Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Questão 1 Questão objetiva
1/1
Na fase de obtenção e coleta de dados, busca-se elementos de maneira a consolidar uma base investigativa para as próximas fases da perícia digital. É primordial que o perito saiba diferenciar os fatos dos fatores que possam causar influências no caso. Para isso, deve ser feito o levantamento de dados relevantes para buscar fatores que tenham alguma relação, direta ou indireta, com a prática do crime computacional, como datas, nomes de pessoas, horários, empresas, órgãos públicos e instituições.
TEIXEIRA, T. Direito digital e processo eletrônico. 5. ed. São Paulo: Saraiva Educação, 2020 (adaptado).
Diante disso, considere o caso a seguir.
Gabriel é perito digital e está trabalhando no caso de uma quadrilha que atua na comercialização de conteúdos pornográficos de crianças e adolescentes. Foi realizada uma busca e apreensão no possível local do crime e, entre os elementos digitais encontrados, está um HD. Neste momento, Gabriel está identificando os indícios.
Sobre a identificação de indícios do referido caso, avalie as asserções a seguir e a relação proposta entre elas.
I. Se, ao coletar os dados armazenados no HD, Gabriel encontrar fotos obscenas envolvendo crianças e adolescentes, elas se tornarão evidências importantes para comprovar a materialidade e a prática do crime.
PORQUE
II. A identificação de indícios é muito importante para obter evidências concretas à investigação em curso, pois os indícios podem criar uma evidência que indique a prática de um crime ou auxilie na identificação do criminoso.
A respeito dessas asserções, assinale a opção correta.
A) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Resposta correta
B) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
C)A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
D)A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
E)As asserções I e II são proposições falsas.
 
Questão 2 Questão objetiva
1/1
Desde a criação do computador e sua atribuição para facilitar os trabalhos humanos, é possível perceber sua grande evolução, bem como a evolução da velocidade em que são criadas novas soluções e equipamentos. Da mesma forma em que a tecnologia avança, os crimes que até então só eram praticados no mundo real agora começaram a ganhar outra forma, a virtual. Assim é possível afirmar que a necessidade de profissionais especialistas na área de investigação digital é mais do que imprescindível. Atualmente, frente aos avanços de volume de dados e à facilidade em obter equipamentos com uma alta capacidade de armazenamento, o trabalho do perito computacional é cada vez mais demorado e complicado. Assim, pode-se perceber que o uso de ferramentas antiforense tem aumentado e vem fazendo com que muitas vezes o trabalho da investigação passe a ser impossibilitado.
 
LOPES, Petter Anderson. Forense digital. Jus.com.br, Teresina, out. 2018. Disponível em: https://jus.com.br/artigos/69827/forense-digital/2.  Acesso em: 9 out. 2021 (adaptado).
 
Utilizando como base o texto apresentado, analise a situação hipotética a seguir.
 
A Universidade Beta, do interior de Minas Gerais, enviou Bruno, diretor da escola de saúde, para um congresso sobre metodologias ativas e taxonomia de bloom realizado em Nova Iguaçu, no Rio de Janeiro. A universidade combinou com Bruno que iria pagar as despesas da viagem mediante a apresentação de notas e cupons fiscais. Entretanto, visando economizar, Bruno resolveu ficar, sem gastos, na casa de sua tia, que mora em Duque de Caxias, município próximo de Nova Iguaçu. Contudo, para conseguir comprovar as despesas à universidade, ele pegou alguns cupons fiscais com datas de emissão diferentes para criar imagens que seriam apresentadas para o RH. Sandra, diretora de  RH, ao receber os documentos, ficou desconfiada e solicitou que Bianca, gestora de TI, com conhecimento em práticas antiforense, verificasse os documentos. Analisando o cenário apresentado, Bianca deve dizer a Sandra que Bruno realizou uma
A)adulteração, pois, visando enganar a universidade, modificou aspectos reais do documento.
B) falsificação, pois quis propositalmente enganar a universidade e o visualizador de documentos. Resposta correta
C) clonagem de pixel, pois pegou um conjunto de notas fiscais e realizou uma montagem pixel a pixel para enganar a universidade.
D) combinação gráfica, pois tratou de ocultar elementos presentes no documento original para mascarar dados e enganar a universidade.
E) esteganografia, pois ocultou dados que fizeram parecer que as notas apresentadas tinham informações verdadeiras para enganar a universidade. 
Feedback geral
 
