Logo Passei Direto
Buscar

AO2 - Computação Forense Perícia Digital - NOTA 6.0 de 6.0

Ferramentas de estudo

Questões resolvidas

Considerando a importância da Função Hash e como seu uso deve acontecer nas fases da computação forense, avalie as afirmacoes a seguir:
Estão corretas apenas as afirmativas:
I. Deve ser utilizada na preservação de evidências em exames forenses para que seja garantida a integridade e legitimidade dos dados.
II. Deve ser utilizada somente durante a coleta de evidências em investigações forenses para que seja garantida a integridade dos dados.
III. Sua utilidade surge durante a análise das evidências em investigações forenses para que seja garantida a integridade dos dados.
I e II, apenas.
III, apenas.
I e III, apenas.
II, apenas.
I, apenas.

Sabe-se que perícia digital é uma espécie de prova que objetiva fornecer esclarecimentos ao magistrado a respeito de questões técnicas, que extrapolam o conhecimento científico do julgador, podendo ser de qualquer natureza e originada de todo e qualquer ramo do saber humano. Após a primeira perícia, caso o juiz ainda não tenha formado sua convicção, pode pedir uma segunda perícia. Esta segunda perícia não substitui o resultado da primeira, mas a complementa, podendo o juiz apreciar o valor de ambas de forma separada. Portanto, demonstra-se que a perícia é fundamental para as provas digitais. A área de perícia digital é conhecida também como computação forense. A computação forense tem por objetivo criar metodologias e acumular conhecimentos para a aquisição, manipulação e análise de evidências, determinando se houve, ou não, atividades ilegais. Assim, o principal objetivo da perícia digital é utilizar metodologias e conhecimentos técnicos necessários à aquisição, manipulação e análise de evidências no formato digital.
Considerando as afirmações apresentadas, assinale a opção correta.
Perícia Forense Digital, Computação Forense e Perícia Forense Cibernética não são sinônimos, pois Perícia Forense Digital é utilizada para análise de crimes digitais; Computação Forense, para análise de crimes computacionais sem o uso de internet; e Perícia Forense Cibernética, para crimes cometidos pela internet.
Perícia Forense Digital ou Computação Forense consiste em uma área da ciência forense que utiliza conhecimento científico para coletar, analisar, documentar e apresentar evidências digitais relacionadas a crimes informáticos e usá-los em um tribunal, relatando se houve ou não atividades ilegais.
Na Perícia Forense Digital ou na Computação Forense após a realização de uma perícia o juiz não pode pedir uma segunda perícia. Pois, as metodologias utilizadas para a aquisição, manipulação e análise de evidências, serão as mesmas.
A Perícia Forense Digital utiliza metodologias para acumular conhecimentos de aquisição, manipulação e análise de evidências; porém não determina se ocorreu ou não atividades ilegais.
É de responsabilidade da perícia forense digital a aquisição de provas incontestáveis através de métodos científicos, que serão o principal artefato utilizado nas decisões jurídicas, somente na esfera criminal.

Refletindo sobre a cadeia de custódia em forense digital, avalie as seguintes asserções e a relação proposta entre elas.
Acerca dessas asserções, assinale a opção correta.
1. É um documento que comprova e garante que as provas apresentadas são as obtidas verdadeiramente e não foram alteradas antes de ser consideradas de fato como evidências.
2. É um documento técnico-formal que exprime o resultado do trabalho do perito, ou seja, é uma peça técnica formal que apresenta o resultado da perícia, sendo relatado tudo o que fora objeto dos exames levado a efeito pelos peritos.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são ambas proposições falsas.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.

Refletindo sobre o local do crime digital ou virtual, avalie as seguintes asserções e a relação proposta entre elas:
A respeito dessas asserções, assinale a opção correta:
I. Na computação forense, o crime digital deve ser considerado a tecnologia utilizada para realização de tal ato, e o crime não possui local físico específico.
II. Um local de crime informático consiste em um local de crime tradicional acrescentando equipamentos computacionais que podem ter vínculo com a infração investigada.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições falsas.

