Baixe o app para aproveitar ainda mais
Prévia do material em texto
CRIMES CIBERNÉTICOS - AVALIAÇÃO II 1. As provas colhidas em equipamentos de Tecnologia de Informação (T.I.) em um ambiente de crime são bastante frágeis e, por isso, os protocolos e os procedimentos seguidos pelos peritos forenses da área computacional são muito exigentes com tais equipamentos, principalmente com relação a sua preservação. Sobre as provas digitais, avalie as asserções a seguir e a relação proposta entre elas: I- Nos equipamentos e tecnologias de TI, poderão ocorrer perdas de informações e de rastreio, se manuseadas incorretamente. Seja em uma coleta de provas no campo ou, pior ainda, se estiver analisando as linhas de programação de um programa ou de um arquivo. PORQUE II- É fundamental ao perito minimizar as perdas em uma interrupção das operações nos equipamentos no local do crime, buscando assim manter a integridade das evidências, evitando que as informações coletadas não sejam contaminadas durante qualquer processo. Assinale a alternativa CORRETA: a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. b) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. c) As asserções I e II são proposições falsas. d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 2. As evidências dos crimes cibernéticos são um elemento importante na elucidação dos crimes. Estas provas geralmente são obtidas em softwares e hardwares até na nuvem, necessitando de tratamento especializado pelos peritos forenses. De modo geral, podemos dizer que as evidências dos crimes cibernéticos apresentam características especificas. Sobre essas características, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Possuem formato complexo (arquivos, fotos, dados digitalizados etc.). ( ) São voláteis, podem ser apagadas, alteradas ou perdidas facilmente. ( ) Costumam estar misturadas a uma grande quantidade de dados legítimos, demandando, por isso, uma análise apurada pelos técnicos e peritos que participam da persecução penal. Assinale a alternativa que apresenta a sequência CORRETA: a) F - F - V. b) V - F - V. c) F - V - F. d) V - V - V. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzM5NjY5Mzg=#questao_1%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzM5NjY5Mzg=#questao_2%20aria-label= 3. Os laboratórios de forense digital possuem diversos softwares para auxiliar em seus trabalhos forenses e um deles é o Indexador e Processador de Evidências Digitais, também conhecido como IPED. Ele foi idealizado por um perito federal da DPF (Departamento da Polícia Federal), sendo muito útil em perícias computacionais. Com relação ao software IPED, analise as sentenças a seguir: I- O IPED é um hardware de processamento de evidências que possui diversos tipos de mídias para acesso das provas que são trazidas em meios físicos, como pen drive e disquetes. Foi desenvolvido por uma equipe da polícia civil de São Paulo. II- O IPED é um conjunto de hardwares e softwares desenvolvidos para desenvolvimento de código hash e códigos binários para análise de evidências cibernéticas que são coletadas pelos policiais civis em locais de crimes cibernéticos. Foi desenvolvido por uma equipe do MIT (Massachusetts Instituteof Technology). III- Dois pontos importantes sobre o software IPED são a sua ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition), que é uma tecnologia para reconhecer caracteres a partir de um arquivo de imagem. Ele é escrito em Java, buscando velocidade de processamento e execução de exames detalhados com profundidade em mídias e arquivos. Assinale a alternativa CORRETA: a) As sentenças I e II estão corretas. b) Somente a sentença III está correta. c) As sentenças I e III estão corretas. d) Somente a sentença II está correta. 4. Os laboratórios para análise de crimes cibernéticos ou equipamentos de hardware, assim como de softwares, são fundamentais na atualidade, pois em quase todo ambiente de crimes, sejam eles comuns ou crimes cibernéticos, encontramos dispositivos e equipamentos digitais, como computadores, celulares, cartão de memória etc. Considerando os hardwares dos laboratórios forenses computacional, classifique V para as sentenças verdadeiras e F para as falsas: ( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: Harpia, estação nacional para investigação forense; e dispositivo para instalação dos HDs de forma fácil e de fácil acesso pelos terminais. ( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: o equipamento para duplicar e bloquear disco de memória e microscópio de varredura eletrônica. ( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: microscópio de varredura eletrônica e equipamento para sequenciamento de genoma para identificação do DNA. Assinale a alternativa que apresenta a sequência CORRETA: a) V - F - V. b) F - F - V. c) F - V - F. d) V - F - F. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzM5NjY5Mzg=#questao_3%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzM5NjY5Mzg=#questao_4%20aria-label= 5. O perito forense em crimes cibernéticos desenvolve seus trabalhos dentro de padrões de protocolos claramente definidos, que exigem um aperfeiçoamento contínuo. Nesse sentido, na atuação do perito, um dos pontos primordiais está na coleta de provas dos crimes cibernéticos. