Buscar

DESAFIO ENADE_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Página inicial / Meus cursos / 4 - UCB / 42 - GRADUAÇÃO CATÓLICA EAD / GEE11 - SEGURANÇA DA INFORMAÇÃO
/ 42_GEE11T09_GEE11004_GEE11I0042_2021/1 / TRABALHO FINAL / DESAFIO ENADE
Acesso rápido 
PERÍCIA COMPUTACIONAL
Iniciado em sexta, 16 abr 2021, 18:42
Estado Finalizada
Concluída em sexta, 16 abr 2021, 19:02
Tempo
empregado
20 minutos 24 segundos
Avaliar 15,00 de um máximo de 15,00(100%)
Questão 1
Correto
Atingiu 1,50 de 1,50
Numa investigação forense computacional, os peritos vão procurar por vestígios, ou seja, todos os tipos de objetos, marcas ou sinais
sensíveis que possam ter relação com o fato investigado. Após a realização do trabalho pericial, muitos desses vestígios se transformarão
em evidências que servirão de indícios no processo judicial.
Nesse contexto, analise as afirmações a seguir:
I – Pode ser que muitos dos vestígios coletados pelo perito, por julgar ter relação com o fato investigado, sejam descartados
posteriormente a uma análise mais aprofundada, por ter sido constatado que na realidade esses vestígios não tinham relação
relevante com o fato investigado.
II - Ao final de um exame mais aprofundado, geralmente em um ambiente preparado para isso, isolado e seguro, somente os vestígios
que realmente estão relacionados com a ocorrência do crime serão aproveitados pelos peritos para subsidiar seu laudo final.
III - Se o vestígio é o material bruto constatado e recolhido no local do crime, a evidência é o vestígio analisado e apurado.
IV - Um indício vai abranger os elementos materiais tratados pela perícia e os elementos de natureza subjetiva, próprios da esfera da
polícia judiciaria.  
V- Em crimes cibernéticos, as evidências podem ser encontradas em:  arquivos digitais, registros em servidores, cookies, histórico de
navegadores, fotos, vídeos, e-mails, registros de conversas on-line, entre muitos outros.
Está correto o que se afirma em: 
a. I apenas. 
b. III, IV e V apenas. 
c. II e IV apenas. 
d. I, II e IV apenas. 
e. I, II, III, IV e V. 
https://minhasalaead.catolica.edu.br/
https://minhasalaead.catolica.edu.br/course/index.php?categoryid=8
https://minhasalaead.catolica.edu.br/course/index.php?categoryid=11
https://minhasalaead.catolica.edu.br/course/index.php?categoryid=18
https://minhasalaead.catolica.edu.br/course/view.php?id=1033
https://minhasalaead.catolica.edu.br/course/view.php?id=1033#section-5
https://minhasalaead.catolica.edu.br/mod/quiz/view.php?id=10123
javascript:void(0)
javascript:void(0)
javascript:void(0)
Questão 2
Correto
Atingiu 1,50 de 1,50
Questão 3
Correto
Atingiu 1,50 de 1,50
“Computação Forense tem como objetivo principal determinar a dinâmica, a materialidade e autoria de ilícitos ligados à área de
informática, tendo como questão principal a identificação e o processamento de evidências digitais em provas materiais de crime, por meio
de métodos técnico-científicos, conferindo-lhe validade probatória em juízo” (ELEUTÉRIO; MACHADO, 2010, p.16).
ELEUTÉRIO, Pedro Monteiro da Silva; MACHADO, Marcio Pereira. Desvendando a Computação Forense. São Paulo:
Novatec, 2010.
Pode-se considerar que perícia forense computacional possui como base dois tipos de investigação: a forense estática e a forense
dinâmica. Basicamente a forense estática vai trabalhar na coleta, análise e diagnóstico de dados não voláteis, enquanto a forense dinâmica
trata de dados voláteis.
Um perito atuando em caso de pornografia infantil, iniciou os seus procedimentos de coleta de dados nas mídias do suspeito do crime.
Uma das ações realizadas pelo perito foi a recuperação de dados deletados do disco rígido do computador do suspeito, o que pode ser
caracterizado como uma forense:
a. dinâmica, pois os dados em um disco rígido são voláteis. 
b. dinâmica, pois os dados em um disco rígido são dados não voláteis. 
c. estática, pois os dados em um disco rígido são voláteis. 
d. estática, pois os dados em um disco rígido são dados não voláteis. 
e. inviável, pois dados deletados de um disco rígido não podem ser recuperados em nenhuma hipótese. 
“Computação Forense tem como objetivo principal determinar a dinâmica, a materialidade e autoria de ilícitos ligados à área de
informática, tendo como questão principal a identificação e o processamento de evidências digitais em provas materiais de crime, por meio
de métodos técnico-científicos, conferindo-lhe validade probatória em juízo” (ELEUTÉRIO; MACHADO, 2010, p.16).
