Buscar

Avaliação II Crimes Ciberneticos Ana Paula

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

24/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/4
Acadêmico: Ana Paula Ismael (1982480)
Disciplina: Crimes Cibernéticos (16798)
Avaliação: Avaliação II - Individual Semipresencial ( Cod.:656989) ( peso.:1,50)
Prova: 26705844
Nota da Prova: 8,00
Legenda: Resposta Certa Sua Resposta Errada 
1. Atualmente, vimos crescer em termos mundiais o acometimento de crimes cibernéticos, os
quais podem ser enquadrados das mais diversas formas legais, que vão desde o assédio
moral, pedofilia ou ainda a incitação ao ódio, entre outros. A legislação brasileira vem
amadurecendo e está cada vez mais concatenada com esta modalidade de crime, como a
"Lei Carolina Dieckman" que tipificou os chamados delitos ou crimes informáticos. São
exemplos de crimes cibernéticos os chamados crimes "baleia azul", "WannaCry", Phishing
etc. Assinale a alternativa CORRETA que apresenta a descrição do crime cibernético
conhecido como "WannaCry":
FONTE: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em:
22 jul. 2020.
 a) O WannaCry é um tipo de software de analise laboratorial que ajuda a detectar os vírus
que infectaram um computador.
 b) O ransomware WannaCry é um tipo de bemware de criptografia que organiza arquivos e
pastas do computador da vítima.
 c) O ransomware WannaCry é um tipo de malware de criptografia que sequestra e bloqueia
arquivos e pastas do computador da vítima. O desbloqueio da máquina só é feito mediante
pagamento de um resgate, o qual, geralmente, é feito em Bitcoin.
 d) O ransomware WannaCry é um tipo de protocolos e procedimentos padrões aceitáveis que
são fundamentais para a legalidade judicial do processo.
2. A análise de um crime cibernético envolve uma sequência de procedimentos a serem
executados pela equipe forense. Ao analisar um crime cibernético, o perito precisa estar
ciente de quatro momentos. Sobre as etapas do procedimento de trabalho para elucidação
de um crime cibernético, ordene os itens a seguir:
I- Preparação.
II- Coleta de provas e análise ambiental do local do crime.
III- Análise forense (laboratorial).
IV- Fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.).
Assinale a alternativa que apresenta a sequência CORRETA:
 a) I - II - III - IV.
 b) I - IV - III - II.
 c) IV - II - III - I.
 d) IV - III - I - II.
3. Quando analisamos a importância com relação à atuação do perito forense em cibercrimes,
verificamos diversas condições necessárias para a execução de um bom trabalho de análise
criminal. Assinale a alternativa CORRETA que apresenta um elemento fundamental para a
solução de um crime cibernético pelo perito forense computacional:
24/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/4
 a) O perito forense em crimes cibernéticos precisa ter, em seu escritório, um computador de
ponta com todos os programas Office da Microsoft.
 b) O perito forense em crimes cibernéticos precisa ter celular e computador de última
geração para servir de ferramentas para o seu trabalho no escritório.
 c) O perito forense em crimes cibernéticos precisa ter, como apoio, um laboratório forense
bem estruturado, com hardwares e softwares certificados com POP, além de protocolos
definidos, para não ocorrerem problemas legais que descartem as provas coletadas.
 d) O perito forense em crimes cibernéticos precisa ter, como apoio, uma grande equipe de
técnicos especializado em todas as áreas forenses.
4. Os laboratórios de forense digital possuem diversos softwares para auxiliar em seus
trabalhos forenses e um deles é o Indexador e Processador de Evidências Digitais, também
conhecido como IPED. Ele foi idealizado por um perito federal da DPF (Departamento da
Polícia Federal), sendo muito útil em perícias computacionais. Com relação ao software
IPED, analise as sentenças a seguir:
I- O IPED é um hardware de processamento de evidências que possui diversos tipos de
mídias para acesso das provas que são trazidas em meios físicos, como pen drive e
disquetes. Foi desenvolvido por uma equipe da polícia civil de São Paulo.
II- O IPED é um conjunto de hardwares e softwares desenvolvidos para desenvolvimento de
código hash e códigos binários para análise de evidências cibernéticas que são coletadas
pelos policiais civis em locais de crimes cibernéticos. Foi desenvolvido por uma equipe do
MIT (Massachusetts Instituteof Technology).
III- Dois pontos importantes sobre o software IPED são a sua ótima velocidade do
processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character
Recognition), que é uma tecnologia para reconhecer caracteres a partir de um arquivo de
imagem. Ele é escrito em Java, buscando velocidade de processamento e execução de
exames detalhados com profundidade em mídias e arquivos.
Assinale a alternativa CORRETA:
 a) Somente a sentença II está correta.
 b) As sentenças I e II estão corretas.
 c) Somente a sentença III está correta.
 d) As sentenças I e III estão corretas.
5. Os procedimentos iniciais que um perito criminalista deve trabalhar, em uma cena de crime
ou de execução, para cumprimento de busca e apreensões expedidas pela justiça, são
bastante meticulosos e, por isso, devem seguir protocolos bastante rígidos. Sobre os
procedimentos forenses iniciais em uma cena de crime, classifique V para as sentenças
verdadeiras e F para as falsas:
( ) O perito responsável deverá organizar os materiais de analise, como equipamentos
necessários, e deixar que a sua equipe escolha o que ele irá fazer.
( ) O perito responsável deverá aguardar a polícia civil para somente após a sua análise
começar a realizar as suas diligências.
( ) O perito responsável deverá realizar uma primeira avaliação do local para estipular a
forma e as condições de trabalho, definir as melhores condições de trabalho para a equipe e
em algumas condições especiais, pode ser solicitado um profissional especializado para
determinada função.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - F.
 b) F - F - V.
 c) V - V - F.
 d) F - V - V.