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- O trabalho do perito cibernético, assim como o dos peritos forenses, é o de conseguir provas para elucidação de um crime, sendo que, em um crime cibernético, a sua maioria são provas em nível cibernético ou virtual. PORQUE II- O trabalho de um perito forense cibernético é, por si só, estressante, e exige muito detalhe em sua execução. Um dos pontos primordiais para o perito forense está em seguir os protocolos definidos pela instituição em que se encontra subordinado. Assinale a alternativa CORRETA: a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. b) As asserções I e II são proposições falsas. c) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 6. A obtenção de provas de um crime é um processo bastante rigoroso e que precisa seguir protocolos e exigências legais bastante rígidas para que não se percam por um descuido de cumprimento das leis vigentes. Por isso, toda prova precisa estar legalmente amparada para que possa ser utilizada em um caso e posteriormente em um júri. Com relação às questões de obtenção de provas e sobre as provas de um crime, analise as sentenças a seguir: I- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações processuais civil e penal apontarem alguns meios de prova admissíveis no processo, qualquer outro meio poderá ser utilizado, desde que atente contra a moralidade e violente a dignidade humana. II- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações processuais civil e penal apontarem alguns meios de prova admissíveis no processo, qualquer outro meio poderá ser utilizado, desde que atente contra a moralidade, devendo ser, ainda, revestido de legalidade e produzido por meiosilícitos. III- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações processuais civil e penal apontarem alguns meios de prova admissíveis no processo, qualquer outro meio poderá ser utilizado, desde que não atente contra a moralidade e não violente a dignidade humana. Ainda, deve ser revestido de legalidade e não produzido por meios ilícitos. Assinale a alternativa CORRETA: a) As sentenças II e III estão corretas. b) Somente a sentença I está correta. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzM5NjY5Mzg=#questao_5%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzM5NjY5Mzg=#questao_6%20aria-label= c) As sentenças I e III estão corretas. d) Somente a sentença III está correta. 7. Na elucidação de crimes cibernéticos, ou que tenham sido encontrados equipamentos de Tecnologia de Informação no ambiente de crime, é muito importante que o investigador forense seja habilitado para desenvolver a coleta de provas e a sua análise. Com relação à preparação do perito forense cibernético, analise as sentenças a seguir: I- A experiência do perito mais o domínio dos procedimentos forenses são focos centrais a serem desenvolvidos por todos que estão adentrando na área. II- O perito em crime cibernético é um profissional que não precisa de um aperfeiçoamento contínuo. III- Para execução de uma perícia em campo, o perito deve ter em mãos alguns materiais, ferramentas e produtos essenciais no momento da execução da perícia. Assinale a alternativa CORRETA: a) As sentenças I e II estão corretas. b) Somente a sentença III está correta. c) Somente a sentença II está correta. d) As sentenças I e III estão corretas. 8. A inviolabilidade dos dados recolhidos de uma cena de crime cibernético é fundamental para o transcorrer das investigações, por isso, é protocolo dos laboratórios de computacional forense sempre trabalhar com a duplicata do arquivo original. Para garantir a originalidade dos arquivos, utiliza-se a função hash. Com relação à função hash, analise as sentenças a seguir: I- A função hash é utilizada para analisar os hardwares apreendidos em uma cena de crime. II- A função hash é um método de criptografia unidirecional, uma sequência de bits gerada por um algoritmo, em geral, representada em base hexadecimal, que permite a conversão em letras e números (0 a 9 e A a F). III- Dois pontos importantes sobre a função hash são a sua ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition). Assinale a alternativa CORRETA: a) Somente a sentença II está correta. b) Somente a sentença I está correta. c) As sentenças II e III estão corretas. d) As sentenças I e II estão corretas. 9. Um dos principais pontos em uma investigação forense cibernética está em manter a integridade dos dados e arquivos capturados em uma diligência policial ou análise de um ambiente em que tenha ocorrido o crime. Com relação à análise e à conservação dos dados e arquivos obtidos nesta investigação forense, analise as sentenças a seguir: https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzM5NjY5Mzg=#questao_7%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzM5NjY5Mzg=#questao_8%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzM5NjY5Mzg=#questao_9%20aria-label= I- Os exames forenses devem seguir um processo definido e devem ser realizados nas duplicatas idênticas dos dados originais. II- Um dos primeiros pontos a ser trabalhado em um dispositivo de memória é a sua duplicação. III- Quando é preciso analisar os diversos tipos de armazenamento digital de dados, o perito forense sempre se preocupa em garantir a total integridade do conteúdo em todo o processo, desde a coleta dos dados até o término do caso. Assinale a alternativa CORRETA: a) Somente a sentença II está correta. b) As sentenças I, II e III estão corretas. c) Somente a sentença III está correta. d) Somente a sentença I está correta. 10. A análise de um crime cibernético envolve uma sequência de procedimentos a serem executados pela equipe forense. Ao analisar um crime cibernético, o perito precisa estar ciente de quatro momentos. Sobre as etapas do procedimento de trabalho para elucidação de um crime cibernético, ordene os itens a seguir: I- Preparação. II- Coleta de provas e análise ambiental do local do crime. III- Análise forense (laboratorial). IV- Fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). Assinale a alternativa que apresenta a sequência CORRETA: a) IV - II - III - I. b) IV - III - I - II. c) I - IV - III - II. d) I - II - III - IV. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzM5NjY5Mzg=#questao_10%20aria-label=
Compartilhar