Buscar

prova II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Acadêmico: Samara Gorges Nicolletti (1648398)
Disciplina: Crimes Cibernéticos (16798)
Avaliação: Avaliação II - Individual Semipresencial ( Cod.:656989) ( peso.:1,50)
Prova: 26051049
Nota da Prova: 10,00
Legenda: Resposta Certa   Sua Resposta Errada  
1. Na elucidação de crimes cibernéticos, ou que tenham sido encontrados equipamentos de
Tecnologia de Informação no ambiente de crime, é muito importante que o investigador
forense seja habilitado para desenvolver a coleta de provas e a sua análise. Com relação à
preparação do perito forense cibernético, analise as sentenças a seguir:
I- A experiência do perito mais o domínio dos procedimentos forenses são focos centrais a
serem desenvolvidos por todos que estão adentrando na área.
II- O perito em crime cibernético é um profissional que não precisa de um aperfeiçoamento
contínuo.
III- Para execução de uma perícia em campo, o perito deve ter em mãos alguns materiais,
ferramentas e produtos essenciais no momento da execução da perícia.
Assinale a alternativa CORRETA:
 a) Somente a sentença II está correta.
 b) As sentenças I e III estão corretas.
 c) As sentenças I e II estão corretas.
 d) Somente a sentença III está correta.
2. Quando analisamos a importância com relação à atuação do perito forense em cibercrimes,
verificamos diversas condições necessárias para a execução de um bom trabalho de análise
criminal. Assinale a alternativa CORRETA que apresenta um elemento fundamental para a
solução de um crime cibernético pelo perito forense computacional:
 a) O perito forense em crimes cibernéticos precisa ter, como apoio, uma grande equipe de
técnicos especializado em todas as áreas forenses.
 b) O perito forense em crimes cibernéticos precisa ter, como apoio, um laboratório forense
bem estruturado, com hardwares e softwares certificados com POP, além de protocolos
definidos, para não ocorrerem problemas legais que descartem as provas coletadas.
 c) O perito forense em crimes cibernéticos precisa ter, em seu escritório, um computador de
ponta com todos os programas Office da Microsoft.
 d) O perito forense em crimes cibernéticos precisa ter celular e computador de última
geração para servir de ferramentas para o seu trabalho no escritório.
3. Os procedimentos iniciais que um perito criminalista deve trabalhar, em uma cena de crime ou
de execução, para cumprimento de busca e apreensões expedidas pela justiça, são bastante
meticulosos e, por isso, devem seguir protocolos bastante rígidos. Sobre os procedimentos
forenses iniciais em uma cena de crime, classifique V para as sentenças verdadeiras e F para
as falsas:
(    ) O perito responsável deverá organizar os materiais de analise, como equipamentos
necessários, e deixar que a sua equipe escolha o que ele irá fazer.
(    ) O perito responsável deverá aguardar a polícia civil para somente após a sua análise
começar a realizar as suas diligências.
(    ) O perito responsável deverá realizar uma primeira avaliação do local para estipular a
forma e as condições de trabalho, definir as melhores condições de trabalho para a equipe e
em algumas condições especiais, pode ser solicitado um profissional especializado para
determinada função.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - V - F.
 b) F - V - V.
 c) F - F - V.
 d) V - F - F.
4. Uma das principais áreas forenses na atualidade é a área da Forense Digital, pois em quase
todos os ambientes de crime são encontradas provas desse meio, como celulares,
computadores e outras tecnologias de informação que precisam ser processadas em
laboratórios especializados por pessoas que tenham conhecimento da área tecnológica,
tanto de hardware como de software. Sobre a Forense Digital, classifique V para as sentenças
verdadeiras e F para as falsas:
(    ) A Forense Digital tem como objetivo analisar e coletar todas as provas de um ambiente
de crime através da técnica de fotografia forense.
(    ) A Forense Digital é a ciência responsável pela investigação forense de evidências
tecnológicas. É uma das frentes de investigação mais recentes, mas já é primordial em
absolutamente qualquer investigação que se desenvolva no planeta. 
