Buscar

Crimes Cibernéticos - Prova II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Disciplina:
	Crimes Cibernéticos (16798)
	Avaliação:
	Avaliação II - Individual FLEX ( Cod.:653182) ( peso.:1,50)
	Prova:
	25877434
	Nota da Prova:
	10,00
	
	
Legenda:  Resposta Certa   Sua Resposta Errada  
Parte superior do formulário
	1.
	As evidências dos crimes cibernéticos são um elemento importante na elucidação dos crimes. Estas provas geralmente são obtidas em softwares e hardwares até na nuvem, necessitando de tratamento especializado pelos peritos forenses. De modo geral, podemos dizer que as evidências dos crimes cibernéticos apresentam características especificas. Sobre essas características, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Possuem formato complexo (arquivos, fotos, dados digitalizados etc.).
(    ) São voláteis, podem ser apagadas, alteradas ou perdidas facilmente.
(    ) Costumam estar misturadas a uma grande quantidade de dados legítimos, demandando, por isso, uma análise apurada pelos técnicos e peritos que participam da persecução penal.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - V - V.
	 b)
	V - F - V.
	 c)
	F - F - V.
	 d)
	F - V - F.
	2.
	As provas colhidas em ambientes de crime cibernéticos que possuam provas digitais exigem uma tratativa especial, cuidando principalmente na originalidade das provas para garantir que não ocorram adulterações. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- Os exames forenses devem seguir um processo definido e devem ser realizados nas duplicatas idênticas dos dados originais, pois nunca deverá ser usado o material original coletado na cena do crime ou ambiente investigado, de modo que deverão ser aplicadas ferramentas e técnicas forenses que efetuem uma cópia fidedigna dos dados e que mantenham a integridade do material apreendido.
PORQUE
II- Assim, um dos primeiros pontos a ser trabalhado em um dispositivo de memória é a sua duplicação, além da geração de um espelhamento ou imagem do arquivo ou mídia a ser periciado, surgindo o valor hash de arquivos.
Assinale a alternativa CORRETA:
	 a)
	As asserções I e II são proposições falsas.
	 b)
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	 c)
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	 d)
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	3.
	Uma equipe forense ao ser chamada para analisar uma cena de crime precisa seguir protocolos e procedimentos operacionais básicos. Esses procedimentos são definidos de forma bem rígida pelas instituições e devem ser seguidas por todos os membros que compõe a investigação. Considerando os procedimentos operacionais iniciais para uma equipe forense em um local de crime, sobre o primeiro procedimento a ser executado pela equipe, assinale a alternativa CORRETA:
	 a)
	O perito responsável deverá ligar todos os computadores encontrados no local do crime.
	 b)
	O perito responsável deverá realizar uma primeira avaliação do corpo.
	 c)
	O perito responsável deverá deixar a sua equipe escolher o que cada um quer fazer.
	 d)
	O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e as condições de trabalho.
	4.
	Todo perito criminal deve seguir os princípios norteadores da profissão, de modo que o seu trabalho não seja desqualificado judicialmente. Esses princípios fazem parte da práxis profissional dos peritos forenses. Sobre os princípios da práxis do perito forense, associe os itens, utilizando o código a seguir:
I- Princípio da legalidade.
II- Princípio da moralidade.
III- Princípio da impessoalidade.
(    ) Determina a forma geral de agir do cidadão, além do funcionalismo público, mas serve como referência no agir do perito criminal e diz que todos os atos e fatos levantados devem ser no formato e nos limites da lei. Assim, deve-se ter atenção especial com relação à ratio legis e às circunstâncias reais do caso analisado.
(    ) Todo perito criminal não pode ser influenciado por fatores pessoais na execução profissional do seu trabalho, pois a sua independência, de qualquer circunstância ou particularidade, é fundamental para a correta interpretação dos resultados identificados, agindo, de forma imparcial, na identificação dos fatos. É preciso evitar excessos e vícios de processo, com a equidade no agir e processual.
(    ) Com base na Constituição Federal, também aplicado a peritos concursados e a peritos privados, são, de consorte, o decoro, a confiança na boa-fé, na honradez e na probidade, devendo zelar pela moralidade, sempre utilizando os instrumentos de investigação na execução da perícia. Esse princípio não aceita condutas incorretas e transgressoras da ética.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	III - II - I.
	 b)
	I - II - III.
	 c)
	I - III - II.
	 d)
	II - I - III.
	5.