ELEUTÉRIO, Pedro Monteiro da Silva; MACHADO, Marcio Pereira. Desvendando a Computação Forense. São Paulo:
Novatec, 2010.
Pode-se considerar que perícia forense computacional possui como base dois tipos de investigação: a forense estática e a forense
dinâmica. Basicamente a forense estática vai trabalhar na coleta, análise e diagnóstico de dados não voláteis, enquanto a forense dinâmica
trata de dados não voláteis.
Em uma organização foi detectada uma possível invasão no sistema computacional, devido a um tráfego de dados incomum na rede. Foi
solicitado o apoio de um perito para investigar o que estava acontecendo. O especialista, por meio de uma ferramenta do tipo sniffer,
realizou a análise e o monitoramento em tempo real dos dados sendo trafegados na rede. Nesse momento, o especialista realizou uma
forense
a. dinâmica, pois os dados em trânsito na rede são voláteis. 
b. nem estática e nem dinâmica, pois os dados estão na nuvem. 
c. estática, pois os dados em trânsito na rede são não voláteis. 
d. dinâmica, pois os dados em trânsito na rede são não voláteis. 
e. estática, pois os dados em trânsito na rede são voláteis. 
javascript:void(0)
javascript:void(0)
javascript:void(0)
Questão 4
Correto
Atingiu 1,50 de 1,50
Questão 5
Correto
Atingiu 1,50 de 1,50
A perícia forense computacional utiliza padrões técnicos e científicos para identificar, preservar e reconstituir os eventos relevantes para
provar a ocorrência ou não de um fato em um ambiente computacional.
No âmbito judicial, onde a perícia decorre de uma ação civil ou penal, pode haver a atuação de
a. no máximo dois peritos judiciais, que são profissionais especialistas nomeados pelo juiz, se a ação for civil. Se a ação for penal, pode
haver a atuação de um perito apenas. Apenas na ação penal, o perito poderá contar com a ajuda de um assistente técnico.
b. apenas um perito judicial, especialista nomeado pelo juiz, independentemente de o processo ser cível ou penal.
c. peritos judiciais, que são profissionais especialistas nomeados pelo juiz, e de assistentes técnicos, que também são peritos na área
alvo da análise judicial, porém são contratados pelos peritos judiciais para ajudá-los na investigação, desde que aprovados pelo juiz. 
d. peritos judiciais, que são profissionais especialistas nomeados pelo juiz, e de assistentes técnicos, que não são peritos na área alvo
da análise judicial, porém são contratados pelas partes que integram o processo para dar suporte aos peritos.
e. peritos judiciais, que são profissionais especialistas nomeados pelo juiz, e de assistentes técnicos, que também são peritos na
área alvo da análise judicial, porém são contratados pelas partes que integram o processo, mas não são nomeados pelo juiz. 

Nos procedimentos para realização de perícia forense computacional, todas as etapas que constituem o denominado ciclo da investigação
forense devem ser observadas e respeitadas pelo perito. Nenhum vestígio coletado nos dispositivos pode ser alterado e todas as
evidências digitais devem ser preservadas. Dessa forma, são evitados os questionamentos por parte dos envolvidos e a invalidação de
provas. Para não invalidar o seu laudo, o perito deve, durante o processo de investigação, aplicar procedimentos baseados em um conjunto
de boas práticas denominado cadeia de custódia.
Sobre a cadeia de custódia de uma Forense Computacional, avalie as afirmações a seguir.
I – Tem como função principal evitar que os dados sejam violados, portanto um dos requisitos primordiais da cadeia de custódia é
nunca trabalhar diretamente e no dado bruto (aquele dado quefoi coletado diretamente da mídia que está sob análise).
II – Não resguarda o perito de erros que ele cometa ou de incidentes durante o processo de perícia e que possam invalidar essa
perícia.
III – Os peritos criam clones dos dados brutos coletados e fazem suas verificações diretamente nesses dados brutos para que a perícia
seja considerada válida.
IV – Ao final de cada etapa do ciclo de investigação forense, o profissional produz um registro de todos os ativos de informação
investigados, assim como todas as técnicas utilizadas para coleta e análise de subsídios, registrando todos os resultados obtidos.
É correto apenas o que se afirma em: 
a. II e IV apenas. 
b. I, III e IV apenas. 
c. II e III apenas. 
d. I e IV apenas. 
e. I, II e III apenas. 
javascript:void(0)
javascript:void(0)
javascript:void(0)
Questão 6
Correto
Atingiu 1,50 de 1,50
“Nos procedimentos para realização de exames forenses computacional, nenhum vestígio coletado nos dispositivos pode ser alterado.
