Prévia do material em texto
AO2 Iniciado: 2 dez em 19:25 Instruções do teste Pergunta 1 0,6 pts Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. Leia o texto a seguir: Uma função Hash consiste em uma função matemática de via única que, a partir de um arquivo vai gerar uma string (ou seja, uma pequena cadeia de texto, sendo única desta origem). Ao produzir uma função hash de um arquivo não significa criptografá-lo, pois a criptografia objetiva garantir a confidencialidade de um documento. Além disso, a função hash tem por objetivo garantir que a integridade do arquivo original não sofreu alterações. A utilização de uma hash junto a criptografia resulta nos certificados digitais, utilizados para garantir a integridade e a autenticidade de um documento. Fonte: MELGAÇO, R. O que é uma Hash e qual sua importância. Hacker Culture. 15/08/2020. Disponível em: https://hackerculture.com.br/?p=841 Acesso em: 21 de janeiro de 2021. Adaptado. Considerando a importância da Função Hash e como seu uso deve acontecer nas fases da computação forense, avalie as afirmações a seguir: I. Deve ser utilizada na preservação de evidências em exames forenses para que seja garantida a integridade e legitimidade dos dados. II. Deve ser utilizada somente durante a coleta de evidências em investigações forenses para que seja garantida a integridade dos dados. III. Sua utilidade surge durante a análise das evidências em investigações forenses para que seja garantida a integridade dos dados. Estão corretas apenas as afirmativas: I e II, apenas. III, apenas. I e III, apenas. II, apenas. I, apenas. A+ A A- NOTA: 6.0 de 6.0 Pergunta 2 0,6 pts Pergunta 3 0,6 pts Leia o texto a seguir: Sabe-se que perícia digital é uma espécie de prova que objetiva fornecer esclarecimentos ao magistrado a respeito de questões técnicas, que extrapolam o conhecimento científico do julgador, podendo ser de qualquer natureza e originada de todo e qualquer ramo do saber humano. Após a primeira perícia, caso o juiz ainda não tenha formado sua convicção, pode pedir uma segunda perícia. Esta segunda perícia não substitui o resultado da primeira, mas a complementa, podendo o juiz apreciar o valor de ambas de forma separada. Portanto, demonstra-se que a perícia é fundamental para as provas digitais. A área de perícia digital é conhecida também como computação forense. A computação forense tem por objetivo criar metodologias e acumular conhecimentos para a aquisição, manipulação e análise de evidências, determinando se houve, ou não, atividades ilegais. Assim, o principal objetivo da perícia digital é utilizar metodologias e conhecimentos técnicos necessários à aquisição, manipulação e análise de evidências no formato digital. Disponível em: https://www.periciaexperts.com.br/a-importancia-da-pericia-forense-digital-para-decisoes-mais-assertivas/ Acesso em: 18 de janeiro de 2021. Adaptado. Considerando as afirmações apresentadas, assinale a opção correta. Perícia Forense Digital, Computação Forense e Perícia Forense Cibernética não são sinônimos, pois Perícia Forense Digital é utilizada para análise de crimes digitais; Computação Forense, para análise de crimes computacionais sem o uso de internet; e Perícia Forense Cibernética, para crimes cometidos pela internet. Perícia Forense Digital ou Computação Forense consiste em uma área da ciência forense que utiliza conhecimento científico para coletar, analisar, documentar e apresentar evidências digitais relacionadas a crimes informáticos e usá-los em um tribunal, relatando se houve ou não atividades ilegais. Na Perícia Forense Digital ou na Computação Forense após a realização de uma perícia o juiz não pode pedir uma segunda perícia. Pois, as metodologias utilizadas para a aquisição, manipulação e análise de evidências, serão as mesmas. A Perícia Forense Digital utiliza metodologias para acumular conhecimentos de aquisição, manipulação e análise de evidências; porém não determina se ocorreu ou não atividades ilegais. É de responsabilidade da perícia forense digital a aquisição de provas incontestáveis