Buscar

Crimes Ciberneticos _ Avaliação 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: Crimes Cibernéticos (16798) 
Avaliação: Avaliação II - Individual ( Cod.:670293) ( peso.:1,50) 
1. A análise de um crime cibernético envolve uma sequência de procedimentos a serem executados pela equipe 
forense. Ao analisar um crime cibernético, o perito precisa estar ciente de quatro momentos. Sobre as etapas do 
procedimento de trabalho para elucidação de um crime cibernético, ordene os itens a seguir: 
 
I- Preparação. 
II- Coleta de provas e análise ambiental do local do crime. 
III- Análise forense (laboratorial). 
IV- Fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
a) IV - II - III - I. 
b) IV - III - I - II. 
c) I - II - III - IV. 
d) I - IV - III - II. 
2. A inviolabilidade dos dados recolhidos de uma cena de crime cibernético é fundamental para o transcorrer das 
investigações, por isso, é protocolo dos laboratórios de computacional forense sempre trabalhar com a duplicata 
do arquivo original. Para garantir a originalidade dos arquivos, utiliza-se a função hash. Com relação à função 
hash, analise as sentenças a seguir: 
 
I- A função hash é utilizada para analisar os hardwares apreendidos em uma cena de crime. 
II- A função hash é um método de criptografia unidirecional, uma sequência de bits gerada por um algoritmo, em 
geral, representada em base hexadecimal, que permite a conversão em letras e números (0 a 9 e A a F). 
III- Dois pontos importantes sobre a função hash são a sua ótima velocidade do processamento do conteúdo da 
mídia e a rapidez da função OCR (Optical Character Recognition). 
 
Assinale a alternativa CORRETA: 
a) Somente a sentença II está correta. 
b) Somente a sentença I está correta. 
c) As sentenças I e II estão corretas. 
d) As sentenças II e III estão corretas. 
 
3. Os procedimentos de trabalho de um perito forense em crimes cibernéticos são bastante padronizados, 
principalmente no tocante a sua operacionalização. Ao analisar um crime cibernético, o perito precisa estar ciente 
de que existem pelo menos quatro grandes momentos em sua execução, e ele precisa se preparar para exercer tais 
demandas. Considerando as quatro fases de um processo de investigação forense, assinale a alternativa 
CORRETA: 
 
a) A lacuna inicial, a coleta de provas e análise do corpo, a análise forense (laboratorial) e o fechamento 
pericial (relatórios, arquivamento, procedimentos específicos etc.). 
 
b) A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a análise forense 
(laboratorial) e a abertura do processo criminal. 
 
c) A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a análise forense 
(laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). 
 
d) A preparação, a análise do corpo, a análise forense (laboratorial) e o fechamento pericial (relatórios, 
arquivamento, procedimentos específicos etc.). 
 
 
 
4. Os laboratórios de forense digital possuem diversos softwares para auxiliar em seus trabalhos forenses e um deles 
é o Indexador e Processador de Evidências Digitais, também conhecido como IPED. Ele foi idealizado por um 
perito federal da DPF (Departamento da Polícia Federal), sendo muito útil em perícias computacionais. Com 
relação ao software IPED, analise as sentenças a seguir: 
 
I- O IPED é um hardware de processamento de evidências que possui diversos tipos de mídias para acesso das 
provas que são trazidas em meios físicos, como pen drive e disquetes. Foi desenvolvido por uma equipe da 
polícia civil de São Paulo. 
II- O IPED é um conjunto de hardwares e softwares desenvolvidos para desenvolvimento de código hash e 
códigos binários para análise de evidências cibernéticas que são coletadas pelos policiais civis em locais de 
crimes cibernéticos. Foi desenvolvido por uma equipe do MIT (Massachusetts Instituteof Technology). 
III- Dois pontos importantes sobre o software IPED são a sua ótima velocidade do processamento do conteúdo da 
mídia e a rapidez da função OCR (Optical Character Recognition), que é uma tecnologia para reconhecer 
caracteres a partir de um arquivo de imagem. Ele é escrito em Java, buscando velocidade de processamento e 
execução de exames detalhados com profundidade em mídias e arquivos. 
 
Assinale a alternativa CORRETA: 
a) Somente a sentença III está correta. 
b) Somente a sentença II está correta. 
c) As sentenças I e II estão corretas. 
d) As sentenças I e III estão corretas. 
 
5. Existe uma variedade de produtos à disposição no mercado na demanda de hardwares fundamentais aos 
laboratórios de análise de crimes cibernéticos ou de equipamentos e dispositivos de memórias, sendo que, para 
montagem de um laboratório forense computacional, há uma grande variedade de hardwares necessários. 
Considerando os hardwares fundamentais a um laboratório de forense computacional, classifique V para as 
sentenças verdadeiras e F para as falsas: 
 
( ) O primeiro equipamento que devemos ter em um laboratório forense é um computador, preferencialmente 
uma estação forense digital. 
( ) O segundo equipamento recomendado é o dispositivo para instalação de HDs, de forma fácil e de fácil 
acesso pelos terminais para análise. 
( ) O terceiro equipamento necessário, em um laboratório forense computacional, são os duplicadores e 
bloqueadores de disco, que têm a função primordial de criar imagens dos dispositivos de memória para não se 
perderem os dados por manuseio ou qualquer outro tipo sinistro. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
a) F - V - V. 
b) V - V - V. 
c) V - F - V. 
d) V - V - F. 
 