Considerando o contexto de Vestígio, Evidência e Indício, avalie as afirmações a seguir:
É correto o que se afirma em:
I. Vestígio de crime digital consiste em qualquer item ou informação digital detectado em um local de crime em equipamentos computacionais que tenha importância em uma investigação.
II. São exemplos de indícios digitais: Arquivos de Logs, Arquivos temporários, Fragmentos de arquivos etc.
III. Uma Evidência Digital consiste em um vestígio analisado e onde foi confirmado sua relação direta e única com o caso investigado.
IV. A Cadeia de Custódia é o documento que se apresenta todo o caminho percorrido de uma evidência, mas não de um vestígio.
II e IV, apenas.
IV, apenas.
II, apenas.
III, apenas.
I e III, apenas.

Considerando o conceito, a importância e uso de metadados em uma investigação forense, avalie as afirmacoes a seguir:
Estão corretas apenas as afirmativas:
I. Metadados são dados sobre dados que são descritas de maneira que fique inteligível a um ser humano.
II. Exemplos de alguns metadados que podem interessar a uma investigação criminal são: nomes de arquivos, extensões, datas de criação, modificação e acesso etc.
III. Metadados contribuem para o planejamento de pagamentos e identificação de tendências de mercado.
IV. Os metadados possuem uma subdivisão lógica de um sistema de arquivos que permite o agrupamento de arquivos que se relacionam de alguma forma.
I e II, apenas.
II e III, apenas.
IV, apenas.
I e III, apenas.
III e IV, apenas.

A mais nova artilharia no combate ao crime não é nada pesada, mas tem um poder de alcance maior do que qualquer mira laser. São softwares (programas) e hardwares (equipamentos) desenvolvidos para facilitar o trabalho da polícia na busca de provas digitais.
Qual alternativa indica corretamente o conceito de laboratório forense digital?
Local para realização dos serviços periciais forenses com ferramentas computacionais especializadas para coletar e analisar os mais diversos tipos de evidências digitais.
Local onde se rastreia vestígios de drogas no organismo de indivíduos por meio de exames, realiza exames de necropsia e investiga adulteração de medicamentos e acidentes químicos em massa.
Local responsável por identificar locutores interceptados para produção de provas em investigações criminais ou em instruções de processos, e a produção dos laudos é embasada na avaliação dos áudios captados.
Local onde se realiza a análise de vestígios biológicos genéticos de indivíduos envolvidos em um crime a partir do exame do DNA humano.
Local responsável por analisar materiais brutos (naturais e artificiais) coletados por Peritos Criminais nas cenas de crime, tais como: exames em drogas, fármacos (medicamentos), agrotóxicos, alimentos, tintas, documentos, bebidas, combustíveis etc.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Considerando a importância da Função Hash e como seu uso deve acontecer nas fases da computação forense, avalie as afirmacoes a seguir:
Estão corretas apenas as afirmativas:
I. Deve ser utilizada na preservação de evidências em exames forenses para que seja garantida a integridade e legitimidade dos dados.
II. Deve ser utilizada somente durante a coleta de evidências em investigações forenses para que seja garantida a integridade dos dados.
III. Sua utilidade surge durante a análise das evidências em investigações forenses para que seja garantida a integridade dos dados.
I e II, apenas.
III, apenas.
I e III, apenas.
II, apenas.
I, apenas.

