Buscar

Crimes cibernéticos - avaliação II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: Crimes Cibernéticos (16798) 
Avaliação: Avaliação II - Individual ( Cod.:670293) ( peso.:1,50) 
Prova: 33200227 
Nota da Prova: 8,00 
 
Legenda: Resposta Certa Sua Resposta Errada 
1. Os procedimentos de trabalho de um perito forense em crimes cibernéticos são 
bastante padronizados, principalmente no tocante a sua operacionalização. Ao 
analisar um crime cibernético, o perito precisa estar ciente de que existem pelo 
menos quatro grandes momentos em sua execução, e ele precisa se preparar para 
exercer tais demandas. Considerando as quatro fases de um processo de investigação 
forense, assinale a alternativa CORRETA: 
 a) A preparação, a coleta de provas e a análise ambiental do local do crime, ou 
secundário, a análise forense (laboratorial) e a abertura do processo criminal. 
 b) A preparação, a coleta de provas e a análise ambiental do local do crime, ou 
secundário, a análise forense (laboratorial) e o fechamento pericial (relatórios, 
arquivamento, procedimentos específicos etc.). 
 c) A lacuna inicial, a coleta de provas e análise do corpo, a análise forense 
(laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos 
específicos etc.). 
 d) A preparação, a análise do corpo, a análise forense (laboratorial) e o fechamento 
pericial (relatórios, arquivamento, procedimentos específicos etc.). 
 
2. O perito forense em crimes cibernéticos desenvolve seus trabalhos dentro de padrões 
de protocolos claramente definidos, que exigem um aperfeiçoamento contínuo. 
Nesse sentido, na atuação do perito, um dos pontos primordiais está na coleta de 
provas dos crimes cibernéticos. Sobre o exposto, avalie as asserções a seguir e a 
relação proposta entre elas: 
 
I- O trabalho do perito cibernético, assim como o dos peritos forenses, é o de 
conseguir provas para elucidação de um crime, sendo que, em um crime cibernético, 
a sua maioria são provas em nível cibernético ou virtual. 
 
PORQUE 
 
II- O trabalho de um perito forense cibernético é, por si só, estressante, e exige muito 
detalhe em sua execução. Um dos pontos primordiais para o perito forense está em 
seguir os protocolos definidos pela instituição em que se encontra subordinado. 
 
Assinale a alternativa CORRETA: 
 a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 b) As asserções I e II são proposições falsas. 
 c) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa 
da I. 
 d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzMyMDAyMjc=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzMyMDAyMjc=#questao_2%20aria-label=
3. A análise de um crime cibernético é bastante trabalhosa, principalmente pela questão 
das provas, pois, se elas não forem devidamente trabalhadas pela equipe forense e 
preservadas, poderão ser alteradas, tornando-se, em algumas situações, 
desqualificadas judicialmente. De modo geral, podemos dizer que as evidências dos 
crimes cibernéticos são voláteis, devendo seguir protocolos rígidos para coleta e 
armazenamento. Com base nas provas de um local de crime cibernético, analise as 
sentenças a seguir: 
 
I- As provas possuem formato complexo (arquivos, fotos, dados digitalizados etc.); 
são voláteis, podem ser apagadas, alteradas ou perdidas facilmente. 
II- As provas dos crimes cibernéticos são sempre físicas e devem ser acondicionadas 
em embalagens plásticas para preservar as evidências papiloscópicas. 
III- As provas são voláteis, podem ser apagadas, alteradas ou perdidas facilmente. 
 
Assinale a alternativa CORRETA: 
 a) As sentenças I e III estão corretas. 
 b) Somente a sentença III está correta. 
 c) Somente a sentença I está correta. 
 d) As sentenças II e III estão corretas. 
 
4. A análise de um crime cibernético envolve uma sequência de procedimentos a serem 
executados pela equipe forense. Ao analisar um crime cibernético, o perito precisa 
estar ciente de quatro momentos. Sobre as etapas do procedimento de trabalho para 
elucidação de um crime cibernético, ordene os itens a seguir: 
 
I- Preparação. 
II- Coleta de provas e análise ambiental do local do crime. 
III- Análise forense (laboratorial). 
IV- Fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) IV - III - I - II. 
 b) IV - II - III - I. 
 c) I - II - III - IV. 
 d) I - IV - III - II. 
 
5. Os laboratórios de avaliação de provas de crimes cibernéticos, de dispositivos 
digitais e dos diversos tipos de memórias de computador e outros equipamentos são 
essenciais para a elucidação dos casos criminais. Nesse sentido, são muitos 
hardwares e softwares que são necessários para a montagem de um laboratório 
forense computacional. Sobre o exposto, avalie as asserções a seguir e a relação 
proposta entre elas: 
 
I- Os hardwares e softwares atualizados são fundamentais aos laboratórios de forense 
computacional. 
 
PORQUE 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzMyMDAyMjc=#questao_3%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzMyMDAyMjc=#questao_4%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzMyMDAyMjc=#questao_5%20aria-label=
II- Os crimes cibernéticos se valem geralmente da mais nova tecnologia disponível 
para a sua execução, dificultando assim a sua detecção pelos especialistas forenses. 
 
