Prévia do material em texto
Avaliação I - Individual (Cod.:1019919) Código da prova: 99821473 Disciplina: Crimes Cibernéticos, Perícia Digital, Compliance, Lei Anticorrupção e LGPD (166986) Período para responder: 19/05/2025 - 02/06/2025 Peso: 2,00 1 - A evidência digital, cada vez mais presente nos processos judiciais, exige um rigoroso tratamento para garantir sua validade e credibilidade. Para ser considerada admissível, a evidência digital deve atender a três pilares fundamentais: relevância, confiabilidade e suficiência. Fonte: NASSIF, LILIAN NORONHA. DESAFIOS DA COLETA DE DADOS EM EVIDÊNCIAS DIGITAIS. O Alferes, v. 29, n. 74, 2019. Considerando o anterior, sobre exemplos práticos dos pilares da qualidade das evidência digital, avalie as afirmações a seguir: I. Em um caso de assédio online: Mensagens de texto ou e-mails com conteúdo ofensivo e ameaçador, enviados pelo acusado à vítima, seriam considerados relevantes para comprovar o crime. II. Em um caso de fraude em leilão online: Histórico de lances realizados pelo acusado em um curto período, utilizando diferentes contas, seria relevante para indicar uma possível manipulação do leilão. III. Em um caso de fraude fiscal: Uma série de documentos fiscais falsos, juntamente com depoimentos de testemunhas e registros bancários, seria considerada uma evidência suficiente para comprovar a prática da fraude. IV. Em uma investigação de vazamento de dados: A cadeia de custódia completa de um dispositivo de armazenamento que contenha os dados vazados, desde a sua apreensão até a sua análise em laboratório, seria essencial para garantir a confiabilidade da evidência. É correto o que se afirma em: A ) I, apenas. B ) II e IV, apenas. C ) I, II, III e IV. D ) I, II e III, apenas. E ) III e IV, apenas. Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests... 1 of 9 5/19/25, 15:45 2 - O hash, na investigação forense, é uma ferramenta indispensável para garantir a integridade e a autenticidade das evidências digitais. Ao gerar uma "impressão digital" única para cada arquivo, o hash permite a comparação de dados, a detecção de alterações e a documentação da cadeia de custódia. Seja na criação de imagens forenses, na identificação de duplicatas, na detecção de malware ou na verificação de backups, o hash assegura que as evidências não foram manipuladas, fortalecendo a confiabilidade das investigações e contribuindo para a justiça. Além disso, o hash é utilizado em diversas outras áreas da segurança da informação, como criptografia e autenticação de documentos eletrônicos. Fonte: CARVALHO, R. W. R. A Importância da Cadeia de Custódia na Computação Forense. Associação Nacional dos Peritos em Computação Forense do Ceará (CE), 2020. Considerando o texto anterior, sobre as aplicações do hash na Investigação Forense, avalie as afirmações a seguir: I. Ao criar uma imagem forense de um dispositivo, o hash é utilizado para verificar a integridade da cópia. II. O hash pode ser utilizado para identificar arquivos duplicados ou para comparar diferentes versões de um mesmo arquivo. III. A cada etapa da cadeia de custódia, o hash do arquivo é recalculado e registrado. Isso cria um histórico inalterável das evidências, demonstrando que não houve manipulação. IV. Os antivírus mantêm bases de dados de hashes de arquivos maliciosos conhecidos. Ao calcular o hash de um arquivo suspeito, é possível verificar se ele está presente na base de dados, identificando assim possíveis ameaças. É correto o que se afirma em: A ) I, II e III, apenas. B ) I, apenas. C ) III e IV, apenas. D ) I, II, III e IV. E ) II e IV, apenas. 3 - A emergência dos computadores pessoais e, posteriormente, a popularização da Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests... 2 of 9 5/19/25, 15:45 internet, proporcionaram um ambiente propício para o surgimento e proliferação dos crimes cibernéticos. A natureza intangível do ciberespaço, aliada à crescente dependência da tecnologia em todos os aspectos da vida contemporânea, torna esses delitos cada vez mais frequentes e sofisticados. Os crimes cibernéticos, que antes se limitavam a um público específico, hoje atingem uma parcela significativa da população, com consequências que vão desde a perda financeira até a violação da privacidade. Fonte: Adaptado de: WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes Cibernéticos (2a. edição): Ameaças