Sabe-se que perícia digital é uma espécie de prova que objetiva fornecer esclarecimentos ao magistrado a respeito de questões técnicas, que extrapolam o conhecimento científico do julgador, podendo ser de qualquer natureza e originada de todo e qualquer ramo do saber humano. Após a primeira perícia, caso o juiz ainda não tenha formado sua convicção, pode pedir uma segunda perícia. Esta segunda perícia não substitui o resultado da primeira, mas a complementa, podendo o juiz apreciar o valor de ambas de forma separada. Portanto, demonstra-se que a perícia é fundamental para as provas digitais. A área de perícia digital é conhecida também como computação forense. A computação forense tem por objetivo criar metodologias e acumular conhecimentos para a aquisição, manipulação e análise de evidências, determinando se houve, ou não, atividades ilegais. Assim, o principal objetivo da perícia digital é utilizar metodologias e conhecimentos técnicos necessários à aquisição, manipulação e análise de evidências no formato digital.
Considerando as afirmações apresentadas, assinale a opção correta.
Perícia Forense Digital, Computação Forense e Perícia Forense Cibernética não são sinônimos, pois Perícia Forense Digital é utilizada para análise de crimes digitais; Computação Forense, para análise de crimes computacionais sem o uso de internet; e Perícia Forense Cibernética, para crimes cometidos pela internet.
Perícia Forense Digital ou Computação Forense consiste em uma área da ciência forense que utiliza conhecimento científico para coletar, analisar, documentar e apresentar evidências digitais relacionadas a crimes informáticos e usá-los em um tribunal, relatando se houve ou não atividades ilegais.
Na Perícia Forense Digital ou na Computação Forense após a realização de uma perícia o juiz não pode pedir uma segunda perícia. Pois, as metodologias utilizadas para a aquisição, manipulação e análise de evidências, serão as mesmas.
A Perícia Forense Digital utiliza metodologias para acumular conhecimentos de aquisição, manipulação e análise de evidências; porém não determina se ocorreu ou não atividades ilegais.
É de responsabilidade da perícia forense digital a aquisição de provas incontestáveis através de métodos científicos, que serão o principal artefato utilizado nas decisões jurídicas, somente na esfera criminal.

Refletindo sobre a cadeia de custódia em forense digital, avalie as seguintes asserções e a relação proposta entre elas.
Acerca dessas asserções, assinale a opção correta.
1. É um documento que comprova e garante que as provas apresentadas são as obtidas verdadeiramente e não foram alteradas antes de ser consideradas de fato como evidências.
2. É um documento técnico-formal que exprime o resultado do trabalho do perito, ou seja, é uma peça técnica formal que apresenta o resultado da perícia, sendo relatado tudo o que fora objeto dos exames levado a efeito pelos peritos.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são ambas proposições falsas.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.

Refletindo sobre o local do crime digital ou virtual, avalie as seguintes asserções e a relação proposta entre elas:
A respeito dessas asserções, assinale a opção correta:
I. Na computação forense, o crime digital deve ser considerado a tecnologia utilizada para realização de tal ato, e o crime não possui local físico específico.
II. Um local de crime informático consiste em um local de crime tradicional acrescentando equipamentos computacionais que podem ter vínculo com a infração investigada.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições falsas.

Considerando o contexto de Vestígio, Evidência e Indício, avalie as afirmações a seguir:
É correto o que se afirma em:
I. Vestígio de crime digital consiste em qualquer item ou informação digital detectado em um local de crime em equipamentos computacionais que tenha importância em uma investigação.
II. São exemplos de indícios digitais: Arquivos de Logs, Arquivos temporários, Fragmentos de arquivos etc.
III. Uma Evidência Digital consiste em um vestígio analisado e onde foi confirmado sua relação direta e única com o caso investigado.
IV. A Cadeia de Custódia é o documento que se apresenta todo o caminho percorrido de uma evidência, mas não de um vestígio.
II e IV, apenas.
IV, apenas.
II, apenas.
III, apenas.
I e III, apenas.

Considerando o conceito, a importância e uso de metadados em uma investigação forense, avalie as afirmacoes a seguir:
Estão corretas apenas as afirmativas:
I. Metadados são dados sobre dados que são descritas de maneira que fique inteligível a um ser humano.
II. Exemplos de alguns metadados que podem interessar a uma investigação criminal são: nomes de arquivos, extensões, datas de criação, modificação e acesso etc.
III. Metadados contribuem para o planejamento de pagamentos e identificação de tendências de mercado.
IV. Os metadados possuem uma subdivisão lógica de um sistema de arquivos que permite o agrupamento de arquivos que se relacionam de alguma forma.
I e II, apenas.
II e III, apenas.
IV, apenas.
I e III, apenas.
III e IV, apenas.

