Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

A proliferação dos crimes cibernéticos e a crescente dependência da sociedade em relação às tecnologias digitais impulsionaram a demanda por laboratórios de computação forense. Inicialmente restritos a órgãos governamentais, esses laboratórios tornaram-se essenciais para empresas de diversos setores, como tecnologia, finanças e e-commerce, que necessitam investigar incidentes de segurança e coletar provas digitais para fins legais. A especialização desses laboratórios, adaptada às necessidades específicas de cada organização ou setor, demonstra a importância da segurança digital na proteção de dados sensíveis e na manutenção da confiança dos usuários. Em um cenário globalizado, a capacidade de um país em investigar e responder a incidentes cibernéticos é fundamental para garantir a segurança nacional, a proteção da infraestrutura crítica e a manutenção da competitividade econômica.
Analise as alternativas a seguir e assinale a correta com relação ao objetivo principal de laboratórios de computação forense.
A - A computação forense se dedica à análise de impressões digitais, enquanto a papiloscopia se concentra na análise de vestígios digitais, ambos com o propósito de identificar indivíduos envolvidos em crimes.
B - A computação forense é dedicada a crimes cibernéticos, mas que pode ajudar em algumas situações na análise de dispositivos eletrônicos como provas complementares.
C - Laboratórios de computação forense são unidades especializadas na análise de evidências digitais, com o objetivo de identificar, preservar e extrair dados relevantes para investigações criminais que envolvem tecnologias da informação.
D - A extração, análise e interpretação de dados de dispositivos de armazenamento, sistemas operacionais e redes de computadores são as principais atividades realizadas em laboratórios de papiloscopia.
E - A ciência forense representa um campo específico dentro da computação forense, dedicado à análise de evidências digitais. Outros campos, como a balística e a toxicologia, tratam de diferentes tipos de provas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A proliferação dos crimes cibernéticos e a crescente dependência da sociedade em relação às tecnologias digitais impulsionaram a demanda por laboratórios de computação forense. Inicialmente restritos a órgãos governamentais, esses laboratórios tornaram-se essenciais para empresas de diversos setores, como tecnologia, finanças e e-commerce, que necessitam investigar incidentes de segurança e coletar provas digitais para fins legais. A especialização desses laboratórios, adaptada às necessidades específicas de cada organização ou setor, demonstra a importância da segurança digital na proteção de dados sensíveis e na manutenção da confiança dos usuários. Em um cenário globalizado, a capacidade de um país em investigar e responder a incidentes cibernéticos é fundamental para garantir a segurança nacional, a proteção da infraestrutura crítica e a manutenção da competitividade econômica.
Analise as alternativas a seguir e assinale a correta com relação ao objetivo principal de laboratórios de computação forense.
A - A computação forense se dedica à análise de impressões digitais, enquanto a papiloscopia se concentra na análise de vestígios digitais, ambos com o propósito de identificar indivíduos envolvidos em crimes.
B - A computação forense é dedicada a crimes cibernéticos, mas que pode ajudar em algumas situações na análise de dispositivos eletrônicos como provas complementares.
C - Laboratórios de computação forense são unidades especializadas na análise de evidências digitais, com o objetivo de identificar, preservar e extrair dados relevantes para investigações criminais que envolvem tecnologias da informação.
D - A extração, análise e interpretação de dados de dispositivos de armazenamento, sistemas operacionais e redes de computadores são as principais atividades realizadas em laboratórios de papiloscopia.
E - A ciência forense representa um campo específico dentro da computação forense, dedicado à análise de evidências digitais. Outros campos, como a balística e a toxicologia, tratam de diferentes tipos de provas.

Prévia do material em texto

Avaliação I - Individual (Cod.:1019919)
Código da prova: 99821473
Disciplina: Crimes Cibernéticos, Perícia Digital, Compliance, Lei Anticorrupção e
LGPD (166986)
Período para responder: 19/05/2025 - 02/06/2025
Peso: 2,00
1 -
A evidência digital, cada vez mais presente nos processos judiciais, exige um
rigoroso tratamento para garantir sua validade e credibilidade. Para ser
considerada admissível, a evidência digital deve atender a três pilares
fundamentais: relevância, confiabilidade e suficiência.
