Buscar

Crimes Cibernéticos 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Acadêmico: Felipe Luiz Tonioti (1778022) 
Disciplina: Crimes Cibernéticos (16798) 
Avaliação: Avaliação II - Individual Semipresencial ( Cod.:656989) ( peso.:1,50) 
Prova: 26749120 
Nota da Prova: 9,00 
Legenda: Resposta Certa Sua Resposta Errada 
1. Quando analisamos a importância com relação à atuação do perito forense em 
cibercrimes, verificamos diversas condições necessárias para a execução de um bom 
trabalho de análise criminal. Assinale a alternativa CORRETA que apresenta um 
elemento fundamental para a solução de um crime cibernético pelo perito forense 
computacional: 
 a) O perito forense em crimes cibernéticos precisa ter, em seu escritório, um 
computador de ponta com todos os programas Office da Microsoft. 
 b) O perito forense em crimes cibernéticos precisa ter, como apoio, um laboratório 
forense bem estruturado, com hardwares e softwares certificados com POP, além 
de protocolos definidos, para não ocorrerem problemas legais que descartem as 
provas coletadas. 
 c) O perito forense em crimes cibernéticos precisa ter celular e computador de 
última geração para servir de ferramentas para o seu trabalho no escritório. 
 d) O perito forense em crimes cibernéticos precisa ter, como apoio, uma grande 
equipe de técnicos especializado em todas as áreas forenses. 
 
2. O perito forense em crimes cibernéticos desenvolve seus trabalhos dentro de padrões 
de protocolos claramente definidos, que exigem um aperfeiçoamento contínuo. 
Nesse sentido, na atuação do perito, um dos pontos primordiais está na coleta de 
provas dos crimes cibernéticos. Sobre o exposto, avalie as asserções a seguir e a 
relação proposta entre elas: 
 
I- O trabalho do perito cibernético, assim como o dos peritos forenses, é o de 
conseguir provas para elucidação de um crime, sendo que, em um crime cibernético, 
a sua maioria são provas em nível cibernético ou virtual. 
 
PORQUE 
 
II- O trabalho de um perito forense cibernético é, por si só, estressante, e exige muito 
detalhe em sua execução. Um dos pontos primordiais para o perito forense está em 
seguir os protocolos definidos pela instituição em que se encontra subordinado. 
 
Assinale a alternativa CORRETA: 
 a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 b) As asserções I e II são proposições falsas. 
 c) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa 
da I. 
 d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDAyMg==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY3NDkxMjA=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDAyMg==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY3NDkxMjA=#questao_2%20aria-label=
3. A análise de um crime cibernético envolve uma sequência de procedimentos a serem 
executados pela equipe forense. Ao analisar um crime cibernético, o perito precisa 
estar ciente de quatro momentos. Sobre as etapas do procedimento de trabalho para 
elucidação de um crime cibernético, ordene os itens a seguir: 
 
I- Preparação. 
II- Coleta de provas e análise ambiental do local do crime. 
III- Análise forense (laboratorial). 
IV- Fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) IV - III - I - II. 
 b) I - II - III - IV. 
 c) IV - II - III - I. 
 d) I - IV - III - II. 
 
4. Os laboratórios para análise de crimes cibernéticos ou equipamentos de hardware, 
assim como de softwares, são fundamentais na atualidade, pois em quase todo 
ambiente de crimes, sejam eles comuns ou crimes cibernéticos, encontramos 
dispositivos e equipamentos digitais, como computadores, celulares, cartão de 
memória etc. Considerando os hardwares dos laboratórios forenses computacional, 
classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: 
Harpia, estação nacional para investigação forense; e dispositivo para instalação dos 
HDs de forma fácil e de fácil acesso pelos terminais. 
( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: 
o equipamento para duplicar e bloquear disco de memória e microscópio de 
varredura eletrônica. 
( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: 
microscópio de varredura eletrônica e equipamento para sequenciamento de genoma 
para identificação do DNA. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - F - F. 
 b) V - F - V. 
 c) F - F - V. 
 d) F - V - F. 
 