A mais nova artilharia no combate ao crime não é nada pesada, mas tem um poder de alcance maior do que qualquer mira laser. São softwares (programas) e hardwares (equipamentos) desenvolvidos para facilitar o trabalho da polícia na busca de provas digitais.
Qual alternativa indica corretamente o conceito de laboratório forense digital?
Local para realização dos serviços periciais forenses com ferramentas computacionais especializadas para coletar e analisar os mais diversos tipos de evidências digitais.
Local onde se rastreia vestígios de drogas no organismo de indivíduos por meio de exames, realiza exames de necropsia e investiga adulteração de medicamentos e acidentes químicos em massa.
Local responsável por identificar locutores interceptados para produção de provas em investigações criminais ou em instruções de processos, e a produção dos laudos é embasada na avaliação dos áudios captados.
Local onde se realiza a análise de vestígios biológicos genéticos de indivíduos envolvidos em um crime a partir do exame do DNA humano.
Local responsável por analisar materiais brutos (naturais e artificiais) coletados por Peritos Criminais nas cenas de crime, tais como: exames em drogas, fármacos (medicamentos), agrotóxicos, alimentos, tintas, documentos, bebidas, combustíveis etc.

Prévia do material em texto

AO2
Iniciado: 2 dez em 19:25
Instruções do teste

Pergunta 1 0,6 pts

Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique
em "FAZER O QUESTIONÁRIO", no final da página.
Leia o texto a seguir:
Uma função Hash consiste em uma função matemática de via única que, a partir de um arquivo vai gerar uma
string (ou seja, uma pequena cadeia de texto, sendo única desta origem). Ao produzir uma função hash de um
arquivo não significa criptografá-lo, pois a criptografia objetiva garantir a confidencialidade de um documento.
Além disso, a função hash tem por objetivo garantir que a integridade do arquivo original não sofreu alterações.
A utilização de uma hash junto a criptografia resulta nos certificados digitais, utilizados para garantir a
integridade e a autenticidade de um documento.
Fonte: MELGAÇO, R. O que é uma Hash e qual sua importância. Hacker Culture. 15/08/2020. Disponível em:
https://hackerculture.com.br/?p=841 Acesso em: 21 de janeiro de 2021. Adaptado.
 
Considerando a importância da Função Hash e como seu uso deve acontecer nas fases da computação
forense, avalie as afirmações a seguir:
I. Deve ser utilizada na preservação de evidências em exames forenses para que seja garantida a integridade e
legitimidade dos dados.
II. Deve ser utilizada somente durante a coleta de evidências em investigações forenses para que seja
garantida a integridade dos dados.
III. Sua utilidade surge durante a análise das evidências em investigações forenses para que seja garantida a
integridade dos dados.
Estão corretas apenas as afirmativas:
I e II, apenas.
III, apenas.
I e III, apenas.
II, apenas.
I, apenas.
A+
A
A-
NOTA: 6.0 de 6.0
Pergunta 2 0,6 pts

Pergunta 3 0,6 pts
Leia o texto a seguir:
Sabe-se que perícia digital é uma espécie de prova que objetiva fornecer esclarecimentos ao magistrado a
respeito de questões técnicas, que extrapolam o conhecimento científico do julgador, podendo ser de qualquer
natureza e originada de todo e qualquer ramo do saber humano. Após a primeira perícia, caso o juiz ainda não
tenha formado sua convicção, pode pedir uma segunda perícia. Esta segunda perícia não substitui o resultado
da primeira, mas a complementa, podendo o juiz apreciar o valor de ambas de forma separada. Portanto,
demonstra-se que a perícia é fundamental para as provas digitais. A área de perícia digital é conhecida também
como computação forense. A computação forense tem por objetivo criar metodologias e acumular
conhecimentos para a aquisição, manipulação e análise de evidências, determinando se houve, ou não,
atividades ilegais. Assim, o principal objetivo da perícia digital é utilizar metodologias e conhecimentos técnicos
necessários à aquisição, manipulação e análise de evidências no formato digital.
Disponível em: https://www.periciaexperts.com.br/a-importancia-da-pericia-forense-digital-para-decisoes-mais-assertivas/ Acesso em:
18 de janeiro de 2021. Adaptado.
 