 Questão 3 Questão objetiva
1/1
A Criminalística, enquanto ciência autônoma que se ocupa do estudo, da análise e da interpretação dos elementos deixados pelo crime no local em que a ação delitiva ocorreu, objetiva a comprovação da existência de um fato a ser investigado, bem como a identificação de seu autor. Destarte, à Criminalística incumbe a análise vestigial com dinamismo, estabelecendo ligações e interpretações, não devendo ater-se, tão somente, à descrição estática da apresentação dos vestígios expostos no palco em que o crime se deu. Tem-se, assim, que o local de crime equivale a toda área física ou geográfica, seja ela interna ou externa, onde se sucedeu acontecimento cuja ocorrência resultou na produção de vestígios, os quais, por sua natureza ou por circunstâncias que o revestem, reclama a presença policial para seu fiel e cabal esclarecimento.
VERGAL, Sandro. A aproximação da verdade através da cognição da cena de crime - aspectos investigativos ligados à preservação e verificação do local de crime. Revista Jus Navigandi, Teresina, ano 22, n. 5184, 10 set. 2017. Disponível em: https://jus.com.br/artigos/57684.  Acesso em: 9 out. 2021.
Com base no texto lido, analise a situação hipotética a seguir.
 
Daniel, perito computacional da polícia civil do estado do Rio de Janeiro, foi acionado para participar de uma diligência de busca e apreensão em um apartamento de um suspeito de prática de estelionato. Analisando o local,  Daniel verificou que Astolfo, policial militar, estava ligando um notebook que estava desligado e mexendo em alguns celulares. Quando Daniel se dirigiu a Astolfo, este informou que estava querendo ajudar a agilizar a perícia.
Diante desse cenário, considerando a segurança da informação e a perícia forense, avalie as asserções a seguir e a relação proposta entre elas.
 
I. Daniel deve pedir que Astolfo pare imediatamente de mexer nos aparelhos eletrônicos, informando que a área deve ser isolada para que a perícia  trabalhe.
PORQUE
II. Na perícia  forense, uma das primeiras providências deve ser o isolamento do local do crime, permitindo que os aparelhos sejam recolhidos e periciados.
 
A respeito dessas asserções, assinale a opção correta. 
A) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Resposta correta
B) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
C) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
D) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
E) As asserções I e II são proposições falsas.
 
 Questão 4 Questão objetiva
1/1
As conversas ao vivo entre usuários na internet existem em muitos formatos (por exemplo, texto, áudio e vídeo), envolvem uma grande variedade de tópicos e ocorrem 24 horas por dia. Uma das maiores redes de chat é o IRC, que pode ser acessado por qualquer pessoa na internet usando software gratuito ou de baixo custo.
Sobre o IRC, leia as seguintes afirmações:
I — É efetivamente anônimo, já que não é necessário pagar ou mesmo se registrar para usar.
II — Permite que os usuários criem suas próprias salas autointituladas.
III — Todos os canais criados são listados, mas utilizam nomes fictícios, para não dar pistas.
IV — Existe um recurso de conexão direta com o cliente, permitindo que duas pessoastenham uma conversa privada e troquem arquivos.
É correto o que se afirma em:
A) I e II.
B) II e III.
C) I, II e III.
D) I, II e IV. Resposta correta
E) I, III e IV.
 Questão 5 Questão objetiva
1/1
Todo processo de análise deve ser minucioso e o mais exato possível. Para que isso ocorra, existem metodologias a serem seguidas, fazendo com que o trabalho seja executado da forma correta.
Qual é a etapa responsável por identificar, isolar, etiquetar e registrar os dados e evidências físicas relacionadas ao incidente que está sendo investigado enquanto estabelece e mantém a integridade das provas?
A) Coleta.Resposta correta
B) Exame.
C) Análise.
D) Resultados obtidos.
E) Laudo pericial.
 