	Quando analisamos a importância com relação à atuação do perito forense em cibercrimes, verificamos diversas condições necessárias para a execução de um bom trabalho de análise criminal. Assinale a alternativa CORRETA que apresenta um elemento fundamental para a solução de um crime cibernético pelo perito forense computacional:
	 a)
	O perito forense em crimes cibernéticos precisa ter, como apoio, uma grande equipe de técnicos especializado em todas as áreas forenses.
	 b)
	O perito forense em crimes cibernéticos precisa ter celular e computador de última geração para servir de ferramentas para o seu trabalho no escritório.
	 c)
	O perito forense em crimes cibernéticos precisa ter, como apoio, um laboratório forense bem estruturado, com hardwares e softwares certificados com POP, além de protocolos definidos, para não ocorrerem problemas legais que descartem as provas coletadas.
	 d)
	O perito forense em crimes cibernéticos precisa ter, em seu escritório, um computador de ponta com todos os programas Office da Microsoft.
	6.
	A análise de um crime cibernético envolve uma sequência de procedimentos a serem executados pela equipe forense. Ao analisar um crime cibernético, o perito precisa estar ciente de quatro momentos. Sobre as etapas do procedimento de trabalho para elucidação de um crime cibernético, ordene os itens a seguir:
I- Preparação.
II- Coleta de provas e análise ambiental do local do crime.
III- Análise forense (laboratorial).
IV- Fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.).
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	I - IV - III - II.
	 b)
	I - II - III - IV.
	 c)
	IV - III - I - II.
	 d)
	IV - II - III - I.
	7.
	Os procedimentos de trabalho de um perito forense em crimes cibernéticos são bastante padronizados, principalmente no tocante a sua operacionalização. Ao analisar um crime cibernético, o perito precisa estar ciente de que existem pelo menos quatro grandes momentos em sua execução, e ele precisa se preparar para exercer tais demandas. Considerando as quatro fases de um processo de investigação forense, assinale a alternativa CORRETA:
	 a)
	A lacuna inicial, a coleta de provas e análise do corpo, a análise forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.).
	 b)
	A preparação, a análise do corpo, a análise forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.).
	 c)
	A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a análise forense (laboratorial) e a abertura do processo criminal.
	 d)
	A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a análise forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.).
	8.
	Os laboratórios para análise de crimes cibernéticos ou equipamentos de hardware, assim como de softwares, são fundamentais na atualidade, pois em quase todo ambiente de crimes, sejam eles comuns ou crimes cibernéticos, encontramos dispositivose equipamentos digitais, como computadores, celulares, cartão de memória etc. Considerando os hardwares dos laboratórios forenses computacional, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) São exemplos de hardwares utilizados em laboratórios forenses computacional: Harpia, estação nacional para investigação forense; e dispositivo para instalação dos HDs de forma fácil e de fácil acesso pelos terminais.
(    ) São exemplos de hardwares utilizados em laboratórios forenses computacional: o equipamento para duplicar e bloquear disco de memória e microscópio de varredura eletrônica.
(    ) São exemplos de hardwares utilizados em laboratórios forenses computacional: microscópio de varredura eletrônica e equipamento para sequenciamento de genoma para identificação do DNA.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - F - V.
	 b)
	V - F - F.
	 c)
	F - V - F.
	 d)
	V - F - V.
	9.
	A inviolabilidade dos dados recolhidos de uma cena de crime cibernético é fundamental para o transcorrer das investigações, por isso, é protocolo dos laboratórios de computacional forense sempre trabalhar com a duplicata do arquivo original. Para garantir a originalidade dos arquivos, utiliza-se a função hash. Com relação à função hash, analise as sentenças a seguir:
I- A função hash é utilizada para analisar os hardwares apreendidos em uma cena de crime.
II- A função hash é um método de criptografia unidirecional, uma sequência de bits gerada por um algoritmo, em geral, representada em base hexadecimal, que permite a conversão em letras e números (0 a 9 e A a F).
III- Dois pontos importantes sobre a função hash são a sua ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition).
Assinale a alternativa CORRETA:
	 a)
	Somente a sentença I está correta.
	 b)
	As sentenças II e III estão corretas.
	 c)
	Somente a sentença II está correta.
	 d)
	As sentenças I e II estão corretas.
	10.
	O perito forense em crimes cibernéticos desenvolve seus trabalhos dentro de padrões de protocolos claramente definidos, que exigem um aperfeiçoamento contínuo. Nesse sentido, na atuação do perito, um dos pontos primordiais está na coleta de provas dos crimes cibernéticos. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- O trabalho do perito cibernético, assim como o dos peritos forenses, é o de conseguir provas para elucidação de um crime, sendo que, em um crime cibernético, a sua maioria são provas em nível cibernético ou virtual.
PORQUE
II- O trabalho de um perito forense cibernético é, por si só, estressante, e exige muito detalhe em sua execução. Um dos pontos primordiais para o perito forense está em seguir os protocolos definidos pela instituição em que se encontra subordinado.
Assinale a alternativa CORRETA:
	 a)
	As asserções I e II são proposições falsas.
	 b)
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	 c)
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	 d)
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.