Considerando as afirmações apresentadas, assinale a opção correta.
Perícia Forense Digital, Computação Forense e Perícia Forense Cibernética não são sinônimos, pois Perícia Forense Digital é
utilizada para análise de crimes digitais; Computação Forense, para análise de crimes computacionais sem o uso de internet; e
Perícia Forense Cibernética, para crimes cometidos pela internet.
Perícia Forense Digital ou Computação Forense consiste em uma área da ciência forense que utiliza conhecimento científico
para coletar, analisar, documentar e apresentar evidências digitais relacionadas a crimes informáticos e usá-los em um tribunal,
relatando se houve ou não atividades ilegais.
Na Perícia Forense Digital ou na Computação Forense após a realização de uma perícia o juiz não pode pedir uma segunda
perícia. Pois, as metodologias utilizadas para a aquisição, manipulação e análise de evidências, serão as mesmas.
A Perícia Forense Digital utiliza metodologias para acumular conhecimentos de aquisição, manipulação e análise de evidências;
porém não determina se ocorreu ou não atividades ilegais.
É de responsabilidade da perícia forense digital a aquisição de provas incontestáveis através de métodos científicos, que serão
o principal artefato utilizado nas decisões jurídicas, somente na esfera criminal.
Leia o texto a seguir:
 
“Cadeia de custódia se refere ao registro sobre a coleta, posse, manuseio e transferência de evidências físicas
ou digitais. Todo o caminho percorrido desde o nascimento de uma evidência até o seu descarte precisa estar
devidamente documentado. As evidências no meio digital representam as informações armazenadas ou
transmitidas eletronicamente na forma de bits que podem ser invocadas em juízo, como e-mails, tráfegos de
rede, notícias, perfis, fotos, vídeos, áudios, documentos, planilhas e demais arquivos armazenados em
dispositivos digitais, como computador, pendrive, celular ou mesmo nas nuvens”.
A+
A
A-

Pergunta 4 0,6 pts
 
Fonte: SANTOS, R. G. dos. Cadeia de Custódia na Computação Forense. Jusbrasil. 21/05/2019. Disponível
em: https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao-
forense (https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao-forense) .
Acesso em: 20 de janeiro de 2021.
 
Refletindo sobre a cadeia de custódia em forense digital, avalie as seguintes asserções e a relação proposta
entre elas.
 
1. É um documento que comprova e garante que as provas apresentadas são as obtidas verdadeiramente e
não foram alteradas antes de ser consideradas de fato como evidências.
 
PORQUE
 
1. É um documento técnico-formal que exprime o resultado do trabalho do perito, ou seja, é uma peça técnica
formal que apresenta o resultado da perícia, sendo relatado tudo o que fora objeto dos exames levado a
efeito pelos peritos.
 
Acerca dessas asserções, assinale a opção correta.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são ambas proposições falsas.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
Leia o texto a seguir:
Muito antes da era dos smartphones, na primeira metade do século 20, o francês Edmond Locard elaborou a
teoria que, até hoje, é considerada a pedra fundamental das ciências forenses. Segundo ele, "Todo o contato
deixa vestígio". E isso também vale para crimes cibernéticos, como é o caso das invasões a aparelhos
eletrônicos de autoridades. 
Mesmo que seja uma missão difícil encontrar os rastros de um crime, eles sempre estarão lá. Encontrá-los e
interpretál0s são as duas ações mais essenciais da investigação criminal, que busca sempre determinar, de
forma objetiva e científica, a materialidade a dinâmica e autoria do crime. Essas são ações que podem
aumentar muito as chances de o criminoso ser identificado pelos peritos criminais.
A+
A
A-
https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao-forense
https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao-forense
https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao-forense
https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao-forense

Pergunta 5 0,6 pts
Fonte: LERENS, E. O trabalho da perícia criminal em investigações cibernéticas. O Estado de São Paulo. 14/06/2019. Disponível em:
https://politica.estadao.com.br/blogs/fausto-macedo/o-trabalho-da-pericia-criminal-em-investigacoes-ciberneticas/ Acesso em:20 de
janeiro de 2021.
 
