Buscar

Avaliação II - Individual

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 6 páginas

Prévia do material em texto

Acadêmico:
	Reginaldo Douglas Machado Nascimento (1744381)
	
	Disciplina:
	Crimes Cibernéticos (16798)
	Avaliação:
	Avaliação II - Individual ( Cod.:670293) ( peso.:1,50)
	Prova:
	33309580
	Nota da Prova:
	10,00
	
	
Legenda:  Resposta Certa   Sua Resposta Errada  
Parte superior do formulário
	1.
	Atualmente, vimos crescer em termos mundiais o acometimento de crimes cibernéticos, os quais podem ser enquadrados das mais diversas formas legais, que vão desde o assédio moral, pedofilia ou ainda a incitação ao ódio, entre outros. A legislação brasileira vem amadurecendo e está cada vez mais concatenada com esta modalidade de crime, como a "Lei Carolina Dieckman" que tipificou os chamados delitos ou crimes informáticos. São exemplos de crimes cibernéticos os chamados crimes "baleia azul", "WannaCry", Phishing etc. Assinale a alternativa CORRETA que apresenta a descrição do crime cibernético conhecido como "WannaCry":
FONTE: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 22 jul. 2020.
	 a)
	O ransomware WannaCry é um tipo de protocolos e procedimentos padrões aceitáveis que são fundamentais para a legalidade judicial do process111o.
	 b)
	O ransomware WannaCry é um tipo de malware de criptografia que sequestra e bloqueia arquivos e pastas do computador da vítima. O desbloqueio da máquina só é feito mediante pagamento de um resgate, o qual, geralmente, é feito em Bitcoin.
	 c)
	O ransomware WannaCry é um tipo de bemware de criptografia que organiza arquivos e pastas do computador da vítima.
	 d)
	O WannaCry é um tipo de software de analise laboratorial que ajuda a detectar os vírus que infectaram um computador.
	2.
	Um dos principais pontos em uma investigação forense cibernética está em manter a integridade dos dados e arquivos capturados em uma diligência policial ou análise de um ambiente em que tenha ocorrido o crime. Com relação à análise e à conservação dos dados e arquivos obtidos nesta investigação forense, analise as sentenças a seguir:
I- Os exames forenses devem seguir um processo definido e devem ser realizados nas duplicatas idênticas dos dados originais.
II- Um dos primeiros pontos a ser trabalhado em um dispositivo de memória é a sua duplicação.
III- Quando é preciso analisar os diversos tipos de armazenamento digital de dados, o perito forense sempre se preocupa em garantir a total integridade do conteúdo em todo o processo, desde a coleta dos dados até o término do caso.
Assinale a alternativa CORRETA:
	 a)
	As sentenças I, II e III estão corretas.
	 b)
	Somente a sentença I está correta.
	 c)
	Somente a sentença II está correta.
	 d)
	Somente a sentença III está correta.
	3.
	Os hardwares e softwares são elementos fundamentais aos laboratórios de análise de crimes cibernéticos ou de equipamentos e dispositivos de memórias, pois em quase todo ambiente de crimes periciado encontramos dispositivos e equipamentos digitais, como computadores, celulares, cartão de memória etc., os quais precisam ser analisados por softwares específicos para identificar diversas situações que podem estar contidas no equipamento e memória, podendo ir desde informações escondidas a provas de crimes ocorridos. Considerando os softwares dos laboratórios de Forense Computacional, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) São exemplos de softwares utilizados em laboratórios forenses computacional: SHA-512(Secure Hash Algorithm - 512 bits), que é um algoritmo que transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo ou hash), com o cálculo a partir do conteúdo dessa mensagem.
(    ) São exemplos de softwares utilizados em laboratórios forenses computacional: EnCase Forensico, que é um dos melhores softwares de Análise Forense Computacional.
(    ) São exemplos de softwares utilizados em laboratórios forenses computacional: Forensic ToolKit (FTK), que é um software produzido pela Access Data, e suas principais funcionalidades são a indexação de dados, Data Carving, recuperação de arquivos, visualização de imagens e de mensagens eletrônicas, separação por tipos de arquivos, utilização de Known File Filter (KFF), filtros de seleção, pesquisas por palavras-chave etc.
Assinale a alternativa que apresenta a sequência CORRETA:
	