e procedimentos de investigação. Brasport, 2013. Sobre a definição de crime cibernético, assinale a alternativa correta: A ) Podemos definir crime cibernético como todo crime cometido utilizando tecnologia analógica. B ) Podemos definir crime cibernético como todo crime cometido utilizando o computador para solucioná-lo. C ) Podemos definir crime cibernético como todo crime cometido utilizando tecnologia digital. D ) Se você já teve sua carteira roubada, sabe o que é um crime cibernético. É como se alguém tivesse espiando suas informações mais secretas. E ) Podemos definir crime cibernético como todo crime de assassinato cometido pela pessoa. 4 - O surgimento do termo "cibercrime" no final da década de 1990, em Lyon, França, marcou um marco fundamental na evolução da segurança digital. A partir desse momento, a comunidade internacional passou a reconhecer formalmente a necessidade de desenvolver medidas específicas para combater as ameaças emergentes no ciberespaço. O reconhecimento do cibercrime como uma nova modalidade de criminalidade impulsionou a criação de legislações específicas, a formação de equipes especializadas em segurança cibernética e o desenvolvimento de tecnologias de proteção. A evolução constante das ameaças digitais, no entanto, exige um aprimoramento contínuo das estratégias de segurança, tornando a cibersegurança um campo em constante transformação. Fonte: JÊIOR, Júlio César ALEXANDRE. Cibercrime: um estudo acerca do conceito de crimes informáticos. Revista Eletrônica da Faculdade de Direito de Franca, v. 14, n. 1, p. 341-351, 2019. Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests... 3 of 9 5/19/25, 15:45 Considerando o anterior, assinale a alternativa que indica os responsáveis por introduzir o termo “cibercrime” na sociedade. A ) A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das nações dos países em desenvolvimento, chamado de "Grupo de Cannes". B ) A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo do COP16, chamado de "Grupo de Anticrime". C ) A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo da Comissão Europeia, chamado de "Grupo de Lyon". D ) A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo envolvendo o FBI e a CIA, chamado de "Grupo de Lyon". E ) A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das nações do G-8, o chamado "Grupo de Lyon". 5 - Evidência digital compreende o conjunto de informações armazenadas, processadas ou transmitidas em formato digital que podem servir como prova em processos judiciais. Esses dados, que podem abranger desde textos e imagens até arquivos de áudio e vídeo, são considerados elementos cruciais em investigações digitais, uma vez que fornecem um registro detalhado das atividades realizadas em ambientes virtuais. A evidência digital, por sua natureza complexa e variada, pode ser classificada de diferentes formas. Uma das classificações mais comuns se baseia na natureza da evidência, ou seja, na relação direta ou indireta que ela possui com o fato investigado. Fonte: NASSIF, LILIAN NORONHA. DESAFIOS DA COLETA DE DADOS EM EVIDÊNCIAS DIGITAIS. O Alferes, v. 29, n. 74, 2019. Considerando o anterior, sobre a classificação da evidência digital de acordo com a natureza, avalie as afirmações a seguir: I. Uma gravação de áudio de uma confissão é considerada evidência direta. II. A evidência circunstancial é aquela que, por si só, não prova diretamente um fato, mas permite inferir sua existência a partir de outros elementos de prova. III. A evidência indireta é aquela que colocauma pessoa ou objeto no local de um crime em um determinado momento, sem necessariamente demonstrar a participação no crime. É correto o que se afirma em: Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests... 4 of 9 5/19/25, 15:45 A ) II e III, apenas. B ) I e II, apenas. C ) III, apenas. D ) I, apenas. E ) I, II e III. 6 - A preservação da integridade das evidências digitais é fundamental para a validade de uma investigação forense. Uma das técnicas mais eficazes para garantir essa integridade é o uso de funções de hash. O hash é um valor numérico de tamanho fixo gerado a partir de um conjunto de dados de tamanho arbitrário. Essa função matemática possui a propriedade de ser unidirecional e resistente a colisões, ou seja, é computacionalmente inviável encontrar dois conjuntos de dados distintos que gerem o mesmo