Considerando o contexto de Vestígio, Evidência e Indício, avalie as afirmações a seguir: 
I. Vestígio de crime digital consiste em qualquer item ou informação digital detectado em um local de crime em
equipamentos computacionais que tenhaimportância em uma investigação.
II. São exemplos de indícios digitais: Arquivos de Logs, Arquivos temporários, Fragmentos de arquivos etc.
III. Uma Evidência Digital consiste em um vestígio analisado e onde foi confirmado sua relação direta e única
com o caso investigado.
IV. A Cadeia de Custódia é o documento que se apresenta todo o caminho percorrido de uma evidência, mas
não de um vestígio.
É correto o que se afirma em:
II e IV, apenas.
IV, apenas.
II, apenas.
III, apenas.
I e III, apenas.
Leia o cenário a seguir:
O banco ABCD está investindo fortemente no combate a fraudes bancárias, principalmente aquelas que
ocorrem internamente. Isso se deve ao fato de a empresa estar sofrendo muitos prejuízos devido ao grande
número de golpes gerados por seus próprios funcionários, que está fraudando os sistemas a fim de recolher
pequenas quantias de dinheiro da conta dos clientes e passar essas pequenas quantias para contas de
“laranjas” e depois acessar esses valores.
Apesar dos esforços contínuos do banco ABCD, esse tipo de fraude continua, e surgiu, então, a decisão de criar
uma equipe de segurança da informação dedicada a esse problema, com profissionais especializados e
capacitados para tal, que faça a devida coleta e análise de evidências.
 
Considerando o cenário apresentado acima, assinale a opção correta sobre o principal perfil profissional dessa
equipe de segurança da informação:
Analista de segurança com certificação ISO 27002, que define as boas práticas de segurança da informação que devem ser
tratadas nessa situação, focando em política de segurança da informação.
A+
A
A-

Pergunta 6 0,6 pts

Perito forense digital com certificação GREM, que é específica para profissionais da segurança da informação atuarem no
combate a ataques por códigos maliciosos.
Perito forense digital com certificação GCFA, que é específica para profissionais da segurança da informação e forense
computacional, que contempla o campo de resposta a incidentes.
Perito forense de segurança da informação com certificação PCI, que define medidas de segurança para o manuseio de dados
de pagamentos via operações com cartão de crédito.
Analista de segurança da informação com certificação ISO 27005, que é específica para análise e gestão de riscos de
segurança da informação em qualquer tipo de empresa.
Leia o trecho a seguir:
“Um exame de local de crime pode ser realizado em diferentes áreas da perícia. A análise do crime in loco pode
ocorrer em um desmatamento em área de preservação ambiental, em crimes contra o patrimônio público,
prédio incendiado, acidente de trânsito ou até mesmo em um computador. O processo é sempre o mesmo: a
busca por vestígios para se chegar ao culpado”.
Fonte: RAMOS, D; FIGUEIREDO, T. Local de Crime: O local de crime é o ponto de partida para uma investigação criminal. Revista
Perícia Federal. Ano XIII, Número 29, 2012. Disponível em: https://apcf.org.br/wp-content/uploads/2020/06/Revista_APCF29.pdf
Acesso em: 20 de janeiro de 2021.
 
Refletindo sobre o local do crime digital ou virtual, avalie as seguintes asserções e a relação proposta entre
elas:
I. Na computação forense, o crime digital deve ser considerado a tecnologia utilizada para realização de tal ato,
e o crime não possui local físico específico.
PORQUE
II. Um local de crime informático consiste em um local de crime tradicional acrescentando equipamentos
computacionais que podem ter vínculo com a infração investigada.
A respeito dessas asserções, assinale a opção correta:
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições falsas.
A+
A
A-
Pergunta 7 0,6 pts
Leia o texto a seguir:
 
O aumento no número de ameaças cibernéticas é indiscutível, o que implica num crescimento nas chances de
ocorrência de incidentes de segurança seja qual for o seu negócio.
O serviço de Forense Computacional tem por objetivo investigar um incidente seguindo o estado-da-arte dos
métodos de aquisição, preservação, recuperação e análise de dados, investigando suas causas e responsáveis,
indicando onde a segurança deve ser reforçada pelo cliente e fornecendo evidências para treinamento,
conscientização e penalização de infratores.
Ao final do serviço de Forense Computacional, será gerado um relatório conciso e objetivo contendo as
seguintes informações:
Descrição detalhada de como o incidente ocorreu;
Descrição de todos os passos realizados para coleta de dados voláteis e não voláteis;
Descrição detalhada de todas as atividades de investigação e análise;
Descrição de todos os protocolos e ferramentas utilizadas em todas as etapas da perícia;
Orientação quanto as ações que devem ser tomadas para evitar que o incidente ocorra novamente.
 
