Baixe o app para aproveitar ainda mais
Prévia do material em texto
Acadêmico: Felipe Luiz Tonioti (1778022) Disciplina: Crimes Cibernéticos (16798) Avaliação: Avaliação II - Individual Semipresencial ( Cod.:656989) ( peso.:1,50) Prova: 26749120 Nota da Prova: 9,00 Legenda: Resposta Certa Sua Resposta Errada 1. Quando analisamos a importância com relação à atuação do perito forense em cibercrimes, verificamos diversas condições necessárias para a execução de um bom trabalho de análise criminal. Assinale a alternativa CORRETA que apresenta um elemento fundamental para a solução de um crime cibernético pelo perito forense computacional: a) O perito forense em crimes cibernéticos precisa ter, em seu escritório, um computador de ponta com todos os programas Office da Microsoft. b) O perito forense em crimes cibernéticos precisa ter, como apoio, um laboratório forense bem estruturado, com hardwares e softwares certificados com POP, além de protocolos definidos, para não ocorrerem problemas legais que descartem as provas coletadas. c) O perito forense em crimes cibernéticos precisa ter celular e computador de última geração para servir de ferramentas para o seu trabalho no escritório. d) O perito forense em crimes cibernéticos precisa ter, como apoio, uma grande equipe de técnicos especializado em todas as áreas forenses. 2. O perito forense em crimes cibernéticos desenvolve seus trabalhos dentro de padrões de protocolos claramente definidos, que exigem um aperfeiçoamento contínuo. Nesse sentido, na atuação do perito, um dos pontos primordiais está na coleta de provas dos crimes cibernéticos. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- O trabalho do perito cibernético, assim como o dos peritos forenses, é o de conseguir provas para elucidação de um crime, sendo que, em um crime cibernético, a sua maioria são provas em nível cibernético ou virtual. PORQUE II- O trabalho de um perito forense cibernético é, por si só, estressante, e exige muito detalhe em sua execução. Um dos pontos primordiais para o perito forense está em seguir os protocolos definidos pela instituição em que se encontra subordinado. Assinale a alternativa CORRETA: a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. b) As asserções I e II são proposições falsas. c) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDAyMg==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY3NDkxMjA=#questao_1%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDAyMg==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY3NDkxMjA=#questao_2%20aria-label= 3. A análise de um crime cibernético envolve uma sequência de procedimentos a serem executados pela equipe forense. Ao analisar um crime cibernético, o perito precisa estar ciente de quatro momentos. Sobre as etapas do procedimento de trabalho para elucidação de um crime cibernético, ordene os itens a seguir: I- Preparação. II- Coleta de provas e análise ambiental do local do crime. III- Análise forense (laboratorial). IV- Fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). Assinale a alternativa que apresenta a sequência CORRETA: a) IV - III - I - II. b) I - II - III - IV. c) IV - II - III - I. d) I - IV - III - II. 4. Os laboratórios para análise de crimes cibernéticos ou equipamentos de hardware, assim como de softwares, são fundamentais na atualidade, pois em quase todo ambiente de crimes, sejam eles comuns ou crimes cibernéticos, encontramos dispositivos e equipamentos digitais, como computadores, celulares, cartão de memória etc. Considerando os hardwares dos laboratórios forenses computacional, classifique V para as sentenças verdadeiras e F para as falsas: ( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: Harpia, estação nacional para investigação forense; e dispositivo para instalação dos HDs de forma fácil e de fácil acesso pelos terminais. ( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: o equipamento para duplicar e bloquear disco de memória e microscópio de varredura eletrônica. ( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: microscópio de varredura eletrônica e equipamento para sequenciamento de genoma para identificação do DNA. Assinale a alternativa que apresenta a sequência CORRETA: a) V - F - F. b) V - F - V. c) F - F - V. d) F - V - F. 5. Os laboratórios de forense digital possuem diversos softwares para auxiliar em seus trabalhos forenses e um deles é o Indexador e Processador de Evidências Digitais, também conhecido como IPED. Ele foi idealizado por um perito federal da DPF (Departamento da Polícia Federal), sendo muito útil em perícias computacionais. Com relação ao software IPED, analise as sentenças a seguir: I- O IPED é um hardware de processamento de evidências que possui diversos tipos de mídias para acesso das provas que são trazidas em meios físicos, como pen drive e disquetes. Foi desenvolvido por uma equipe da polícia civil de São Paulo. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDAyMg==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY3NDkxMjA=#questao_3%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDAyMg==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY3NDkxMjA=#questao_4%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDAyMg==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY3NDkxMjA=#questao_5%20aria-label= II- O IPED é um conjunto de hardwares e softwares desenvolvidos para desenvolvimento de código hash e códigos binários para análise de evidências cibernéticas que são coletadas pelos policiais civis em locais de crimes cibernéticos. Foi desenvolvido por uma equipe do MIT (Massachusetts Instituteof Technology). III- Dois pontos importantes sobre o software IPED são a sua ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition), que é uma tecnologia para reconhecer caracteres a partir de um arquivo de imagem. Ele é escrito em Java, buscando velocidade de processamento e execução de exames detalhados com profundidade em mídias e arquivos. Assinale a alternativa CORRETA: a) As sentenças I e III estão corretas. b) Somente a sentença II está correta. c) Somente a sentença III está correta. d) As sentenças I e II estão corretas. 