Fonte: NASSIF, LILIAN NORONHA. DESAFIOS DA COLETA DE DADOS EM
EVIDÊNCIAS DIGITAIS. O Alferes, v. 29, n. 74, 2019.
Considerando o anterior, sobre exemplos práticos dos pilares da qualidade das
evidência digital, avalie as afirmações a seguir:
I. Em um caso de assédio online: Mensagens de texto ou e-mails com conteúdo
ofensivo e ameaçador, enviados pelo acusado à vítima, seriam considerados
relevantes para comprovar o crime.
II. Em um caso de fraude em leilão online: Histórico de lances realizados pelo
acusado em um curto período, utilizando diferentes contas, seria relevante para
indicar uma possível manipulação do leilão.
III. Em um caso de fraude fiscal: Uma série de documentos fiscais falsos,
juntamente com depoimentos de testemunhas e registros bancários, seria
considerada uma evidência suficiente para comprovar a prática da fraude.
IV. Em uma investigação de vazamento de dados: A cadeia de custódia completa de
um dispositivo de armazenamento que contenha os dados vazados, desde a sua
apreensão até a sua análise em laboratório, seria essencial para garantir a
confiabilidade da evidência.
É correto o que se afirma em:
A )
I, apenas.
B )
II e IV, apenas.
C )
I, II, III e IV.
D )
I, II e III, apenas.
E )
III e IV, apenas.
Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests...
1 of 9 5/19/25, 15:45
2 -
O hash, na investigação forense, é uma ferramenta indispensável para garantir a
integridade e a autenticidade das evidências digitais. Ao gerar uma "impressão
digital" única para cada arquivo, o hash permite a comparação de dados, a
detecção de alterações e a documentação da cadeia de custódia. Seja na criação de
imagens forenses, na identificação de duplicatas, na detecção de malware ou na
verificação de backups, o hash assegura que as evidências não foram manipuladas,
fortalecendo a confiabilidade das investigações e contribuindo para a justiça. Além
disso, o hash é utilizado em diversas outras áreas da segurança da informação,
como criptografia e autenticação de documentos eletrônicos.
Fonte: CARVALHO, R. W. R. A Importância da Cadeia de Custódia na Computação
Forense. Associação Nacional dos Peritos em Computação Forense do Ceará (CE),
2020.
Considerando o texto anterior, sobre as aplicações do hash na Investigação
Forense, avalie as afirmações a seguir:
I. Ao criar uma imagem forense de um dispositivo, o hash é utilizado para verificar
a integridade da cópia.
II. O hash pode ser utilizado para identificar arquivos duplicados ou para comparar
diferentes versões de um mesmo arquivo.
III. A cada etapa da cadeia de custódia, o hash do arquivo é recalculado e
registrado. Isso cria um histórico inalterável das evidências, demonstrando que não
houve manipulação.
IV. Os antivírus mantêm bases de dados de hashes de arquivos maliciosos
conhecidos. Ao calcular o hash de um arquivo suspeito, é possível verificar se ele
está presente na base de dados, identificando assim possíveis ameaças.
É correto o que se afirma em:
A )
I, II e III, apenas.
B )
I, apenas.
C )
III e IV, apenas.
D )
I, II, III e IV.
E )
II e IV, apenas.
3 -
A emergência dos computadores pessoais e, posteriormente, a popularização da
Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests...
2 of 9 5/19/25, 15:45
internet, proporcionaram um ambiente propício para o surgimento e proliferação
dos crimes cibernéticos. A natureza intangível do ciberespaço, aliada à crescente
dependência da tecnologia em todos os aspectos da vida contemporânea, torna
esses delitos cada vez mais frequentes e sofisticados. Os crimes cibernéticos, que
antes se limitavam a um público específico, hoje atingem uma parcela significativa
da população, com consequências que vão desde a perda financeira até a violação
da privacidade.
Fonte: Adaptado de: WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes
Cibernéticos (2a. edição): Ameaças e procedimentos de investigação. Brasport,
2013.
Sobre a definição de crime cibernético, assinale a alternativa correta:
A )
Podemos definir crime cibernético como todo crime cometido utilizando tecnologia
analógica.
B )
Podemos definir crime cibernético como todo crime cometido utilizando o
computador para solucioná-lo.