através de métodos científicos, que serão o principal artefato utilizado nas decisões jurídicas, somente na esfera criminal. Leia o texto a seguir: “Cadeia de custódia se refere ao registro sobre a coleta, posse, manuseio e transferência de evidências físicas ou digitais. Todo o caminho percorrido desde o nascimento de uma evidência até o seu descarte precisa estar devidamente documentado. As evidências no meio digital representam as informações armazenadas ou transmitidas eletronicamente na forma de bits que podem ser invocadas em juízo, como e-mails, tráfegos de rede, notícias, perfis, fotos, vídeos, áudios, documentos, planilhas e demais arquivos armazenados em dispositivos digitais, como computador, pendrive, celular ou mesmo nas nuvens”. A+ A A- Pergunta 4 0,6 pts Fonte: SANTOS, R. G. dos. Cadeia de Custódia na Computação Forense. Jusbrasil. 21/05/2019. Disponível em: https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao- forense (https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao-forense) . Acesso em: 20 de janeiro de 2021. Refletindo sobre a cadeia de custódia em forense digital, avalie as seguintes asserções e a relação proposta entre elas. 1. É um documento que comprova e garante que as provas apresentadas são as obtidas verdadeiramente e não foram alteradas antes de ser consideradas de fato como evidências. PORQUE 1. É um documento técnico-formal que exprime o resultado do trabalho do perito, ou seja, é uma peça técnica formal que apresenta o resultado da perícia, sendo relatado tudo o que fora objeto dos exames levado a efeito pelos peritos. Acerca dessas asserções, assinale a opção correta. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são ambas proposições falsas. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. Leia o texto a seguir: Muito antes da era dos smartphones, na primeira metade do século 20, o francês Edmond Locard elaborou a teoria que, até hoje, é considerada a pedra fundamental das ciências forenses. Segundo ele, "Todo o contato deixa vestígio". E isso também vale para crimes cibernéticos, como é o caso das invasões a aparelhos eletrônicos de autoridades. Mesmo que seja uma missão difícil encontrar os rastros de um crime, eles sempre estarão lá. Encontrá-los e interpretál0s são as duas ações mais essenciais da investigação criminal, que busca sempre determinar, de forma objetiva e científica, a materialidade a dinâmica e autoria do crime. Essas são ações que podem aumentar muito as chances de o criminoso ser identificado pelos peritos criminais. A+ A A- https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao-forense https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao-forense https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao-forense https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao-forense Pergunta 5 0,6 pts Fonte: LERENS, E. O trabalho da perícia criminal em investigações cibernéticas. O Estado de São Paulo. 14/06/2019. Disponível em: https://politica.estadao.com.br/blogs/fausto-macedo/o-trabalho-da-pericia-criminal-em-investigacoes-ciberneticas/ Acesso em:20 de janeiro de 2021. Considerando o contexto de Vestígio, Evidência e Indício, avalie as afirmações a seguir: I. Vestígio de crime digital consiste em qualquer item ou informação digital detectado em um local de crime em equipamentos computacionais que tenhaimportância em uma investigação. II. São exemplos de indícios digitais: Arquivos de Logs, Arquivos temporários, Fragmentos de arquivos etc. III. Uma Evidência Digital consiste em um vestígio analisado e onde foi confirmado sua relação direta e única com o caso investigado. IV. A Cadeia de Custódia é o documento que se apresenta todo o caminho percorrido de uma evidência, mas não de um vestígio. É correto o que se afirma em: II e IV, apenas. IV, apenas. II, apenas. III, apenas. I e III, apenas. Leia o cenário a seguir: O banco ABCD está investindo fortemente no combate a fraudes bancárias, principalmente aquelas que ocorrem internamente. Isso se deve ao fato de a empresa estar sofrendo