	
	 a)
	V - V - V.
	 b)
	V - F - V.
	 c)
	F - F - V.
	 d)
	F - V - F.
	4.
	São muitos os procedimentos e protocolos que devem ser seguidos pelo perito forense digital, principalmente quando falamos em coleta e preservação de provas de crimes cibernéticos. Nesse sentido, existe um processo de preparação para coleta de provas em ambiente de crime. Sobre os procedimentos forenses iniciais em uma cena de crime, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e condições de trabalho.
(    ) Realizar a varredura em busca de provas físicas relacionadas ao crime e fazer o mapa do local com localização das provas colhidas.
(    ) Paramentar-se adequadamente para a execução da perícia no local do crime, desde a colocação de luvas até a necessidade de vestimenta completa de proteção, dependendo da situação levantada no local do crime.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - V - F.
	 b)
	V - F - V.
	 c)
	F - F - V.
	 d)
	V - V - V.
	5.
	Na forense computacional, trabalha-se muitos protocolos e procedimentos operacionais para se manter a integridade das provas recolhidas pelos investigadores forenses. São muitos os hardwares e softwares que são utilizados nos laboratórios da forense computacional. Sobre as ferramentas da forense computacional, associe os itens, utilizando o código a seguir:
I- ForensicToolKit (FTK).
II- Indexador e Processador de Evidências Digitais - IPED.
III- Código hash.
(    ) Gerado através de um algoritmo que vai analisar byte a byte de determinado dado para gerar, de forma única, um determinado código que só aquele arquivo terá. Se no mesmo arquivo um único bit for alterado, a hash gerada será diferente.
(    ) É um software que possui as principais funcionalidades que um perito busca para a realização de exames forenses em computadores e dispositivos de armazenamento de dados. Sobre as principais funcionalidades, é possível citar: a indexação de dados, Data Carving, recuperação de arquivos, visualização de imagens e de mensagens eletrônicas, separação por tipos de arquivos, utilização de Known File Filter (KFF), filtros de seleção, pesquisas por palavras-chave etc.
(    ) É um dos softwares utilizados pela polícia em suas perícias forenses, e foi idealizado por um perito federal da DPF (Departamento da Polícia Federal). Dois pontos importantes desse software são: a ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition), que é uma tecnologia para reconhecer caracteres a partir de um arquivo de imagem.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	III - I - II.
	 b)
	III - II - I.
	 c)
	II - I - III.
	 d)
	I - II - III.
	6.
	Os laboratórios de avaliação de provas de crimes cibernéticos, de dispositivos digitais e dos diversos tipos de memórias de computador e outros equipamentos são essenciais para a elucidação dos casos criminais. Nesse sentido, são muitos hardwares e softwares que são necessários para a montagem de um laboratório forense computacional. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- Os hardwares e softwares atualizados são fundamentais aos laboratórios de forense computacional.
PORQUE
II- Os crimes cibernéticos se valem geralmente da mais nova tecnologia disponível para a sua execução, dificultando assim a sua detecção pelos especialistas forenses.
Assinale a alternativa CORRETA:
	 a)
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	 b)
	A asserção I é umaproposição falsa, e a II é uma proposição verdadeira.
	 c)
	As asserções I e II são proposições falsas.
	 d)
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	7.
	As evidências dos crimes cibernéticos são um elemento importante na elucidação dos crimes. Estas provas geralmente são obtidas em softwares e hardwares até na nuvem, necessitando de tratamento especializado pelos peritos forenses. De modo geral, podemos dizer que as evidências dos crimes cibernéticos apresentam características especificas. Sobre essas características, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Possuem formato complexo (arquivos, fotos, dados digitalizados etc.).
(    ) São voláteis, podem ser apagadas, alteradas ou perdidas facilmente.