Questão 6 Questão objetiva
1/1
A cadeia de custódia é uma das principais obrigações do perito, e deve ser sempre garantida por ele. O cuidado maior deve ser em não alterar logicamente nenhum dado armazenado nos dispositivos coletados. Tanto em dispositivos de armazenamento computacional quanto na utilização de mídias ópticas para armazenar as evidências digitais, há a preocupação de assegurar que o conteúdo desses materiais não tenha sido alterado ou substituído até a conclusão do inquérito e, consequentemente, do processo.
Qual das alternativas a seguir permite a verificação da integridade e da legitimidade dos dados gravados?
A) Data carving.
B) Hash. Resposta correta
C) Autopsy.
D) Sparse.
E) UltraBlock Firewire.
 Questão 7 Questão objetiva
1/1
Por muitas vezes, a investigação de um crime é reduzida a coletar uma evidência armazenada em um meio digital, com os dados convenientemente íntegros e organizados em HDs, pen drives, CDs, etc. No entanto, muitos malfeitores tentam apagar ou esconder esses dados com medo da possível descoberta da evidência de um crime. Muitos métodos são utilizados para a descoberta e a extração de dados em mídias de armazenamento.
Qual das técnicas a seguir é utilizada para a recuperação de arquivos excluídos por meio da assinatura do tipo de arquivo?
A) The Sleuth Kit.
B) Imagem de disco.
C) Bloqueadores de escrita.
D) Autopsy.
E) Data carving. Resposta correta
 
Questão 8 Questão objetiva
1/1
O formato de compressão JPEG (Joint Photographics Experts Group) é quase padrão, pois é utilizado pela maior parte dos dispositivos de câmera e software para fins de codificação.
Assinale a alternativa correta a respeito do formato de compressão JPEG.
A) O formato de compressão JPEG é capaz de compactar a imagem utilizando um fator de qualidade padrão e exclusivo.
B) A técnica de análise de JPEG é considerada uma das mais seguras, já que seu modo de compactação é bastante complexo.
C) Com o formato de compressão JPEG, as imagens poderão ser compactadas apenas uma vez, e os metadados podem ser editados.
D) Com a técnica de análise de JPEG, a identificação do arquivo investigado é feita por meio de metadados editados.
E) O formato de compressão JPEG consegue compactar a imagem com base em fatores de qualidade distintos. Resposta correta
 Questão 9 Questão objetiva
1/1
As imagens digitais podem ser de vários formatos, como, por exemplo, JPEG 2000, BMP (Windows Bitmap), PNG (Portable Network Graphics), GIF (Graphics Interchange Format) e TIFF (Tagged Image File Format).
Analise as afirmações a seguir a respeito dos formatos das imagens digitais.
I. O formato BMP faz uso da compressão com perdas, armazenando, assim, as informações de intensidade dos canais.
II. No formato GIF, é possível que os pixels tenham até 8 bits de informação, o que limita a quantidade de cores da imagem.
III. No formato GIF, o algoritmo de controle é o Lempel-Ziv-Welch (LZW), um algoritmo com perdas.
IV. No formato BMP, as informações de intensidade dos canais de cor são armazenadas em até 24 bits por pixel.
V. O formato JPEG 2000 evita o uso da compressão sem perdas e é fundamentado em transformadas.
Quais afirmações estão corretas?
A) II e IV.Resposta correta
B) I, II e V.
C) III e IV.
D) III e V.
E) I, III e IV.
 
Questão 10 Questão objetiva
0/1
A popularização de tecnologias de captura de imagens e vídeos contribuiu para o crescimento de adulterações e falsificações em arquivos de multimídia. Isso se justifica pelo crescimento dos arquivos de multimídia disponíveis, bem como pelo crescimento do número de usuários com acesso a eles. Nesse sentido, analise as afirmações a seguir:
I. A adulteração de imagens está relacionada à melhoria de sua nitidez ou definição de cores.
II. A falsificação de imagens está relacionada à melhoria de sua nitidez ou definição de cores.
III. A adulteração de imagens tem o objetivo de enganar seu visualizador para passar uma mensagem diferente da original.
IV. A falsificação de imagens tem o objetivo de enganar seu visualizador para passar uma mensagem diferente da original.
Assinale a alternativa que contém as assertivas corretas.
A) Apenas I, II e III.
B) Apenas I, III e IV.
C) Apenas II e III.
D) Apenas II, III e IV.
E) Apenas I e IV. Resposta correta

Mais conteúdos dessa disciplina