muitos prejuízos devido ao grande número de golpes gerados por seus próprios funcionários, que está fraudando os sistemas a fim de recolher pequenas quantias de dinheiro da conta dos clientes e passar essas pequenas quantias para contas de “laranjas” e depois acessar esses valores. Apesar dos esforços contínuos do banco ABCD, esse tipo de fraude continua, e surgiu, então, a decisão de criar uma equipe de segurança da informação dedicada a esse problema, com profissionais especializados e capacitados para tal, que faça a devida coleta e análise de evidências. Considerando o cenário apresentado acima, assinale a opção correta sobre o principal perfil profissional dessa equipe de segurança da informação: Analista de segurança com certificação ISO 27002, que define as boas práticas de segurança da informação que devem ser tratadas nessa situação, focando em política de segurança da informação. A+ A A- Pergunta 6 0,6 pts Perito forense digital com certificação GREM, que é específica para profissionais da segurança da informação atuarem no combate a ataques por códigos maliciosos. Perito forense digital com certificação GCFA, que é específica para profissionais da segurança da informação e forense computacional, que contempla o campo de resposta a incidentes. Perito forense de segurança da informação com certificação PCI, que define medidas de segurança para o manuseio de dados de pagamentos via operações com cartão de crédito. Analista de segurança da informação com certificação ISO 27005, que é específica para análise e gestão de riscos de segurança da informação em qualquer tipo de empresa. Leia o trecho a seguir: “Um exame de local de crime pode ser realizado em diferentes áreas da perícia. A análise do crime in loco pode ocorrer em um desmatamento em área de preservação ambiental, em crimes contra o patrimônio público, prédio incendiado, acidente de trânsito ou até mesmo em um computador. O processo é sempre o mesmo: a busca por vestígios para se chegar ao culpado”. Fonte: RAMOS, D; FIGUEIREDO, T. Local de Crime: O local de crime é o ponto de partida para uma investigação criminal. Revista Perícia Federal. Ano XIII, Número 29, 2012. Disponível em: https://apcf.org.br/wp-content/uploads/2020/06/Revista_APCF29.pdf Acesso em: 20 de janeiro de 2021. Refletindo sobre o local do crime digital ou virtual, avalie as seguintes asserções e a relação proposta entre elas: I. Na computação forense, o crime digital deve ser considerado a tecnologia utilizada para realização de tal ato, e o crime não possui local físico específico. PORQUE II. Um local de crime informático consiste em um local de crime tradicional acrescentando equipamentos computacionais que podem ter vínculo com a infração investigada. A respeito dessas asserções, assinale a opção correta: A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. As asserções I e II são proposições falsas. A+ A A- Pergunta 7 0,6 pts Leia o texto a seguir: O aumento no número de ameaças cibernéticas é indiscutível, o que implica num crescimento nas chances de ocorrência de incidentes de segurança seja qual for o seu negócio. O serviço de Forense Computacional tem por objetivo investigar um incidente seguindo o estado-da-arte dos métodos de aquisição, preservação, recuperação e análise de dados, investigando suas causas e responsáveis, indicando onde a segurança deve ser reforçada pelo cliente e fornecendo evidências para treinamento, conscientização e penalização de infratores. Ao final do serviço de Forense Computacional, será gerado um relatório conciso e objetivo contendo as seguintes informações: Descrição detalhada de como o incidente ocorreu; Descrição de todos os passos realizados para coleta de dados voláteis e não voláteis; Descrição detalhada de todas as atividades de investigação e análise; Descrição de todos os protocolos e ferramentas utilizadas em todas as etapas da perícia; Orientação quanto as ações que devem ser tomadas para evitar que o incidente ocorra novamente. (...) Fonte: Forense Computacional. Clavis Segurança da Informação. Disponível