(...)
 
Fonte: Forense Computacional. Clavis Segurança da Informação. Disponível em:
https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/
(https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/) . Acesso em:
05 de abril de 2021. Adaptado.
 
Em relação às técnicas de computação forense, temos a análise de dispositivos ligados e análise de
dispositivos desligados, que são, respectivamente,
a análise pós-morte (Postmortem Forensics) e a análise ao vivo (Live Forensics), sendo que a análise pós-morte deve ser
realizada primeiro.
a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics), sendo que a análise ao vivo deve ser
realizada primeiro.
a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics), que garantem que os dispositivos serão
formatados de maneira adequada para serem então analisados.
a análise pós-morte (Postmortem Forensics) e a análise ao vivo (Live Forensics), sendo que a análise pós-morte tem como
objetivo analisar as informações presentes nas memórias voláteis do dispositivo.
a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics), sendo que a análise ao vivo tem como
premissa a preservação de todas as evidências existentes exclusivamente nos discos rígidos.
A+
A
A-
https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/
https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/
https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/
https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/

Pergunta 8 0,6 pts
Leia o texto a seguir:
 
O Exchangeable Image File Format — ou apenas EXIF — é uma especificação que permite que fabricantes de
câmeras digitais (e também de celulares ou outro aparelho com câmera) gravem informações sobre quais foram
as condições técnicas (ou configurações) na hora da captura junto ao arquivo da foto, como um metadado.
 
Sendo assim, em cada foto, a câmera registra, automaticamente, como, quando e onde a imagem foi
registrada. Esses metadados contêm informações como nome da marca e do modelo da câmera, as dimensões
da foto e, quando disponíveis, coordenadas de GPS que revelam o local onde foi tirada
 
Aliado da polícia
 
Metadados de fotos e vídeos também são ótimos parceiros de policiais e investigadores. Imagens de criminosos
(e também de vítimas em cativeiros) podem ajudar a encontrá-los. Se um criminoso tirou uma foto ou fez um
vídeo durante ou após um crime, qualquer geodata que tenha sido gravado pode ajudar os investigadores
forenses a identificar a localização exata e o momento em que a foto foi tirada e iniciar uma busca.
 
Fonte: COSSETTI, M. C. O que são dados EXIF de fotos e como encontrá-los ou escondê-los. Tecnoblog.
Disponível em: https://tecnoblog.net/259798/o-que-sao-dados-exif-de-fotos-e-como-encontra-los-ou-esconde-los/ (https://tecnoblog.net/259798/o-que-sao-dados-exif-de-fotos-e-como-encontra-los-ou-esconde-
los/) . Acesso em: 20 de janeiro de 2021. Adaptado.
 
Considerando o conceito, a importância e uso de metadados em uma investigação forense, avalie as
afirmações a seguir:
I. Metadados são dados sobre dados que são descritas de maneira que fique inteligível a um ser humano.
II. Exemplos de alguns metadados que podem interessar a uma investigação criminal são: nomes de arquivos,
extensões, datas de criação, modificação e acesso etc.
III. Metadados contribuem para o planejamento de pagamentos e identificação de tendências de mercado.
IV. Os metadados possuem uma subdivisão lógica de um sistema de arquivos que permite o agrupamento de
arquivos que se relacionam de alguma forma.
Estão corretas apenas as afirmativas:
I e II, apenas.
II e III, apenas.
A+
A
A-
https://tecnoblog.net/259798/o-que-sao-dados-exif-de-fotos-e-como-encontra-los-ou-esconde-los/
https://tecnoblog.net/259798/o-que-sao-dados-exif-de-fotos-e-como-encontra-los-ou-esconde-los/
https://tecnoblog.net/259798/o-que-sao-dados-exif-de-fotos-e-como-encontra-los-ou-esconde-los/
https://tecnoblog.net/259798/o-que-sao-dados-exif-de-fotos-e-como-encontra-los-ou-esconde-los/
https://tecnoblog.net/259798/o-que-sao-dados-exif-de-fotos-e-como-encontra-los-ou-esconde-los/