6. Os laboratórios de avaliação de provas de crimes cibernéticos, de dispositivos digitais e dos diversos tipos de 
memórias de computador e outros equipamentos são essenciais para a elucidação dos casos criminais. Nesse 
sentido, são muitos hardwares e softwares que são necessários para a montagem de um laboratório forense 
computacional. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: 
 
 
I- Os hardwares e softwares atualizados são fundamentais aos laboratórios de forense computacional. 
 
PORQUE 
 
 
 
II- Os crimes cibernéticos se valem geralmente da mais nova tecnologia disponível para a sua execução, 
dificultando assim a sua detecção pelos especialistas forenses. 
 
Assinale a alternativa CORRETA: 
a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
b) As asserções I e II são proposições falsas. 
c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
7. Na forense computacional, trabalha-se muitos protocolos e procedimentos operacionais para se manter a 
integridade das provas recolhidas pelos investigadores forenses. São muitos os hardwares e softwares que são 
utilizados nos laboratórios da forense computacional. Sobre as ferramentas da forense computacional, associe os 
itens, utilizando o código a seguir: 
 
I- ForensicToolKit (FTK). 
II- Indexador e Processador de Evidências Digitais - IPED. 
III- Código hash. 
 
( III ) Gerado através de um algoritmo que vai analisar byte a byte de determinado dado para gerar, de forma 
única, um determinado código que só aquele arquivo terá. Se no mesmo arquivo um único bit for alterado, a hash 
gerada será diferente. 
( I ) É um software que possui as principais funcionalidades que um perito busca para a realização de exames 
forenses em computadores e dispositivos de armazenamento de dados. Sobre as principais funcionalidades, é 
possível citar: a indexação de dados, Data Carving, recuperação de arquivos, visualização de imagens e de 
mensagens eletrônicas, separação por tipos de arquivos, utilização de Known File Filter (KFF), filtros de seleção, 
pesquisas por palavras-chave etc. 
( II ) É um dos softwares utilizados pela polícia em suas períciasforenses, e foi idealizado por um perito federal 
da DPF (Departamento da Polícia Federal). Dois pontos importantes desse software são: a ótima velocidade do 
processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition), que é uma 
tecnologia para reconhecer caracteres a partir de um arquivo de imagem. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
a) II - I - III. 
b) I - II - III. 
c) III - II - I. 
d) III - I - II. 
 
8. Uma das principais áreas forenses na atualidade é a área da Forense Digital, pois em quase todos os ambientes de 
crime são encontradas provas desse meio, como celulares, computadores e outras tecnologias de informação que 
precisam ser processadas em laboratórios especializados por pessoas que tenham conhecimento da área 
tecnológica, tanto de hardware como de software. Sobre a Forense Digital, classifique V para as sentenças 
verdadeiras e F para as falsas: 
 
( F ) A Forense Digital tem como objetivo analisar e coletar todas as provas de um ambiente de crime através da 
técnica de fotografia forense. 
( V ) A Forense Digital é a ciência responsável pela investigação forense de evidências tecnológicas. É uma das 
frentes de investigação mais recentes, mas já é primordial em absolutamente qualquer investigação que se 
desenvolva no planeta. 
( V ) A Forense Digital tem como objetivos: preservação, coleta, análise e apresentação de resultados de análise 
das evidências digitais. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
a) F - F - V. 
b) V - V - F. 
c) F - V - V. 
d) V - F - V. 
 
9. Uma equipe forense ao ser chamada para analisar uma cena de crime precisa seguir protocolos e procedimentos 
operacionais básicos. Esses procedimentos são definidos de forma bem rígida pelas instituições e devem ser 
seguidas por todos os membros que compõe a investigação. Considerando os procedimentos operacionais iniciais 
para uma equipe forense em um local de crime, sobre o primeiro procedimento a ser executado pela equipe, 
assinale a alternativa CORRETA: 
a) O perito responsável deverá ligar todos os computadores encontrados no local do crime. 
b) O perito responsável deverá deixar a sua equipe escolher o que cada um quer fazer. 
c) O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e as 
condições de trabalho. 
d) O perito responsável deverá realizar uma primeira avaliação do corpo. 
 
10. O perito forense em crimes cibernéticos desenvolve seus trabalhos dentro de padrões de protocolos claramente 
definidos, que exigem um aperfeiçoamento contínuo. Nesse sentido, na atuação do perito, um dos pontos 
primordiais está na coleta de provas dos crimes cibernéticos. Sobre o exposto, avalie as asserções a seguir e a 
relação proposta entre elas: 
 
I- O trabalho do perito cibernético, assim como o dos peritos forenses, é o de conseguir provas para elucidação 
de um crime, sendo que, em um crime cibernético, a sua maioria são provas em nível cibernético ou virtual. 
 
PORQUE 
 
II- O trabalho de um perito forense cibernético é, por si só, estressante, e exige muito detalhe em sua execução. 
Um dos pontos primordiais para o perito forense está em seguir os protocolos definidos pela instituição em que 
se encontra subordinado. 
 
Assinale a alternativa CORRETA: 
a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
c) As asserções I e II são proposições falsas. 
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

Outros materiais