hash. Ao aplicar uma função de hash a um arquivo de evidência, obtém-se uma espécie de "impressão digital" única. Qualquer alteração, por menor que seja, no conteúdo do arquivo resultará em um hash completamente diferente. Dessa forma, ao comparar o hash original com o hash calculado posteriormente, é possível verificar se o arquivo foi modificado desde a sua coleta, garantindo assim a sua autenticidade e confiabilidade. Fonte: Fonte: GUIMARÃES, C. C. et al. Forense Computacional: aspectos legais e padronização. Disponível em: https://lasca.ic.unicamp.br/paulo/papers/2001-WSeg- flavio.oliveira-marcelo.reis-forense. pdf. Acesso em: 6 dez. 2023. Considerando o texto anterior, sobre as características principais de aplicar as funções hash, avalie as afirmações a seguir: I. O hash serve como uma espécie de "impressão digital" do arquivo, permitindo autenticar a sua origem e conteúdo. II. O cálculo de um hash é um processo rápido e eficiente, permitindo a verificação da integridade de um grande número de arquivos em pouco tempo. III. O hash pode ser utilizado para documentar a cadeia de custódia das evidências, garantindo que não houve alterações durante o processo de coleta e análise. IV. A principal característica do hash é garantir a integridade dos dados. Qualquer alteração, por menor que seja, no arquivo original resultará em um hash completamente diferente. Isso permite verificar se um arquivo foi modificado desde a sua coleta. É correto o que se afirma em: Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests... 5 of 9 5/19/25, 15:45 A ) I, apenas. B ) II e III, apenas. C ) I, II e III apenas. D ) I, II, III e IV. E ) III, apenas. 7 - A investigação criminal, um processo complexo e multifacetado, engloba diversas etapas que visam a elucidação de fatos criminosos e a responsabilização dos autores. Uma das etapas exige a identificação, isolamento e preservação de objetos e dispositivos relacionados ao delito, garantindo a sua integridade e a cadeia de custódia. No entanto, a investigação criminal enfrenta desafios como a crescente sofisticação dos criminosos, a rápida evolução da tecnologia e a necessidade de profissionais altamente qualificados para lidar com a complexidade das evidências digitais. Fonte: GUIMARÃES, C. C. et al. Forense Computacional: aspectos legais e padronização. Disponível em: https://lasca.ic.unicamp.br/paulo/papers/2001-WSeg- flavio.oliveira-marcelo.reis-forense. pdf. Acesso em: 6 dez. 2023. Considerando o anterior, assinale a alternativa que indica a fase da investigação descrita no texto. A ) Análise. B ) Exame. C ) Coleta. D ) Armazenagem. E ) Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests... 6 of 9 5/19/25, 15:45 Resultado. 8 - O termo "malware" designa um conjunto diversificado de softwares maliciosos, concebidos para comprometer a integridade e a segurança de sistemas computacionais. Sua proliferação constante representa um desafio crescente para a segurança cibernética. Vírus, worms, cavalos de Troia, ransomware e spyware são exemplos de malware que podem causar danos irreparáveis, como a exfiltração de dados confidenciais, a interrupção de serviços críticos e a tomada de controle de dispositivos. A complexidade cada vez maior das ameaças, aliada à velocidade com que novas variantes surgem, exige um esforço contínuo de pesquisa e desenvolvimento de soluções de segurança robustas e adaptáveis. A evolução do malware, impulsionada por atores maliciosos cada vez mais sofisticados, torna o controle desse tipo de ameaça um desafio multifacetado, que envolve tanto aspectos técnicos, como a implementação de medidas de segurança eficazes, quanto sociais, como a conscientização dos usuários sobre as melhores práticas de segurança cibernética. Fonte: PEREIRA, Pedro Jorge Fernandes. Segurança da informação digital. Cadernos BAD, v. 2005, n. 1, p. 66-80, 2005. Considerando o texto anterior, sobre as características dos tipos de malware, avalie as afirmações a seguir: I. O vírus criptografa os arquivos do usuário, exigindo o pagamento de um resgate para a sua recuperação. II. Os cavalos de troia disfarçam-se como programas legítimos para enganar os usuários e obter acesso não autorizado ao sistema. III. Os spyware coletam informações sobre as atividades do usuário sem seu consentimento, como senhas, hábitos de navegação e informações pessoais. IV. O ransomware é uma técnica de engenharia social que utiliza a manipulação psicológica para induzir os usuários a fornecerem informações confidenciais, como senhas e dados bancários. É correto o que se afirma em: A ) I e IV, apenas. B ) II, III e IV, apenas. C ) II e III, apenas. D ) I, II e III, apenas. E ) Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests... 7 of 9 5/19/25, 15:45 III e IV, apenas. 