em: https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/ (https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/) . Acesso em: 05 de abril de 2021. Adaptado. Em relação às técnicas de computação forense, temos a análise de dispositivos ligados e análise de dispositivos desligados, que são, respectivamente, a análise pós-morte (Postmortem Forensics) e a análise ao vivo (Live Forensics), sendo que a análise pós-morte deve ser realizada primeiro. a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics), sendo que a análise ao vivo deve ser realizada primeiro. a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics), que garantem que os dispositivos serão formatados de maneira adequada para serem então analisados. a análise pós-morte (Postmortem Forensics) e a análise ao vivo (Live Forensics), sendo que a análise pós-morte tem como objetivo analisar as informações presentes nas memórias voláteis do dispositivo. a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics), sendo que a análise ao vivo tem como premissa a preservação de todas as evidências existentes exclusivamente nos discos rígidos. A+ A A- https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/ https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/ https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/ https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/ Pergunta 8 0,6 pts Leia o texto a seguir: O Exchangeable Image File Format — ou apenas EXIF — é uma especificação que permite que fabricantes de câmeras digitais (e também de celulares ou outro aparelho com câmera) gravem informações sobre quais foram as condições técnicas (ou configurações) na hora da captura junto ao arquivo da foto, como um metadado. Sendo assim, em cada foto, a câmera registra, automaticamente, como, quando e onde a imagem foi registrada. Esses metadados contêm informações como nome da marca e do modelo da câmera, as dimensões da foto e, quando disponíveis, coordenadas de GPS que revelam o local onde foi tirada Aliado da polícia Metadados de fotos e vídeos também são ótimos parceiros de policiais e investigadores. Imagens de criminosos (e também de vítimas em cativeiros) podem ajudar a encontrá-los. Se um criminoso tirou uma foto ou fez um vídeo durante ou após um crime, qualquer geodata que tenha sido gravado pode ajudar os investigadores forenses a identificar a localização exata e o momento em que a foto foi tirada e iniciar uma busca. Fonte: COSSETTI, M. C. O que são dados EXIF de fotos e como encontrá-los ou escondê-los. Tecnoblog. Disponível em: https://tecnoblog.net/259798/o-que-sao-dados-exif-de-fotos-e-como-encontra-los-ou-esconde-los/ (https://tecnoblog.net/259798/o-que-sao-dados-exif-de-fotos-e-como-encontra-los-ou-esconde- los/) . Acesso em: 20 de janeiro de 2021. Adaptado. Considerando o conceito, a importância e uso de metadados em uma investigação forense, avalie as afirmações a seguir: I. Metadados são dados sobre dados que são descritas de maneira que fique inteligível a um ser humano. II. Exemplos de alguns metadados que podem interessar a uma investigação criminal são: nomes de arquivos, extensões, datas de criação, modificação e acesso etc. III. Metadados contribuem para o planejamento de pagamentos e identificação de tendências de mercado. IV. Os metadados possuem uma subdivisão lógica de um sistema de arquivos que permite o agrupamento de arquivos que se relacionam de alguma forma. Estão corretas apenas as afirmativas: I e II, apenas. II e III, apenas. A+ A A- https://tecnoblog.net/259798/o-que-sao-dados-exif-de-fotos-e-como-encontra-los-ou-esconde-los/ https://tecnoblog.net/259798/o-que-sao-dados-exif-de-fotos-e-como-encontra-los-ou-esconde-los/ https://tecnoblog.net/259798/o-que-sao-dados-exif-de-fotos-e-como-encontra-los-ou-esconde-los/ https://tecnoblog.net/259798/o-que-sao-dados-exif-de-fotos-e-como-encontra-los-ou-esconde-los/ https://tecnoblog.net/259798/o-que-sao-dados-exif-de-fotos-e-como-encontra-los-ou-esconde-los/ Pergunta 9 0,6 pts Pergunta 10 0,6 pts IV, apenas. I e