C )
Podemos definir crime cibernético como todo crime cometido utilizando tecnologia
digital.
D )
Se você já teve sua carteira roubada, sabe o que é um crime cibernético. É como se
alguém tivesse espiando suas informações mais secretas.
E )
Podemos definir crime cibernético como todo crime de assassinato cometido pela
pessoa.
4 -
O surgimento do termo "cibercrime" no final da década de 1990, em Lyon, França,
marcou um marco fundamental na evolução da segurança digital. A partir desse
momento, a comunidade internacional passou a reconhecer formalmente a
necessidade de desenvolver medidas específicas para combater as ameaças
emergentes no ciberespaço. O reconhecimento do cibercrime como uma nova
modalidade de criminalidade impulsionou a criação de legislações específicas, a
formação de equipes especializadas em segurança cibernética e o desenvolvimento
de tecnologias de proteção. A evolução constante das ameaças digitais, no entanto,
exige um aprimoramento contínuo das estratégias de segurança, tornando a
cibersegurança um campo em constante transformação.
Fonte: JÊIOR, Júlio César ALEXANDRE. Cibercrime: um estudo acerca do conceito
de crimes informáticos. Revista Eletrônica da Faculdade de Direito de Franca, v.
14, n. 1, p. 341-351, 2019.
Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests...
3 of 9 5/19/25, 15:45
Considerando o anterior, assinale a alternativa que indica os responsáveis por
introduzir o termo “cibercrime” na sociedade.
A )
A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das
nações dos países em desenvolvimento, chamado de "Grupo de Cannes".
B )
A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo do
COP16, chamado de "Grupo de Anticrime".
C )
A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo da
Comissão Europeia, chamado de "Grupo de Lyon".
D )
A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo
envolvendo o FBI e a CIA, chamado de "Grupo de Lyon".
E )
A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das
nações do G-8, o chamado "Grupo de Lyon".
5 -
Evidência digital compreende o conjunto de informações armazenadas,
processadas ou transmitidas em formato digital que podem servir como prova em
processos judiciais. Esses dados, que podem abranger desde textos e imagens até
arquivos de áudio e vídeo, são considerados elementos cruciais em investigações
digitais, uma vez que fornecem um registro detalhado das atividades realizadas em
ambientes virtuais. A evidência digital, por sua natureza complexa e variada, pode
ser classificada de diferentes formas. Uma das classificações mais comuns se
baseia na natureza da evidência, ou seja, na relação direta ou indireta que ela
possui com o fato investigado.
Fonte: NASSIF, LILIAN NORONHA. DESAFIOS DA COLETA DE DADOS EM
EVIDÊNCIAS DIGITAIS. O Alferes, v. 29, n. 74, 2019.
Considerando o anterior, sobre a classificação da evidência digital de acordo com a
natureza, avalie as afirmações a seguir:
I. Uma gravação de áudio de uma confissão é considerada evidência direta.
II. A evidência circunstancial é aquela que, por si só, não prova diretamente um
fato, mas permite inferir sua existência a partir de outros elementos de prova.
III. A evidência indireta é aquela que colocauma pessoa ou objeto no local de um
crime em um determinado momento, sem necessariamente demonstrar a
participação no crime.
É correto o que se afirma em:
Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests...
4 of 9 5/19/25, 15:45
A )
II e III, apenas.
B )
I e II, apenas.
C )
III, apenas.
D )
I, apenas.
E )
I, II e III.
6 -
A preservação da integridade das evidências digitais é fundamental para a validade
de uma investigação forense. Uma das técnicas mais eficazes para garantir essa
integridade é o uso de funções de hash. O hash é um valor numérico de tamanho
fixo gerado a partir de um conjunto de dados de tamanho arbitrário. Essa função
matemática possui a propriedade de ser unidirecional e resistente a colisões, ou
seja, é computacionalmente inviável encontrar dois conjuntos de dados distintos
que gerem o mesmo hash. Ao aplicar uma função de hash a um arquivo de
evidência, obtém-se uma espécie de "impressão digital" única. Qualquer alteração,
por menor que seja, no conteúdo do arquivo resultará em um hash completamente
diferente. Dessa forma, ao comparar o hash original com o hash calculado
posteriormente, é possível verificar se o arquivo foi modificado desde a sua coleta,
garantindo assim a sua autenticidade e confiabilidade.