Pergunta 9 0,6 pts

Pergunta 10 0,6 pts
IV, apenas.
I e III, apenas.
III e IV, apenas.
Leia o texto a seguir:
A mais nova artilharia no combate ao crime não é nada pesada, mas tem um poder de alcance maior do que
qualquer mira laser. São softwares (programas) e hardwares (equipamentos) desenvolvidos para facilitar o
trabalho da polícia na busca de provas digitais. O primeiro laboratório de computação forense do Brasil, com
todos esses aparatos, será inaugurado hoje, no Instituto de Criminalística Carlos Éboli (ICCE), da Polícia Civil
do Rio de Janeiro. “Minas Gerais está entre os próximos Estados que também receberão esses equipamentos”,
anuncia Jaime Rodrigues, gerente regional da TechBiz Forense Digital, empresa é responsável pela instalação
dos equipamentos e pelo treinamento dos peritos. Um dos softwares de análise forense é o EnCase. Rodrigues
explica que, a partir de uma cópia do disco rígido (HD) suspeito, é possível capturar informações, mesmo que
elas tenham sido deletadas. “O programa segue a lógica de uma investigação ‘normal’, com perguntas que
seriam feitas por um delegado, por exemplo. É só montar a pesquisa com o que se deseja descobrir; ele faz
uma varredura e elabora relatórios”.
Fonte: ARIADNE, Q. Primeiro laboratório computação forense será inaugurado hoje. O tempo. 27/07/09. Disponível em:
https://www.otempo.com.br/economia/primeiro-laboratorio-computacao-forense-sera-inaugurado-hoje-1.236808 Acesso em: 20 de
janeiro de 2021.
 
Qual alternativa indica corretamente o conceito de laboratório forense digital?
Local para realização dos serviços periciais forenses com ferramentas computacionais especializadas para coletar e analisar os
mais diversos tipos de evidências digitais.
Local onde se rastreia vestígios de drogas no organismo de indivíduos por meio de exames, realiza exames de necropsia e
investiga adulteração de medicamentos e acidentes químicos em massa.
Local responsável por identificar locutores interceptados para produção de provas em investigações criminais ou em instruções
de processos, e a produção dos laudos é embasada na avaliação dos áudios captados.
Local onde se realiza a análise de vestígios biológicos genéticos de indivíduos envolvidos em um crime a partir do exame do
DNA humano.
Local responsável por analisar materiais brutos (naturais e artificiais) coletados por Peritos Criminais nas cenas de crime, tais
como: exames em drogas, fármacos (medicamentos), agrotóxicos, alimentos, tintas, documentos, bebidas, combustíveis etc.
Analise a imagem a seguir:
A+
A
A-
Salvo em 19:03 
 
Fonte: Processo de Investigação. Forense Computacional. Disponível em:
https://sites.google.com/a/cristiantm.com.br/forense/forense-computacional/processo-de-investigacao
 (https://sites.google.com/a/cristiantm.com.br/forense/forense-computacional/processo-de-investigacao) .
Acesso em: 05 de abril de 2021.
 
Todas as etapas do processo de uma perícia forense computacional, assim como sua subetapas, são muito
importantes. Qual alternativa a seguir descreve corretamente uma etapa ou subetapa do processo de perícia
forense computacional?
Na etapa de análise, analisar as evidências é sempre um processo simples para o perito, pois basta ligar o dispositivo e acessar
as informações.
O objetivo da etapa de análise das evidências é o perito determinar se o investigado é culpado ou inocente.
Os equipamentos coletados devem ser embalados e documentados corretamente a fim de se tornarem evidências válidas.
O documento chamado de cadeia de custódia é opcional e usado para documentar as opiniões do perito enquanto ele faz suas
análises.
Fotos e vídeos do local de coleta dos equipamentos são irrelevantes para uma perícia forense computacional.
Enviar teste
A+
A
A-
https://sites.google.com/a/cristiantm.com.br/forense/forense-computacional/processo-de-investigacao
https://sites.google.com/a/cristiantm.com.br/forense/forense-computacional/processo-de-investigacao
https://sites.google.com/a/cristiantm.com.br/forense/forense-computacional/processo-de-investigacao
https://sites.google.com/a/cristiantm.com.br/forense/forense-computacional/processo-de-investigacao

Mais conteúdos dessa disciplina