5. Os laboratórios de forense digital possuem diversos softwares para auxiliar em seus 
trabalhos forenses e um deles é o Indexador e Processador de Evidências Digitais, 
também conhecido como IPED. Ele foi idealizado por um perito federal da DPF 
(Departamento da Polícia Federal), sendo muito útil em perícias computacionais. 
Com relação ao software IPED, analise as sentenças a seguir: 
 
I- O IPED é um hardware de processamento de evidências que possui diversos tipos 
de mídias para acesso das provas que são trazidas em meios físicos, como pen drive 
e disquetes. Foi desenvolvido por uma equipe da polícia civil de São Paulo. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDAyMg==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY3NDkxMjA=#questao_3%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDAyMg==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY3NDkxMjA=#questao_4%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDAyMg==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY3NDkxMjA=#questao_5%20aria-label=
II- O IPED é um conjunto de hardwares e softwares desenvolvidos para 
desenvolvimento de código hash e códigos binários para análise de evidências 
cibernéticas que são coletadas pelos policiais civis em locais de crimes cibernéticos. 
Foi desenvolvido por uma equipe do MIT (Massachusetts Instituteof Technology). 
III- Dois pontos importantes sobre o software IPED são a sua ótima velocidade do 
processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character 
Recognition), que é uma tecnologia para reconhecer caracteres a partir de um 
arquivo de imagem. Ele é escrito em Java, buscando velocidade de processamento e 
execução de exames detalhados com profundidade em mídias e arquivos. 
 
Assinale a alternativa CORRETA: 
 a) As sentenças I e III estão corretas. 
 b) Somente a sentença II está correta. 
 c) Somente a sentença III está correta. 
 d) As sentenças I e II estão corretas. 
 
6. Um perito forense precisa desenvolver seu trabalho investigativo prezando sempre os 
cinco princípios básicos da profissão. Esses princípios são o da legalidade, da 
impessoalidade, da moralidade, da dignidade da pessoa humana e da eficiência. 
Considerando o princípio da legalidade, assinale a alternativa CORRETA: 
 a) Prega a supremacia da dignidade humana, logo, o perito deve tomar todos os 
cuidados possíveis para proteger todo cidadão de qualquer forma de 
constrangimento, principalmente quando forem crimes de assédios sexuais, 
pornografia, pedofilia etc. 
 b) Com base na Constituição Federal, também aplicado a peritos concursados e a 
peritos privados, são, de consorte, o decoro, a confiança na boa-fé, na honradez e 
na probidade, devendo zelar pela moralidade, sempre utilizando os instrumentos 
de investigação na execução da perícia. Esse princípio não aceita condutas 
incorretas e transgressoras da ética. 
 c) Todo perito criminal não pode ser influenciado por fatores pessoais na execução 
profissional do seu trabalho,pois a sua independência, de qualquer circunstância 
ou particularidade, é fundamental para a correta interpretação dos resultados 
identificados, agindo, de forma imparcial, na identificação dos fatos. É preciso 
evitar excessos e vícios de processo, com a equidade no agir e processual. 
 d) Determina a forma geral de agir do cidadão, além do funcionalismo público, mas 
serve como referência no agir do perito criminal e diz que todos os atos e fatos 
levantados devem ser no formato e nos limites da lei. Assim, deve-se ter atenção 
especial com relação à ratio legis e às circunstâncias reais do caso analisado. 
 