Fonte: Fonte: GUIMARÃES, C. C. et al. Forense Computacional: aspectos legais e
padronização. Disponível em: https://lasca.ic.unicamp.br/paulo/papers/2001-WSeg-
flavio.oliveira-marcelo.reis-forense. pdf. Acesso em: 6 dez. 2023.
Considerando o texto anterior, sobre as características principais de aplicar as
funções hash, avalie as afirmações a seguir:
I. O hash serve como uma espécie de "impressão digital" do arquivo, permitindo
autenticar a sua origem e conteúdo.
II. O cálculo de um hash é um processo rápido e eficiente, permitindo a verificação
da integridade de um grande número de arquivos em pouco tempo.
III. O hash pode ser utilizado para documentar a cadeia de custódia das evidências,
garantindo que não houve alterações durante o processo de coleta e análise.
IV. A principal característica do hash é garantir a integridade dos dados. Qualquer
alteração, por menor que seja, no arquivo original resultará em um hash
completamente diferente. Isso permite verificar se um arquivo foi modificado desde
a sua coleta.
É correto o que se afirma em:
Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests...
5 of 9 5/19/25, 15:45
A )
I, apenas.
B )
II e III, apenas.
C )
I, II e III apenas.
D )
I, II, III e IV.
E )
III, apenas.
7 -
A investigação criminal, um processo complexo e multifacetado, engloba diversas
etapas que visam a elucidação de fatos criminosos e a responsabilização dos
autores. Uma das etapas exige a identificação, isolamento e preservação de objetos
e dispositivos relacionados ao delito, garantindo a sua integridade e a cadeia de
custódia. No entanto, a investigação criminal enfrenta desafios como a crescente
sofisticação dos criminosos, a rápida evolução da tecnologia e a necessidade de
profissionais altamente qualificados para lidar com a complexidade das evidências
digitais.
Fonte: GUIMARÃES, C. C. et al. Forense Computacional: aspectos legais e
padronização. Disponível em: https://lasca.ic.unicamp.br/paulo/papers/2001-WSeg-
flavio.oliveira-marcelo.reis-forense. pdf. Acesso em: 6 dez. 2023.
Considerando o anterior, assinale a alternativa que indica a fase da investigação
descrita no texto.
A )
Análise.
B )
Exame.
C )
Coleta.
D )
Armazenagem.
E )
Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests...
6 of 9 5/19/25, 15:45
Resultado.
8 -
O termo "malware" designa um conjunto diversificado de softwares maliciosos,
concebidos para comprometer a integridade e a segurança de sistemas
computacionais. Sua proliferação constante representa um desafio crescente para
a segurança cibernética. Vírus, worms, cavalos de Troia, ransomware e spyware
são exemplos de malware que podem causar danos irreparáveis, como a exfiltração
de dados confidenciais, a interrupção de serviços críticos e a tomada de controle de
dispositivos. A complexidade cada vez maior das ameaças, aliada à velocidade com
que novas variantes surgem, exige um esforço contínuo de pesquisa e
desenvolvimento de soluções de segurança robustas e adaptáveis. A evolução do
malware, impulsionada por atores maliciosos cada vez mais sofisticados, torna o
controle desse tipo de ameaça um desafio multifacetado, que envolve tanto
aspectos técnicos, como a implementação de medidas de segurança eficazes,
quanto sociais, como a conscientização dos usuários sobre as melhores práticas de
segurança cibernética.
Fonte: PEREIRA, Pedro Jorge Fernandes. Segurança da informação digital.
Cadernos BAD, v. 2005, n. 1, p. 66-80, 2005.
Considerando o texto anterior, sobre as características dos tipos de malware, avalie
as afirmações a seguir:
I. O vírus criptografa os arquivos do usuário, exigindo o pagamento de um resgate
para a sua recuperação. 
II. Os cavalos de troia disfarçam-se como programas legítimos para enganar os
usuários e obter acesso não autorizado ao sistema.
III. Os spyware coletam informações sobre as atividades do usuário sem seu
consentimento, como senhas, hábitos de navegação e informações pessoais. 