6. Um perito forense precisa desenvolver seu trabalho investigativo prezando sempre os cinco princípios básicos da profissão. Esses princípios são o da legalidade, da impessoalidade, da moralidade, da dignidade da pessoa humana e da eficiência. Considerando o princípio da legalidade, assinale a alternativa CORRETA: a) Prega a supremacia da dignidade humana, logo, o perito deve tomar todos os cuidados possíveis para proteger todo cidadão de qualquer forma de constrangimento, principalmente quando forem crimes de assédios sexuais, pornografia, pedofilia etc. b) Com base na Constituição Federal, também aplicado a peritos concursados e a peritos privados, são, de consorte, o decoro, a confiança na boa-fé, na honradez e na probidade, devendo zelar pela moralidade, sempre utilizando os instrumentos de investigação na execução da perícia. Esse princípio não aceita condutas incorretas e transgressoras da ética. c) Todo perito criminal não pode ser influenciado por fatores pessoais na execução profissional do seu trabalho,pois a sua independência, de qualquer circunstância ou particularidade, é fundamental para a correta interpretação dos resultados identificados, agindo, de forma imparcial, na identificação dos fatos. É preciso evitar excessos e vícios de processo, com a equidade no agir e processual. d) Determina a forma geral de agir do cidadão, além do funcionalismo público, mas serve como referência no agir do perito criminal e diz que todos os atos e fatos levantados devem ser no formato e nos limites da lei. Assim, deve-se ter atenção especial com relação à ratio legis e às circunstâncias reais do caso analisado. 7. Os laboratórios forenses para análise da forense computacional estão cada vez mais comuns dentro das polícias especializadas. Atualmente, existem muitos fornecedores qualificados de hardwares e softwares para os laboratórios de forense computacional. Assinale a alternativa CORRETA que apresenta softwares e hardwares desenvolvidos para a forense computacional: a) Estação Forense Digital, chamada de Harpia, duplicadores e bloqueadores de disco Tableau OEM Bridges e o software Office da Microsoft. b) Estação Forense Digital, chamada de Harpia, duplicadores e bloqueadores de disco Tableau OEM Bridges eo SHA-512, que é um algoritmo que transforma https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDAyMg==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY3NDkxMjA=#questao_6%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDAyMg==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY3NDkxMjA=#questao_7%20aria-label= uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo ou hash). c) Computadores e celulares Xiaomi, duplicadores e bloqueadores de disco Tableau OEM Bridges e o SHA-512, que é um algoritmo que transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo ou hash). d) Computadores, placas de vídeos e CPU; duplicadores e bloqueadores de disco Tableau OEM Bridges; e o SHA-512, que é um algoritmo que transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo ou hash). 8. São muitos os procedimentos e protocolos que devem ser seguidos pelo perito forense digital, principalmente quando falamos em coleta e preservação de provas de crimes cibernéticos. Nesse sentido, existe um processo de preparação para coleta de provas em ambiente de crime. Sobre os procedimentos forenses iniciais em uma cena de crime, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e condições de trabalho. ( ) Realizar a varredura em busca de provas físicas relacionadas ao crime e fazer o mapa do local com localização das provas colhidas. ( ) Paramentar-se adequadamente para a execução da perícia no local do crime, desde a colocação de luvas até a necessidade de vestimenta completa de proteção, dependendo da situação levantada no local do crime. Assinale a alternativa que apresenta a sequência CORRETA: a) F - F - V. b) V - V - V. c) F - V - F. d) V - F - V. 9. A evolução tecnológica em hardware e da internet tem se apresentado de maneira evidente, influenciando a forma como os usuários estão acessando à internet. Os ambientes de uso e acesso pelo usuário são o foco dos criminosos virtuais. Podemos classificar os ambientes de crime cibernético em três grandes famílias de classificação, considerando o meio utilizado para acometimento do crime. Assinale a alternativa CORRETA que apresenta esses três ambientes de crime cibernético: a) Direto no equipamento ou rede; via internet; misto, internet e físico. b) Via computador; via telefone; via fax. c) Direto no equipamento ou rede; via telefone; via fax. d) Via cabo; via internet; via ondas de rádio. 10. As provas colhidas em equipamentos de Tecnologia de Informação (T.I.) em um ambiente de crime são bastante frágeis e, por isso, os protocolos e os procedimentos seguidos pelos peritos forenses da área computacional são muito exigentes com tais equipamentos, principalmente com relação a sua preservação. Sobre as provas digitais, avalie as asserções a seguir e a relação proposta entre elas: https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDAyMg==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY3NDkxMjA=#questao_8%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDAyMg==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY3NDkxMjA=#questao_9%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDAyMg==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY3NDkxMjA=#questao_10%20aria-label= I- Nos equipamentos e tecnologias de TI, poderão ocorrer perdas de informações e de rastreio, se manuseadas incorretamente. Seja em uma coleta de provas no campo ou, pior ainda, se estiver analisando as linhas de programação de um programa ou de um arquivo. PORQUE II- É fundamental ao perito minimizar as perdas em uma interrupção das operações nos equipamentos no local do crime, buscando assim manter a integridade das evidências, evitando que as informações coletadas não sejam contaminadas durante qualquer processo. Assinale a alternativa CORRETA: a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. c) As asserções I e II são proposições falsas. d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. Prova finalizada com 9 acertos e 1 questões erradas.
Compartilhar