9 - A crescente sofisticação dos ataques cibernéticos, que exploram uma gama cada vez mais ampla de tecnologias, desde hardwares e softwares até inteligência artificial e metaverso, impõe desafios complexos aos profissionais da área. A proliferação de crimes digitais e a consequente necessidade de investigar e periciar esses incidentes demandam um aprimoramento constante das habilidades técnicas e conhecimentos dos especialistas em gestão de relações digitais. A rápida evolução das ferramentas utilizadas pelos criminosos exige que esses profissionais estejam sempre atualizados sobre as últimas tendências em segurança cibernética, a fim de garantir a proteção de indivíduos e organizações contra as diversas ameaças presentes no ambiente digital. Os cibercrimes são cada vez mais sofisticados e frequentes, representando uma ameaça crescente para indivíduos, empresas e governos, sobre atos de cibercrime, avalie as afirmações a seguir: I. Um ato de cibercrime contra empresas pode ser criptografar os dados da organização para exigir pagamento de resgate. II. A pirataria, violação de direitos autorais e falsificação de produtos digitais, são crimes contra a propriedade intelectual. III. A invasão de sistemas para afetar empresas de energia, transportes e comunicação, com potencial para causar danos em larga escala. IV. Enganação por meio de e-mails, mensagens ou sites falsos para obter dados pessoais e financeiros é considerado um ato de cibercrime contra indivíduos. É correto o que se afirma em: A ) II e IV, apenas. B ) I, apenas. C ) III e IV, apenas. D ) I, II e III, apenas. E ) I, II, III e IV. 10 - A proliferação dos crimes cibernéticos e a crescente dependência da sociedade em relação às tecnologias digitais impulsionaram a demanda por laboratórios de computação forense. Inicialmente restritos a órgãos governamentais, esses Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests... 8 of 9 5/19/25, 15:45 laboratórios tornaram-se essenciais para empresas de diversos setores, como tecnologia, finanças e e-commerce, que necessitam investigar incidentes de segurança e coletar provas digitais para fins legais. A especialização desses laboratórios, adaptada às necessidades específicas de cada organização ou setor, demonstra a importância da segurança digital na proteção de dados sensíveise na manutenção da confiança dos usuários. Em um cenário globalizado, a capacidade de um país em investigar e responder a incidentes cibernéticos é fundamental para garantir a segurança nacional, a proteção da infraestrutura crítica e a manutenção da competitividade econômica. Fonte: Adaptado de: DA SILVA ELEUTÉRIO, Pedro Monteiro; MACHADO, Marcio Pereira. Desvendando a computação forense. Novatec Editora, 2019. Analise as alternativas a seguir e assinale a correta com relação ao objetivo principal de laboratórios de computação forense. A ) A computação forense se dedica à análise de impressões digitais, enquanto a papiloscopia se concentra na análise de vestígios digitais, ambos com o propósito de identificar indivíduos envolvidos em crimes. B ) A computação forense é dedicada a crimes cibernéticos, mas que pode ajudar em algumas situações na análise de dispositivos eletrônicos como provas complementares. C ) Laboratórios de computação forense são unidades especializadas na análise de evidências digitais, com o objetivo de identificar, preservar e extrair dados relevantes para investigações criminais que envolvem tecnologias da informação. D ) A extração, análise e interpretação de dados de dispositivos de armazenamento, sistemas operacionais e redes de computadores são as principais atividades realizadas em laboratórios de papiloscopia. E ) A ciência forense representa um campo específico dentro da computação forense, dedicado à análise de evidências digitais. Outros campos, como a balística e a toxicologia, tratam de diferentes tipos de provas. Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests... 9 of 9 5/19/25, 15:45