Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: Crimes Cibernéticos (16798) Avaliação: Avaliação II - Individual ( Cod.:670293) ( peso.:1,50) 1. A análise de um crime cibernético envolve uma sequência de procedimentos a serem executados pela equipe forense. Ao analisar um crime cibernético, o perito precisa estar ciente de quatro momentos. Sobre as etapas do procedimento de trabalho para elucidação de um crime cibernético, ordene os itens a seguir: I- Preparação. II- Coleta de provas e análise ambiental do local do crime. III- Análise forense (laboratorial). IV- Fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). Assinale a alternativa que apresenta a sequência CORRETA: a) IV - II - III - I. b) IV - III - I - II. c) I - II - III - IV. d) I - IV - III - II. 2. A inviolabilidade dos dados recolhidos de uma cena de crime cibernético é fundamental para o transcorrer das investigações, por isso, é protocolo dos laboratórios de computacional forense sempre trabalhar com a duplicata do arquivo original. Para garantir a originalidade dos arquivos, utiliza-se a função hash. Com relação à função hash, analise as sentenças a seguir: I- A função hash é utilizada para analisar os hardwares apreendidos em uma cena de crime. II- A função hash é um método de criptografia unidirecional, uma sequência de bits gerada por um algoritmo, em geral, representada em base hexadecimal, que permite a conversão em letras e números (0 a 9 e A a F). III- Dois pontos importantes sobre a função hash são a sua ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition). Assinale a alternativa CORRETA: a) Somente a sentença II está correta. b) Somente a sentença I está correta. c) As sentenças I e II estão corretas. d) As sentenças II e III estão corretas. 3. Os procedimentos de trabalho de um perito forense em crimes cibernéticos são bastante padronizados, principalmente no tocante a sua operacionalização. Ao analisar um crime cibernético, o perito precisa estar ciente de que existem pelo menos quatro grandes momentos em sua execução, e ele precisa se preparar para exercer tais demandas. Considerando as quatro fases de um processo de investigação forense, assinale a alternativa CORRETA: a) A lacuna inicial, a coleta de provas e análise do corpo, a análise forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). b) A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a análise forense (laboratorial) e a abertura do processo criminal. c) A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a análise forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). d) A preparação, a análise do corpo, a análise forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). 4. Os laboratórios de forense digital possuem diversos softwares para auxiliar em seus trabalhos forenses e um deles é o Indexador e Processador de Evidências Digitais, também conhecido como IPED. Ele foi idealizado por um perito federal da DPF (Departamento da Polícia Federal), sendo muito útil em perícias computacionais. Com relação ao software IPED, analise as sentenças a seguir: I- O IPED é um hardware de processamento de evidências que possui diversos tipos de mídias para acesso das provas que são trazidas em meios físicos, como pen drive e disquetes. Foi desenvolvido por uma equipe da polícia civil de São Paulo. II- O IPED é um conjunto de hardwares e softwares desenvolvidos para desenvolvimento de código hash e códigos binários para análise de evidências cibernéticas que são coletadas pelos policiais civis em locais de crimes cibernéticos. Foi desenvolvido por uma equipe do MIT (Massachusetts Instituteof Technology). III- Dois pontos importantes sobre o software IPED são a sua ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition), que é uma tecnologia para reconhecer caracteres a partir de um arquivo de imagem. Ele é escrito em Java, buscando velocidade de processamento e execução de exames detalhados com profundidade em mídias e arquivos. Assinale a alternativa CORRETA: a) Somente a sentença III está correta. b) Somente a sentença II está correta. c) As sentenças I e II estão corretas. d) As sentenças I e III estão corretas. 5. Existe uma variedade de produtos à disposição no mercado na demanda de hardwares fundamentais aos laboratórios de análise de crimes cibernéticos ou de equipamentos e dispositivos de memórias, sendo que, para montagem de um laboratório forense computacional, há uma grande variedade de hardwares necessários. Considerando os hardwares fundamentais a um laboratório de forense computacional, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O primeiro equipamento que devemos ter em um laboratório forense é um computador, preferencialmente uma estação forense digital. ( ) O segundo equipamento recomendado é o dispositivo para instalação de HDs, de forma fácil e de fácil acesso pelos terminais para análise. ( ) O terceiro equipamento necessário, em um laboratório forense computacional, são os duplicadores e bloqueadores de disco, que têm a função primordial de criar imagens dos dispositivos de memória para não se perderem os dados por manuseio ou qualquer outro tipo sinistro. Assinale a alternativa que apresenta a sequência CORRETA: a) F - V - V. b) V - V - V. c) V - F - V. d) V - V - F. 6. Os laboratórios de avaliação de provas de crimes cibernéticos, de dispositivos digitais e dos diversos tipos de memórias de computador e outros equipamentos são essenciais para a elucidação dos casos criminais. Nesse sentido, são muitos hardwares e softwares que são necessários para a montagem de um laboratório forense computacional. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Os hardwares e softwares atualizados são fundamentais aos laboratórios de forense computacional. PORQUE II- Os crimes cibernéticos se valem geralmente da mais nova tecnologia disponível para a sua execução, dificultando assim a sua detecção pelos especialistas forenses. Assinale a alternativa CORRETA: a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. b) As asserções I e II são proposições falsas. c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 7. Na forense computacional, trabalha-se muitos protocolos e procedimentos operacionais para se manter a integridade das provas recolhidas pelos investigadores forenses. São muitos os hardwares e softwares que são utilizados nos laboratórios da forense computacional. Sobre as ferramentas da forense computacional, associe os itens, utilizando o código a seguir: I- ForensicToolKit (FTK). II- Indexador e Processador de Evidências Digitais - IPED. III- Código hash. ( III ) Gerado através de um algoritmo que vai analisar byte a byte de determinado dado para gerar, de forma única, um determinado código que só aquele arquivo terá. Se no mesmo arquivo um único bit for alterado, a hash gerada será diferente. ( I ) É um software que possui as principais funcionalidades que um perito busca para a realização de exames forenses em computadores e dispositivos de armazenamento de dados. Sobre as principais funcionalidades, é possível citar: a indexação de dados, Data Carving, recuperação de arquivos, visualização de imagens e de mensagens eletrônicas, separação por tipos de arquivos, utilização de Known File Filter (KFF), filtros de seleção, pesquisas por palavras-chave etc. ( II ) É um dos softwares utilizados pela polícia em suas períciasforenses, e foi idealizado por um perito federal da DPF (Departamento da Polícia Federal). Dois pontos importantes desse software são: a ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition), que é uma tecnologia para reconhecer caracteres a partir de um arquivo de imagem. Assinale a alternativa que apresenta a sequência CORRETA: a) II - I - III. b) I - II - III. c) III - II - I. d) III - I - II. 8. Uma das principais áreas forenses na atualidade é a área da Forense Digital, pois em quase todos os ambientes de crime são encontradas provas desse meio, como celulares, computadores e outras tecnologias de informação que precisam ser processadas em laboratórios especializados por pessoas que tenham conhecimento da área tecnológica, tanto de hardware como de software. Sobre a Forense Digital, classifique V para as sentenças verdadeiras e F para as falsas: ( F ) A Forense Digital tem como objetivo analisar e coletar todas as provas de um ambiente de crime através da técnica de fotografia forense. ( V ) A Forense Digital é a ciência responsável pela investigação forense de evidências tecnológicas. É uma das frentes de investigação mais recentes, mas já é primordial em absolutamente qualquer investigação que se desenvolva no planeta. ( V ) A Forense Digital tem como objetivos: preservação, coleta, análise e apresentação de resultados de análise das evidências digitais. Assinale a alternativa que apresenta a sequência CORRETA: a) F - F - V. b) V - V - F. c) F - V - V. d) V - F - V. 9. Uma equipe forense ao ser chamada para analisar uma cena de crime precisa seguir protocolos e procedimentos operacionais básicos. Esses procedimentos são definidos de forma bem rígida pelas instituições e devem ser seguidas por todos os membros que compõe a investigação. Considerando os procedimentos operacionais iniciais para uma equipe forense em um local de crime, sobre o primeiro procedimento a ser executado pela equipe, assinale a alternativa CORRETA: a) O perito responsável deverá ligar todos os computadores encontrados no local do crime. b) O perito responsável deverá deixar a sua equipe escolher o que cada um quer fazer. c) O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e as condições de trabalho. d) O perito responsável deverá realizar uma primeira avaliação do corpo. 10. O perito forense em crimes cibernéticos desenvolve seus trabalhos dentro de padrões de protocolos claramente definidos, que exigem um aperfeiçoamento contínuo. Nesse sentido, na atuação do perito, um dos pontos primordiais está na coleta de provas dos crimes cibernéticos. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- O trabalho do perito cibernético, assim como o dos peritos forenses, é o de conseguir provas para elucidação de um crime, sendo que, em um crime cibernético, a sua maioria são provas em nível cibernético ou virtual. PORQUE II- O trabalho de um perito forense cibernético é, por si só, estressante, e exige muito detalhe em sua execução. Um dos pontos primordiais para o perito forense está em seguir os protocolos definidos pela instituição em que se encontra subordinado. Assinale a alternativa CORRETA: a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. c) As asserções I e II são proposições falsas. d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
Compartilhar