Assinale a alternativa CORRETA: 
 a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa 
da I. 
 b) As asserções I e II são proposições falsas. 
 c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
6. Um dos principais pontos em uma investigação forense cibernética está em manter a 
integridade dos dados e arquivos capturados em uma diligência policial ou análise de 
um ambiente em que tenha ocorrido o crime. Com relação à análise e à conservação 
dos dados e arquivos obtidos nesta investigação forense, analise as sentenças a 
seguir: 
 
I- Os exames forenses devem seguir um processo definido e devem ser realizados 
nas duplicatas idênticas dos dados originais. 
II- Um dos primeiros pontos a ser trabalhado em um dispositivo de memória é a sua 
duplicação. 
III- Quando é preciso analisar os diversos tipos de armazenamento digital de dados, 
o perito forense sempre se preocupa em garantir a total integridade do conteúdo em 
todo o processo, desde a coleta dos dados até o término do caso. 
 
Assinale a alternativa CORRETA: 
 a) Somente a sentença II está correta. 
 b) Somente a sentença III está correta. 
 c) As sentenças I, II e III estão corretas. 
 d) Somente a sentença I está correta. 
 
7. Os hardwares e softwares são elementos fundamentais aos laboratórios de análise de 
crimes cibernéticos ou de equipamentos e dispositivos de memórias, pois em quase 
todo ambiente de crimes periciado encontramos dispositivos e equipamentos digitais, 
como computadores, celulares, cartão de memória etc., os quais precisam ser 
analisados por softwares específicos para identificar diversas situações que podem 
estar contidas no equipamento e memória, podendo ir desde informações escondidas 
a provas de crimes ocorridos. Considerando os softwaresdos laboratórios de Forense 
Computacional, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) São exemplos de softwares utilizados em laboratórios forenses computacional: 
SHA-512(Secure Hash Algorithm - 512 bits), que é um algoritmo que transforma 
uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo 
de 512 bits (conhecido como código de integridade, resumo ou hash), com o cálculo 
a partir do conteúdo dessa mensagem. 
( ) São exemplos de softwares utilizados em laboratórios forenses computacional: 
EnCase Forensico, que é um dos melhores softwares de Análise Forense 
Computacional. 
( ) São exemplos de softwares utilizados em laboratórios forenses computacional: 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzMyMDAyMjc=#questao_6%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzMyMDAyMjc=#questao_7%20aria-label=
Forensic ToolKit (FTK), que é um software produzido pela Access Data, e suas 
principais funcionalidades são a indexação de dados, Data Carving, recuperação de 
arquivos, visualização de imagens e de mensagens eletrônicas, separação por tipos de 
arquivos, utilização de Known File Filter (KFF), filtros de seleção, pesquisas por 
palavras-chave etc. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - F. 
 b) F - F - V. 
 c) V - V - V. 
 d) V - F - V. 
 
8. Os procedimentos iniciais que um perito criminalista deve trabalhar, em uma cena de 
crime ou de execução, para cumprimento de busca e apreensões expedidas pela 
justiça, são bastante meticulosos e, por isso, devem seguir protocolos bastante 
rígidos. Sobre os procedimentos forenses iniciais em uma cena de crime, classifique 
V para as sentenças verdadeiras e F para as falsas: 
 
( ) O perito responsável deverá organizar os materiais de analise, como 
equipamentos necessários, e deixar que a sua equipe escolha o que ele irá fazer. 
( ) O perito responsável deverá aguardar a polícia civil para somente após a sua 
análise começar a realizar as suas diligências. 
( ) O perito responsável deverá realizar uma primeira avaliação do local para 
estipular a forma e as condições de trabalho, definir as melhores condições de 
trabalho para a equipe e em algumas condições especiais, pode ser solicitado um 
profissional especializado para determinada função. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - V. 
 b) F - F - V. 
 c) V - V - F. 
 d) V - F - F. 
 
9. Quando analisamos a importância com relação à atuação do perito forense em 
cibercrimes, verificamos diversas condições necessárias para a execução de um bom 
trabalho de análise criminal. Assinale a alternativa CORRETA que apresenta um 
elemento fundamental para a solução de um crime cibernético pelo perito forense 
computacional: 
 a) O perito forense em crimes cibernéticos precisa ter celular e computador de 
última geração para servir de ferramentas para o seu trabalho no escritório. 
 b) O perito forense em crimes cibernéticos precisa ter, como apoio, uma grande 
equipe de técnicos especializado em todas as áreas forenses. 
 c) O perito forense em crimes cibernéticos precisa ter, como apoio, um laboratório 
forense bem estruturado, com hardwares e softwares certificados com POP, além 
de protocolos definidos, para não ocorrerem problemas legais que descartem as 
provas coletadas. 
 d) O perito forense em crimes cibernéticos precisa ter, em seu escritório, um 
computador de ponta com todos os programas Office da Microsoft. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzMyMDAyMjc=#questao_8%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzMyMDAyMjc=#questao_9%20aria-label=
 
10. Existe uma variedade de produtos à disposição no mercado na demanda de 
hardwares fundamentais aos laboratórios de análise de crimes cibernéticos ou de 
equipamentos e dispositivos de memórias, sendo que, para montagem de um 
laboratório forense computacional, há uma grande variedade de hardwares 
necessários. Considerando os hardwares fundamentais a um laboratório de forense 
computacional, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) O primeiro equipamento que devemos ter em um laboratório forense é um 
computador, preferencialmente uma estação forense digital. 
( ) O segundo equipamento recomendado é o dispositivo para instalação de HDs, 
de forma fácil e de fácil acesso pelos terminais para análise. 
( ) O terceiro equipamento necessário, em um laboratório forense computacional, 
são os duplicadores e bloqueadores de disco, que têm a função primordial de criar 
imagens dos dispositivos de memória para não se perderem os dados por manuseio 
ou qualquer outro tipo sinistro. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - V. 
 b) V - V - V. 
 c) V - F - V. 
 d) V - V - F. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzMyMDAyMjc=#questao_10%20aria-label=

Outros materiais