibilização de ferramentas e recursos que organizam, filtram e integram as informações com outros sistemas em que o grande volume de dados e a sua capilaridade possa ser obtido e armazenado de forma segura com livre acesso ao perito forense no exercício de sua funções.</p><p>PORQUE</p><p>II. Quando há uma necessidade pericial em uma organização com dimensões continentais e que tenham serviços eletrônicos distribuídos geograficamente, pode não haver peritos disponíveis para abordagem inicial do objeto de investigação com boa relação custo-benefício, dificultando ou mesmo inviabilizando o processo pericial investigativo.</p><p>A respeito destas asserções, assinale a opção correta:</p><p>RESPOSTA CORRETA:</p><p>As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.</p><p>image3.png</p><p>image4.png</p><p>image5.png</p><p>image6.png</p><p>image1.png</p><p>image2.png</p>