(    ) Costumam estar misturadas a uma grande quantidade de dados legítimos, demandando, por isso, uma análise apurada pelos técnicos e peritos que participam da persecução penal.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - F - V.
	 b)
	V - F - V.
	 c)
	F - V - F.
	 d)
	V - V - V.
	8.
	Os procedimentos iniciais que um perito criminalista deve trabalhar, em uma cena de crime ou de execução, para cumprimento de busca e apreensões expedidas pela justiça, são bastante meticulosos e, por isso, devem seguir protocolos bastante rígidos. Sobre os procedimentos forenses iniciais em uma cena de crime, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O perito responsável deverá organizar os materiais de analise, como equipamentos necessários, e deixar que a sua equipe escolha o que ele irá fazer.
(    ) O perito responsável deverá aguardar a polícia civil para somente após a sua análise começar a realizar as suas diligências.
(    ) O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e as condições de trabalho, definir as melhores condições de trabalho para a equipe e em algumas condições especiais, pode ser solicitado um profissional especializado para determinada função.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - V - F.
	 b)
	F - F - V.
	 c)
	F - V - V.
	 d)
	V - F - F.
	9.
	Todo perito criminal deve seguir os princípios norteadores da profissão, de modo que o seu trabalho não seja desqualificado judicialmente. Esses princípios fazem parte da práxis profissional dos peritos forenses. Sobre os princípios da práxis do perito forense, associe os itens, utilizando o código a seguir:
I- Princípio da legalidade.
II- Princípio da moralidade.
III- Princípio da impessoalidade.
(    ) Determina a forma geral de agir do cidadão, além do funcionalismo público, mas serve como referência no agir do perito criminal e diz que todos os atos e fatos levantados devem ser no formato e nos limites da lei. Assim, deve-se ter atenção especial com relação à ratio legis e às circunstâncias reais do caso analisado.
(    ) Todo perito criminal não pode ser influenciado por fatores pessoais na execução profissional do seu trabalho, pois a sua independência, de qualquer circunstância ou particularidade, é fundamental para a correta interpretação dos resultados identificados, agindo, de forma imparcial, na identificação dos fatos. É preciso evitar excessos e vícios de processo, com a equidade no agir e processual.
(    ) Com base na Constituição Federal, também aplicado a peritos concursados e a peritos privados, são, de consorte, o decoro, a confiança na boa-fé, na honradez e na probidade, devendo zelar pela moralidade, sempre utilizando os instrumentos de investigação na execução da perícia. Esse princípio não aceita condutas incorretas e transgressoras da ética.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	III - II - I.
	 b)
	II - I - III.
	 c)
	I - II - III.
	 d)
	I - III - II.
	10.
	Os laboratórios forenses para análise da forense computacional estão cada vez mais comuns dentro das polícias especializadas. Atualmente, existem muitos fornecedores qualificados de hardwares e softwares para os laboratórios de forense computacional. Assinale a alternativa CORRETA que apresenta softwares e hardwares desenvolvidos para a forense computacional:
	 a)
	Computadores e celulares Xiaomi, duplicadores e bloqueadores de disco Tableau OEM Bridges e o SHA-512, que é um algoritmo que transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo ou hash).
	 b)
	Estação Forense Digital, chamada de Harpia, duplicadores e bloqueadores de disco Tableau OEM Bridges eo SHA-512, que é um algoritmo que transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo ou hash).
	 c)
	Estação Forense Digital, chamada de Harpia, duplicadores e bloqueadores de disco Tableau OEM Bridges e o software Office da Microsoft.
	 d)
	Computadores, placas de vídeos e CPU; duplicadores e bloqueadores de disco Tableau OEM Bridges; e o SHA-512, que é um algoritmo que transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo ou hash).
Prova finalizada com 10 acertos e 0 questões erradas.
Parte inferior do formulário
Parte inferior do formulário

Outros materiais