(    ) A Forense Digital tem como objetivos: preservação, coleta, análise e apresentação de
resultados de análise das evidências digitais.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - V - V.
 b) V - V - F.
 c) F - F - V.
 d) V - F - V.
5. Os hardwares e softwares são elementos fundamentais aos laboratórios de análise de crimes
cibernéticos ou de equipamentos e dispositivos de memórias, pois em quase todo ambiente
de crimes periciado encontramos dispositivos e equipamentos digitais, como computadores,
celulares, cartão de memória etc., os quais precisam ser analisados por softwares
específicos para identificar diversas situações que podem estar contidas no equipamento e
memória, podendo ir desde informações escondidas a provas de crimes ocorridos.
Considerando os softwares dos laboratórios de Forense Computacional, classifique V para as
sentenças verdadeiras e F para as falsas:
(    ) São exemplos de softwares utilizados em laboratórios forenses computacional: SHA-
512(Secure Hash Algorithm - 512 bits), que é um algoritmo que transforma uma mensagem
de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido
como código de integridade, resumo ou hash), com o cálculo a partir do conteúdo dessa
mensagem. 
(    ) São exemplos de softwares utilizados em laboratórios forenses computacional: EnCase
Forensico, que é um dos melhores softwares de Análise Forense Computacional.
(    ) São exemplos de softwares utilizados em laboratórios forenses computacional: Forensic
ToolKit (FTK), que é um software produzido pela Access Data, e suas principais
funcionalidades são a indexação de dados, Data Carving, recuperação de arquivos,
visualização de imagens e de mensagens eletrônicas, separação por tipos de arquivos,
utilização de Known File Filter (KFF), filtros de seleção, pesquisas por palavras-chave etc.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - V.
 b) F - F - V.
 c) V - V - V.
 d) F - V - F.
6. A evolução tecnológica em hardware e da internet tem se apresentado de maneira evidente,
influenciando a forma como os usuários estão acessando à internet. Os ambientes de uso e
acesso pelo usuário são o foco dos criminosos virtuais. Podemos classificar os ambientes de
crime cibernético em três grandes famílias de classificação, considerando o meio utilizado
para acometimento do crime. Assinale a alternativa CORRETA que apresenta esses três
ambientes de crime cibernético:
 a) Direto no equipamento ou rede; via telefone; via fax.
 b) Via cabo; via internet; via ondas de rádio.
 c) Direto no equipamento ou rede; via internet; misto, internet e físico.
 d) Via computador; via telefone; via fax.
7. Os laboratórios de forense digital possuem diversos softwares para auxiliar em seus
trabalhos forenses e um deles é o Indexador e Processador de Evidências Digitais, também
conhecido como IPED. Ele foi idealizado por um perito federal da DPF (Departamento da
Polícia Federal), sendo muito útil em perícias computacionais. Com relação ao software IPED,
analise as sentenças a seguir:
I- O IPED é um hardware de processamento de evidências que possui diversos tipos de mídias
para acesso das provas que são trazidas em meios físicos, como pen drive e disquetes. Foi
desenvolvido por uma equipe da polícia civil de São Paulo.
II- O IPED é um conjunto de hardwares e softwares desenvolvidos para desenvolvimento de
código hash e códigos binários para análise de evidências cibernéticas que são coletadas
pelos policiais civis em locais de crimes cibernéticos. Foi desenvolvido por uma equipe do
MIT (Massachusetts Instituteof Technology).
III- Dois pontos importantes sobre o software IPED são a sua ótima velocidade do
processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character
Recognition), que é uma tecnologia para reconhecer caracteres a partir de umarquivo de
imagem. Ele é escrito em Java, buscando velocidade de processamento e execução de
exames detalhados com profundidade em mídias e arquivos.
Assinale a alternativa CORRETA:
 a) As sentenças I e III estão corretas.
 b) Somente a sentença II está correta.
 c) As sentenças I e II estão corretas.
 d) Somente a sentença III está correta.