7. Os laboratórios forenses para análise da forense computacional estão cada vez mais 
comuns dentro das polícias especializadas. Atualmente, existem muitos fornecedores 
qualificados de hardwares e softwares para os laboratórios de forense computacional. 
Assinale a alternativa CORRETA que apresenta softwares e hardwares 
desenvolvidos para a forense computacional: 
 a) Estação Forense Digital, chamada de Harpia, duplicadores e bloqueadores de 
disco Tableau OEM Bridges e o software Office da Microsoft. 
 b) Estação Forense Digital, chamada de Harpia, duplicadores e bloqueadores de 
disco Tableau OEM Bridges eo SHA-512, que é um algoritmo que transforma 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDAyMg==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY3NDkxMjA=#questao_6%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDAyMg==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY3NDkxMjA=#questao_7%20aria-label=
uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho 
fixo de 512 bits (conhecido como código de integridade, resumo ou hash). 
 c) Computadores e celulares Xiaomi, duplicadores e bloqueadores de disco Tableau 
OEM Bridges e o SHA-512, que é um algoritmo que transforma uma mensagem 
de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits 
(conhecido como código de integridade, resumo ou hash). 
 d) Computadores, placas de vídeos e CPU; duplicadores e bloqueadores de disco 
Tableau OEM Bridges; e o SHA-512, que é um algoritmo que transforma uma 
mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo 
de 512 bits (conhecido como código de integridade, resumo ou hash). 
 
8. São muitos os procedimentos e protocolos que devem ser seguidos pelo perito 
forense digital, principalmente quando falamos em coleta e preservação de provas de 
crimes cibernéticos. Nesse sentido, existe um processo de preparação para coleta de 
provas em ambiente de crime. Sobre os procedimentos forenses iniciais em uma cena 
de crime, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) O perito responsável deverá realizar uma primeira avaliação do local para 
estipular a forma e condições de trabalho. 
( ) Realizar a varredura em busca de provas físicas relacionadas ao crime e fazer o 
mapa do local com localização das provas colhidas. 
( ) Paramentar-se adequadamente para a execução da perícia no local do crime, 
desde a colocação de luvas até a necessidade de vestimenta completa de proteção, 
dependendo da situação levantada no local do crime. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - F - V. 
 b) V - V - V. 
 c) F - V - F. 
 d) V - F - V. 
 
9. A evolução tecnológica em hardware e da internet tem se apresentado de maneira 
evidente, influenciando a forma como os usuários estão acessando à internet. Os 
ambientes de uso e acesso pelo usuário são o foco dos criminosos virtuais. Podemos 
classificar os ambientes de crime cibernético em três grandes famílias de 
classificação, considerando o meio utilizado para acometimento do crime. Assinale a 
alternativa CORRETA que apresenta esses três ambientes de crime cibernético: 
 a) Direto no equipamento ou rede; via internet; misto, internet e físico. 
 b) Via computador; via telefone; via fax. 
 c) Direto no equipamento ou rede; via telefone; via fax. 
 d) Via cabo; via internet; via ondas de rádio. 
 
10. As provas colhidas em equipamentos de Tecnologia de Informação (T.I.) em um 
ambiente de crime são bastante frágeis e, por isso, os protocolos e os procedimentos 
seguidos pelos peritos forenses da área computacional são muito exigentes com tais 
equipamentos, principalmente com relação a sua preservação. Sobre as provas 
digitais, avalie as asserções a seguir e a relação proposta entre elas: 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDAyMg==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY3NDkxMjA=#questao_8%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDAyMg==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY3NDkxMjA=#questao_9%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDAyMg==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY3NDkxMjA=#questao_10%20aria-label=
 
I- Nos equipamentos e tecnologias de TI, poderão ocorrer perdas de informações e 
de rastreio, se manuseadas incorretamente. Seja em uma coleta de provas no campo 
ou, pior ainda, se estiver analisando as linhas de programação de um programa ou de 
um arquivo. 
 
PORQUE 
 
II- É fundamental ao perito minimizar as perdas em uma interrupção das operações 
nos equipamentos no local do crime, buscando assim manter a integridade das 
evidências, evitando que as informações coletadas não sejam contaminadas durante 
qualquer processo. 
 
Assinale a alternativa CORRETA: 
 a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa 
da I. 
 c) As asserções I e II são proposições falsas. 
 d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
Prova finalizada com 9 acertos e 1 questões erradas.

Outros materiais