IV. O ransomware é uma técnica de engenharia social que utiliza a manipulação
psicológica para induzir os usuários a fornecerem informações confidenciais, como
senhas e dados bancários.
É correto o que se afirma em:
A )
I e IV, apenas.
B )
II, III e IV, apenas.
C )
II e III, apenas.
D )
I, II e III, apenas.
E )
Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests...
7 of 9 5/19/25, 15:45
III e IV, apenas.
9 -
A crescente sofisticação dos ataques cibernéticos, que exploram uma gama cada
vez mais ampla de tecnologias, desde hardwares e softwares até inteligência
artificial e metaverso, impõe desafios complexos aos profissionais da área. A
proliferação de crimes digitais e a consequente necessidade de investigar e
periciar esses incidentes demandam um aprimoramento constante das habilidades
técnicas e conhecimentos dos especialistas em gestão de relações digitais. A rápida
evolução das ferramentas utilizadas pelos criminosos exige que esses profissionais
estejam sempre atualizados sobre as últimas tendências em segurança cibernética,
a fim de garantir a proteção de indivíduos e organizações contra as diversas
ameaças presentes no ambiente digital.
Os cibercrimes são cada vez mais sofisticados e frequentes, representando uma
ameaça crescente para indivíduos, empresas e governos, sobre atos de cibercrime,
avalie as afirmações a seguir:
I. Um ato de cibercrime contra empresas pode ser criptografar os dados da
organização para exigir pagamento de resgate.
II. A pirataria, violação de direitos autorais e falsificação de produtos digitais, são
crimes contra a propriedade intelectual.
III. A invasão de sistemas para afetar empresas de energia, transportes e
comunicação, com potencial para causar danos em larga escala.
IV. Enganação por meio de e-mails, mensagens ou sites falsos para obter dados
pessoais e financeiros é considerado um ato de cibercrime contra indivíduos.
É correto o que se afirma em:
A )
II e IV, apenas.
B )
I, apenas.
C )
III e IV, apenas.
D )
I, II e III, apenas.
E )
I, II, III e IV.
10 -
A proliferação dos crimes cibernéticos e a crescente dependência da sociedade em
relação às tecnologias digitais impulsionaram a demanda por laboratórios de
computação forense. Inicialmente restritos a órgãos governamentais, esses
Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests...
8 of 9 5/19/25, 15:45
laboratórios tornaram-se essenciais para empresas de diversos setores, como
tecnologia, finanças e e-commerce, que necessitam investigar incidentes de
segurança e coletar provas digitais para fins legais. A especialização desses
laboratórios, adaptada às necessidades específicas de cada organização ou setor,
demonstra a importância da segurança digital na proteção de dados sensíveise na
manutenção da confiança dos usuários. Em um cenário globalizado, a capacidade
de um país em investigar e responder a incidentes cibernéticos é fundamental para
garantir a segurança nacional, a proteção da infraestrutura crítica e a manutenção
da competitividade econômica.
Fonte: Adaptado de: DA SILVA ELEUTÉRIO, Pedro Monteiro; MACHADO, Marcio
Pereira. Desvendando a computação forense. Novatec Editora, 2019.
Analise as alternativas a seguir e assinale a correta com relação ao objetivo
principal de laboratórios de computação forense.
A )
A computação forense se dedica à análise de impressões digitais, enquanto a
papiloscopia se concentra na análise de vestígios digitais, ambos com o propósito
de identificar indivíduos envolvidos em crimes.
B )
A computação forense é dedicada a crimes cibernéticos, mas que pode ajudar em
algumas situações na análise de dispositivos eletrônicos como provas
complementares.
C )
Laboratórios de computação forense são unidades especializadas na análise de
evidências digitais, com o objetivo de identificar, preservar e extrair dados
relevantes para investigações criminais que envolvem tecnologias da informação.
D )
A extração, análise e interpretação de dados de dispositivos de armazenamento,
sistemas operacionais e redes de computadores são as principais atividades
realizadas em laboratórios de papiloscopia.
E )
A ciência forense representa um campo específico dentro da computação forense,
dedicado à análise de evidências digitais. Outros campos, como a balística e a
toxicologia, tratam de diferentes tipos de provas.
Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests...
9 of 9 5/19/25, 15:45

Mais conteúdos dessa disciplina