Todas as evidências digitais devem ser preservadas. Isso evita questionamentos por parte dos envolvidos e até mesmo a invalidação de
provas. Por isso, todas as etapas que compõem a investigação devem ser analisadas e respeitadas pelo perito. O conjunto dessas etapas
constituem o que é denominado de ciclo da investigação forense”.
 
Fonte: material didático UCB
A coleta de evidências é feita com base nos dados obtidos a partir do sistema, das mídias disponíveis e de todos os dispositivos de
armazenamento que possam fornecer informações importantes para o perito, como: discos rígidos, pendrives, dispositivos de memória,
entre outros.
Considerando o contexto apresentado, avalie as asserções a seguir e a relação proposta entre elas:
I-  Após ter feito a coleta dos dados voláteis e armazenado esses dados em um pen drive, o perito deve sempre desligar o computador
da maneira convencional (de acordo com o sistema operacional). Jamais o perito deve interromper o fornecimento de energia do
computador bruscamente.
PORQUE
II- A interrupção do fornecimento de energia do computador permite que estado do sistema operacional do computador seja mantido
como está no momento da ação. Dessa forma, arquivos temporários, logs, arquivos de journaling, arquivos que estejam sendo
referenciados na memória, timestamps etc. são preservados, podendo vir a ser importantes evidências para o que está sendo
investigado.
a. A asserção I é uma proposição falsa e a II é verdadeira. 
b. As asserções I e II são proposições verdadeiras e a II é uma justificativa correta da I. 
c. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 
d. As asserções I e II são proposições falsas. 
e. A asserção I é uma proposição verdadeira e a II é falsa. 
javascript:void(0)
javascript:void(0)
javascript:void(0)
Questão 7
Correto
Atingiu 1,50 de 1,50
Questão 8
Correto
Atingiu 1,50 de 1,50
Nos procedimentos para realização de perícia forense computacional, todas as etapas que constituem o denominado ciclo da investigação
forense devem ser observadas e respeitadas pelo perito. O cumprimento de cada etapa é importante para que o perito consiga organizar o
seu trabalho de maneira lógica e produzir, ao final de cada uma, insumos que serão utilizados na fase seguinte.
Um perito, ao identificar os dados que estão sendo procurados na investigação, separando os dados mais relevantes e que podem conter
vestígios importantes, do restante da massa de elementos que podem ser constituídos de informações insignificantes à investigação, está
atuando na etapa de: 
a. Laudo. 
b. Coleta. 
c. Exame. 
d. Cadeia de Custódia. 
e. Análise. 
Crime cibernético ou crime digital ou crime de informática “É a conduta atente contra o estado natural dos dados e recursos oferecidos por
um sistema de processamento de dados, seja pela compilação, armazenamento ou transmissão de dados, na sua forma, compreendida
pelos elementos que compõem um sistema de tratamento, transmissão ou armazenagem de dados, ou seja, ainda, na forma mais
rudimentar; Assim, o “Crime de Informática‟ pressupõe dois elementos indissolúveis: contra os dados que estejam preparados às
operações do computador e, também, através do computador, utilizando-se software e hardware, para perpetra-los; A expressão crimes de
informática, entendida como tal, é toda a ação típica, antijurídica e culpável, contra ou pela utilização de processamento automático e/ou
eletrônico de dados ou sua transmissão; 5. nos crimes de informática, a ação típica se realiza contra ou pela utilização de processamento
automático de dados ou a sua transmissão. 
https://jus.com.br/artigos/72619/crimes-virtuais apud Rosa (2002, p. 53-54)
ROSA, Fabrízio. Crimes de Informática. Campinas: Bookseller, 2002 
Os crimes cibernéticos também podem ser classificados como crimes próprios e impróprios.
De acordo com Cert.br, “Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para
tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou
seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed
Denial of Service)”.
Quando um indivíduo realiza um ataque DoS ou DDos, ele está cometendo um
a. crime digital próprio, abrangem um bem jurídico comum, como o patrimônio, e utilizam dos sistemas informáticos, apenas como
um novo meio de execução. 
b. crime digital impróprio, pois o seu objetivo é atingir o sistema de computador, seus componentes e dados. 
c. crime digital impróprio, abrangem um bem jurídico comum, como o patrimônio, e utilizam dos sistemas informáticos, apenas como
um novo meio de execução e não como alvo. 
d. crime digital próprio, pois o seu objetivo é atingir o sistema de computador, seus componentes e dados. 
e. crime digital impróprio, o sistema computacional da vítima funciona como objeto e meio do crime. 
https://jus.com.br/artigos/72619/crimes-virtuais
javascript:void(0)
javascript:void(0)
javascript:void(0)
Questão 9
Correto
Atingiu 1,50 de 1,50
Nos procedimentos para realização de perícia forense computacional, todas as etapas que constituem o denominado ciclo da investigação
forense devem ser observadas e respeitadas pelo perito. O cumprimento de cada etapa - identificação, coleta, exame, análise e tratamento
de resultados (laudo) - é importante para que o perito consiga organizar o seu trabalho de maneira lógica e produzir, ao final de cada uma,
insumos que serão utilizados na fase seguinte.