III, apenas. III e IV, apenas. Leia o texto a seguir: A mais nova artilharia no combate ao crime não é nada pesada, mas tem um poder de alcance maior do que qualquer mira laser. São softwares (programas) e hardwares (equipamentos) desenvolvidos para facilitar o trabalho da polícia na busca de provas digitais. O primeiro laboratório de computação forense do Brasil, com todos esses aparatos, será inaugurado hoje, no Instituto de Criminalística Carlos Éboli (ICCE), da Polícia Civil do Rio de Janeiro. “Minas Gerais está entre os próximos Estados que também receberão esses equipamentos”, anuncia Jaime Rodrigues, gerente regional da TechBiz Forense Digital, empresa é responsável pela instalação dos equipamentos e pelo treinamento dos peritos. Um dos softwares de análise forense é o EnCase. Rodrigues explica que, a partir de uma cópia do disco rígido (HD) suspeito, é possível capturar informações, mesmo que elas tenham sido deletadas. “O programa segue a lógica de uma investigação ‘normal’, com perguntas que seriam feitas por um delegado, por exemplo. É só montar a pesquisa com o que se deseja descobrir; ele faz uma varredura e elabora relatórios”. Fonte: ARIADNE, Q. Primeiro laboratório computação forense será inaugurado hoje. O tempo. 27/07/09. Disponível em: https://www.otempo.com.br/economia/primeiro-laboratorio-computacao-forense-sera-inaugurado-hoje-1.236808 Acesso em: 20 de janeiro de 2021. Qual alternativa indica corretamente o conceito de laboratório forense digital? Local para realização dos serviços periciais forenses com ferramentas computacionais especializadas para coletar e analisar os mais diversos tipos de evidências digitais. Local onde se rastreia vestígios de drogas no organismo de indivíduos por meio de exames, realiza exames de necropsia e investiga adulteração de medicamentos e acidentes químicos em massa. Local responsável por identificar locutores interceptados para produção de provas em investigações criminais ou em instruções de processos, e a produção dos laudos é embasada na avaliação dos áudios captados. Local onde se realiza a análise de vestígios biológicos genéticos de indivíduos envolvidos em um crime a partir do exame do DNA humano. Local responsável por analisar materiais brutos (naturais e artificiais) coletados por Peritos Criminais nas cenas de crime, tais como: exames em drogas, fármacos (medicamentos), agrotóxicos, alimentos, tintas, documentos, bebidas, combustíveis etc. Analise a imagem a seguir: A+ A A- Salvo em 19:03 Fonte: Processo de Investigação. Forense Computacional. Disponível em: https://sites.google.com/a/cristiantm.com.br/forense/forense-computacional/processo-de-investigacao (https://sites.google.com/a/cristiantm.com.br/forense/forense-computacional/processo-de-investigacao) . Acesso em: 05 de abril de 2021. Todas as etapas do processo de uma perícia forense computacional, assim como sua subetapas, são muito importantes. Qual alternativa a seguir descreve corretamente uma etapa ou subetapa do processo de perícia forense computacional? Na etapa de análise, analisar as evidências é sempre um processo simples para o perito, pois basta ligar o dispositivo e acessar as informações. O objetivo da etapa de análise das evidências é o perito determinar se o investigado é culpado ou inocente. Os equipamentos coletados devem ser embalados e documentados corretamente a fim de se tornarem evidências válidas. O documento chamado de cadeia de custódia é opcional e usado para documentar as opiniões do perito enquanto ele faz suas análises. Fotos e vídeos do local de coleta dos equipamentos são irrelevantes para uma perícia forense computacional. Enviar teste A+ A A- https://sites.google.com/a/cristiantm.com.br/forense/forense-computacional/processo-de-investigacao https://sites.google.com/a/cristiantm.com.br/forense/forense-computacional/processo-de-investigacao https://sites.google.com/a/cristiantm.com.br/forense/forense-computacional/processo-de-investigacao https://sites.google.com/a/cristiantm.com.br/forense/forense-computacional/processo-de-investigacao