8. Atualmente, vimos crescer em termos mundiais o acometimento de crimes cibernéticos, os
quais podem ser enquadrados das mais diversas formas legais, que vão desde o assédio
moral, pedofilia ou ainda a incitação ao ódio, entre outros. A legislação brasileira vem
amadurecendo e está cada vez mais concatenada com esta modalidade de crime, como a
"Lei Carolina Dieckman" que tipificou os chamados delitos ou crimes informáticos. São
exemplos de crimes cibernéticos os chamados crimes "baleia azul", "WannaCry", Phishing etc.
Assinale a alternativa CORRETA que apresenta a descrição do crime cibernético conhecido
como "WannaCry":
FONTE: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso
em: 22 jul. 2020.
 a) O ransomware WannaCry é um tipo de bemware de criptografia que organiza arquivos e
pastas do computador da vítima.
 b) O ransomware WannaCry é um tipo de protocolos e procedimentos padrões aceitáveis que
são fundamentais para a legalidade judicial do processo.
 c) O ransomware WannaCry é um tipo de malware de criptografia que sequestra e bloqueia
arquivos e pastas do computador da vítima. O desbloqueio da máquina só é feito mediante
pagamento de um resgate, o qual, geralmente, é feito em Bitcoin.
 d) O WannaCry é um tipo de software de analise laboratorial que ajuda a detectar os vírus que
infectaram um computador.
9. Na forense computacional, trabalha-se muitos protocolos e procedimentos operacionais para
se manter a integridade das provas recolhidas pelos investigadores forenses. São muitos os
hardwares e softwares que são utilizados nos laboratórios da forense computacional. Sobre
as ferramentas da forense computacional, associe os itens, utilizando o código a seguir:
I- ForensicToolKit (FTK).
II- Indexador e Processador de Evidências Digitais - IPED.
III- Código hash.
(    ) Gerado através de um algoritmo que vai analisar byte a byte de determinado dado para
gerar, de forma única, um determinado código que só aquele arquivo terá. Se no mesmo
arquivo um único bit for alterado, a hash gerada será diferente. 
(    ) É um software que possui as principais funcionalidades que um perito busca para a
realização de exames forenses em computadores e dispositivos de armazenamento de
dados. Sobre as principais funcionalidades, é possível citar: a indexação de dados, Data
Carving, recuperação de arquivos, visualização de imagens e de mensagens eletrônicas,
separação por tipos de arquivos, utilização de Known File Filter (KFF), filtros de seleção,
pesquisas por palavras-chave etc.
(    ) É um dos softwares utilizados pela polícia em suas perícias forenses, e foi idealizado por
um perito federal da DPF (Departamento da Polícia Federal). Dois pontos importantes desse
software são: a ótima velocidade do processamento do conteúdo da mídia e a rapidez da
função OCR (Optical Character Recognition), que é uma tecnologia para reconhecer
caracteres a partir de um arquivo de imagem.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) III - I - II.
 b) I - II - III.
 c) II - I - III.
 d) III - II - I.
10.Quando analisamos a chamada policial para se deslocar a um local de crime, é necessário
prestar atenção a detalhes básicos que deverão ser realizados. Com base nos procedimentos
operacionais da polícia em um local de crime, analise as sentenças a seguir:
I- Dirigir-se ao local, providenciando para que não se alterem o estado e a conservação das
coisas até a chegada dos peritos criminais.
II- Apreender os objetos que tiverem relação com o fato, após liberados pelos peritos
criminais.
III- Colher todas as provas que servirem para o esclarecimento do fato e de suas
circunstâncias.
Assinale a alternativa CORRETA:
 a) Somente a sentença II está correta.
 b) Somente a sentença III está correta.
 c) Somente a sentença I está correta.
 d) As sentenças I, II e III estão corretas.
Prova finalizada com 10 acertos e 0 questões erradas.

Outros materiais