Um perito ao realizar a investigação de um crime, antes de desligar o computador cujos dados seriam periciados, realizou o dump dos
dados da memória RAM desse computador, com a ajuda do software DumpIt, e salvou esse dump num pen drive para ser usado nas
etapas posteriores.
 
Em seguida o perito interrompeu o fornecimento de energia do computador para recolher o dispositivo de memória secundária para a
perícia de seus dados.
Tomando como base o cenário exposto e considerando o ciclo de investigação forense e suas etapas, é possível constatar que o perito está
executando a etapa de: 
a. análise, onde os vestígios são transformados em evidências. É o momento da investigação onde se atribui importância ao que foi
coletado. Nessa fase o perito deve dar o tratamento necessário e específico a cada tipo de informação ou ativo que está sendo
analisado. 
b. coleta, que tem como foco a coleta de dados obtidos a partir do sistema, das mídias disponíveis e de todos os dispositivos de
armazenamento que possam fornecer informações importantes para o perito, como discos rígidos, pen drive, dispositivos de
memória, entre outros. 

c. coleta, onde os vestígios são transformados em evidências. É o momento da investigação onde se atribui importância ao que foi
coletado. Nessa fase o perito deve dar o tratamento necessário e específico a cada tipo de informação ou ativo que está sendo
analisado.d. exame, que tem como foco a coleta de dados obtidos a partir do sistema, das mídias disponíveis e de todos os dispositivos de
armazenamento que possam fornecer informações importantes para o perito, como discos rígidos, pen drive, dispositivos de
memória, entre outros. 
e. exame, onde o perito faz a identificação dos dados que estão sendo procurados na investigação, separando os dados mais
relevantes e que podem conter vestígios importantes, do restante da massa de elementos, que podem ser constituídos de
informações insignificantes à investigação. 
javascript:void(0)
javascript:void(0)
javascript:void(0)
Questão 10
Correto
Atingiu 1,50 de 1,50
Crime cibernético ou crime digital ou crime de informática “É a conduta atente contra o estado natural dos dados e recursos oferecidos por
um sistema de processamento de dados, seja pela compilação, armazenamento ou transmissão de dados, na sua forma, compreendida
pelos elementos que compõem um sistema de tratamento, transmissão ou armazenagem de dados, ou seja, ainda, na forma mais
rudimentar; Assim, o “Crime de Informática‟ pressupõe dois elementos indissolúveis: contra os dados que estejam preparados às
operações do computador e, também, através do computador, utilizando-se software e hardware, para perpetra-los; A expressão crimes de
informática, entendida como tal, é toda a ação típica, antijurídica e culpável, contra ou pela utilização de processamento automático e/ou
eletrônico de dados ou sua transmissão; 5. nos crimes de informática, a ação típica se realiza contra ou pela utilização de processamento
automático de dados ou a sua transmissão.
https://jus.com.br/artigos/72619/crimes-virtuais apud Rosa (2002, p. 53-54)
ROSA, Fabrízio. Crimes de Informática. Campinas: Bookseller, 2002 
Os crimes de informática ou crimes cibernéticos podem ser classificados como crimes cibernéticos puros, mistos e comuns.
Considerando o contexto apresentado, avalie as asserções a seguir e a relação proposta entre elas:
I-                    Um indivíduo ao divulgar ou publicar fotografias ou imagens com pornografia ou cenas de sexo explícito envolvendo criança
ou adolescente por meio da rede mundial de computadores ou internet, está cometendo um crime cibernético comum.
PORQUE
II-                  O indivíduo, ao cometer o crime de pedofilia, publicando ou divulgando fotografias e imagens pornográficas de crianças e
adolescente, não visou o sistema de informática e nem seus componentes, mas usou a informática como meio para realizar seu delito.
Além disso, o meio informático não é um meio essencial para o cometimento do crime de pedofilia.
a. A asserção I é uma proposição verdadeira e a II é falsa. 
b. As asserções I e II são proposições verdadeiras e a II é uma justificativa correta da I. 
c. A asserção I é uma proposição falsa e a II é verdadeira. 
d. As asserções I e II são proposições falsas. 
e. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 
◄ Web Conferência - Perícia Computacional - 06/04/2021
Seguir para...
https://jus.com.br/artigos/72619/crimes-virtuais
https://minhasalaead.catolica.edu.br/mod/url/view.php?id=25119&forceview=1
javascript:void(0)
javascript:void(0)
javascript:void(0)

Outros materiais