24/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/4
6. A evolução tecnológica em hardware e da internet tem se apresentado de maneira evidente,
influenciando a forma como os usuários estão acessando à internet. Os ambientes de uso e
acesso pelo usuário são o foco dos criminosos virtuais. Podemos classificar os ambientes de
crime cibernético em três grandes famílias de classificação, considerando o meio utilizado
para acometimento do crime. Assinale a alternativa CORRETA que apresenta esses três
ambientes de crime cibernético:
 a) Direto no equipamento ou rede; via internet; misto, internet e físico.
 b) Via computador; via telefone; via fax.
 c) Via cabo; via internet; via ondas de rádio.
 d) Direto no equipamento ou rede; via telefone; via fax.
7. A inviolabilidade dos dados recolhidos de uma cena de crime cibernético é fundamental para
o transcorrer das investigações, por isso, é protocolo dos laboratórios de computacional
forense sempre trabalhar com a duplicata do arquivo original. Para garantir a originalidade
dos arquivos, utiliza-se a função hash. Com relação à função hash, analise as sentenças a
seguir:
I- A função hash é utilizada para analisar os hardwares apreendidos em uma cena de crime.
II- A função hash é um método de criptografia unidirecional, uma sequência de bits gerada
por um algoritmo, em geral, representada em base hexadecimal, que permite a conversão em
letras e números (0 a 9 e A a F).
III- Dois pontos importantes sobre a função hash são a sua ótima velocidade do
processamento do conteúdo da mídia e a rapidez da função OCR (OpticalCharacter
Recognition).
Assinale a alternativa CORRETA:
 a) Somente a sentença II está correta.
 b) As sentenças I e II estão corretas.
 c) As sentenças II e III estão corretas.
 d) Somente a sentença I está correta.
8. Os laboratórios forenses para análise da forense computacional estão cada vez mais comuns
dentro das polícias especializadas. Atualmente, existem muitos fornecedores qualificados de
hardwares e softwares para os laboratórios de forense computacional. Assinale a alternativa
CORRETA que apresenta softwares e hardwares desenvolvidos para a forense
computacional:
 a) Estação Forense Digital, chamada de Harpia, duplicadores e bloqueadores de disco
Tableau OEM Bridges eo SHA-512, que é um algoritmo que transforma uma mensagem de
entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido
como código de integridade, resumo ou hash).
 b) Computadores e celulares Xiaomi, duplicadores e bloqueadores de disco Tableau OEM
Bridges e o SHA-512, que é um algoritmo que transforma uma mensagem de entrada de
qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como
código de integridade, resumo ou hash).
 c) Computadores, placas de vídeos e CPU; duplicadores e bloqueadores de disco Tableau
OEM Bridges; e o SHA-512, que é um algoritmo que transforma uma mensagem de
entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido
como código de integridade, resumo ou hash).
 d) Estação Forense Digital, chamada de Harpia, duplicadores e bloqueadores de disco
Tableau OEM Bridges e o software Office da Microsoft.
24/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/4
9. Os laboratórios para análise de crimes cibernéticos ou equipamentos de hardware, assim
como de softwares, são fundamentais na atualidade, pois em quase todo ambiente de
crimes, sejam eles comuns ou crimes cibernéticos, encontramos dispositivos e equipamentos
digitais, como computadores, celulares, cartão de memória etc. Considerando os hardwares
dos laboratórios forenses computacional, classifique V para as sentenças verdadeiras e F
para as falsas:
( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: Harpia,
estação nacional para investigação forense; e dispositivo para instalação dos HDs de forma
fácil e de fácil acesso pelos terminais.
( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: o
equipamento para duplicar e bloquear disco de memória e microscópio de varredura
eletrônica.
( ) São exemplos de hardwares utilizados em laboratórios forenses computacional:
microscópio de varredura eletrônica e equipamento para sequenciamento de genoma para
identificação do DNA.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - V.
 b) F - V - F.
 c) F - F - V.
 d) V - F - F.
10.Na forense computacional, trabalha-se muitos protocolos e procedimentos operacionais para
se manter a integridade das provas recolhidas pelos investigadores forenses. São muitos os
hardwares e softwares que são utilizados nos laboratórios da forense computacional. Sobre
as ferramentas da forense computacional, associe os itens, utilizando o código a seguir:
I- ForensicToolKit (FTK).
II- Indexador e Processador de Evidências Digitais - IPED.
III- Código hash.
( ) Gerado através de um algoritmo que vai analisar byte a byte de determinado dado para
gerar, de forma única, um determinado código que só aquele arquivo terá. Se no mesmo
arquivo um único bit for alterado, a hash gerada será diferente. 
( ) É um software que possui as principais funcionalidades que um perito busca para a
realização de exames forenses em computadores e dispositivos de armazenamento de
dados. Sobre as principais funcionalidades, é possível citar: a indexação de dados, Data
Carving, recuperação de arquivos, visualização de imagens e de mensagens eletrônicas,
separação por tipos de arquivos, utilização de Known File Filter (KFF), filtros de seleção,
pesquisas por palavras-chave etc.
( ) É um dos softwares utilizados pela polícia em suas perícias forenses, e foi idealizado
por um perito federal da DPF (Departamento da Polícia Federal). Dois pontos importantes
desse software são: a ótima velocidade do processamento do conteúdo da mídia e a rapidez
da função OCR (Optical Character Recognition), que é uma tecnologia para reconhecer
caracteres a partir de um arquivo de imagem.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) II - I - III.
 b) III - II - I.
 c) I - II - III.
 d) III - I - II.
Prova finalizada com 8 acertos e 2 questões erradas.

Outros materiais