Buscar

J2 - CRIMES CIBERNÉTICOS AVALIAÇÃO II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CRIMES CIBERNÉTICOS - AVALIAÇÃO II 
 
1. As provas colhidas em equipamentos de Tecnologia de Informação (T.I.) em 
um ambiente de crime são bastante frágeis e, por isso, os protocolos e os 
procedimentos seguidos pelos peritos forenses da área computacional são 
muito exigentes com tais equipamentos, principalmente com relação a sua 
preservação. Sobre as provas digitais, avalie as asserções a seguir e a 
relação proposta entre elas: 
 
I- Nos equipamentos e tecnologias de TI, poderão ocorrer perdas de 
informações e de rastreio, se manuseadas incorretamente. Seja em uma 
coleta de provas no campo ou, pior ainda, se estiver analisando as linhas de 
programação de um programa ou de um arquivo. 
 
PORQUE 
 
II- É fundamental ao perito minimizar as perdas em uma interrupção das 
operações nos equipamentos no local do crime, buscando assim manter a 
integridade das evidências, evitando que as informações coletadas não 
sejam contaminadas durante qualquer processo. 
 
Assinale a alternativa CORRETA: 
 a) As asserções I e II são proposições verdadeiras, mas a II não é uma 
justificativa da I. 
 b) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 c) As asserções I e II são proposições falsas. 
 d) As asserções I e II são proposições verdadeiras, e a II é uma 
justificativa da I. 
 
2. As evidências dos crimes cibernéticos são um elemento importante na 
elucidação dos crimes. Estas provas geralmente são obtidas em softwares e 
hardwares até na nuvem, necessitando de tratamento especializado pelos 
peritos forenses. De modo geral, podemos dizer que as evidências dos 
crimes cibernéticos apresentam características especificas. Sobre essas 
características, classifique V para as sentenças verdadeiras e F para as 
falsas: 
 
( ) Possuem formato complexo (arquivos, fotos, dados digitalizados etc.). 
( ) São voláteis, podem ser apagadas, alteradas ou perdidas facilmente. 
( ) Costumam estar misturadas a uma grande quantidade de dados 
legítimos, demandando, por isso, uma análise apurada pelos técnicos e 
peritos que participam da persecução penal. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - F - V. 
 b) V - F - V. 
 c) F - V - F. 
 d) V - V - V. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzM5NjY5Mzg=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzM5NjY5Mzg=#questao_2%20aria-label=
3. Os laboratórios de forense digital possuem diversos softwares para auxiliar 
em seus trabalhos forenses e um deles é o Indexador e Processador de 
Evidências Digitais, também conhecido como IPED. Ele foi idealizado por 
um perito federal da DPF (Departamento da Polícia Federal), sendo muito 
útil em perícias computacionais. Com relação ao software IPED, analise as 
sentenças a seguir: 
 
I- O IPED é um hardware de processamento de evidências que possui 
diversos tipos de mídias para acesso das provas que são trazidas em meios 
físicos, como pen drive e disquetes. Foi desenvolvido por uma equipe da 
polícia civil de São Paulo. 
II- O IPED é um conjunto de hardwares e softwares desenvolvidos para 
desenvolvimento de código hash e códigos binários para análise de 
evidências cibernéticas que são coletadas pelos policiais civis em locais de 
crimes cibernéticos. Foi desenvolvido por uma equipe do MIT 
(Massachusetts Instituteof Technology). 
III- Dois pontos importantes sobre o software IPED são a sua ótima 
velocidade do processamento do conteúdo da mídia e a rapidez da função 
OCR (Optical Character Recognition), que é uma tecnologia para 
reconhecer caracteres a partir de um arquivo de imagem. Ele é escrito em 
Java, buscando velocidade de processamento e execução de exames 
detalhados com profundidade em mídias e arquivos. 
 
Assinale a alternativa CORRETA: 
 a) As sentenças I e II estão corretas. 
 b) Somente a sentença III está correta. 
 c) As sentenças I e III estão corretas. 
 d) Somente a sentença II está correta. 
 
4. Os laboratórios para análise de crimes cibernéticos ou equipamentos de 
hardware, assim como de softwares, são fundamentais na atualidade, pois 
em quase todo ambiente de crimes, sejam eles comuns ou crimes 
cibernéticos, encontramos dispositivos e equipamentos digitais, como 
computadores, celulares, cartão de memória etc. Considerando os 
hardwares dos laboratórios forenses computacional, classifique V para as 
sentenças verdadeiras e F para as falsas: 
 
( ) São exemplos de hardwares utilizados em laboratórios forenses 
computacional: Harpia, estação nacional para investigação forense; e 
dispositivo para instalação dos HDs de forma fácil e de fácil acesso pelos 
terminais. 
( ) São exemplos de hardwares utilizados em laboratórios forenses 
computacional: o equipamento para duplicar e bloquear disco de memória e 
microscópio de varredura eletrônica. 
( ) São exemplos de hardwares utilizados em laboratórios forenses 
computacional: microscópio de varredura eletrônica e equipamento para 
sequenciamento de genoma para identificação do DNA. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - F - V. 
 b) F - F - V. 
 c) F - V - F. 
 d) V - F - F. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzM5NjY5Mzg=#questao_3%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzM5NjY5Mzg=#questao_4%20aria-label=
 
5. O perito forense em crimes cibernéticos desenvolve seus trabalhos dentro 
de padrões de protocolos claramente definidos, que exigem um 
aperfeiçoamento contínuo. Nesse sentido, na atuação do perito, um dos 
pontos primordiais está na coleta de provas dos crimes cibernéticos. Sobre o 
exposto, avalie as asserções a seguir e a relação proposta entre elas: 
 
I- O trabalho do perito cibernético, assim como o dos peritos forenses, é o 
de conseguir provas para elucidação de um crime, sendo que, em um crime 
cibernético, a sua maioria são provas em nível cibernético ou virtual. 
 
PORQUE 
 
II- O trabalho de um perito forense cibernético é, por si só, estressante, e 
exige muito detalhe em sua execução. Um dos pontos primordiais para o 
perito forense está em seguir os protocolos definidos pela instituição em que 
se encontra subordinado. 
 
Assinale a alternativa CORRETA: 
 a) As asserções I e II são proposições verdadeiras, mas a II não é uma 
justificativa da I. 
 b) As asserções I e II são proposições falsas. 
 c) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa 
da I. 
 
6. A obtenção de provas de um crime é um processo bastante rigoroso e que 
precisa seguir protocolos e exigências legais bastante rígidas para que não 
se percam por um descuido de cumprimento das leis vigentes. Por isso, toda 
prova precisa estar legalmente amparada para que possa ser utilizada em 
um caso e posteriormente em um júri. Com relação às questões de 
obtenção de provas e sobre as provas de um crime, analise as sentenças a 
seguir: 
 
I- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar 
das legislações processuais civil e penal apontarem alguns meios de prova 
admissíveis no processo, qualquer outro meio poderá ser utilizado, desde 
que atente contra a moralidade e violente a dignidade humana. 
II- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar 
das legislações processuais civil e penal apontarem alguns meios de prova 
admissíveis no processo, qualquer outro meio poderá ser utilizado, desde 
que atente contra a moralidade, devendo ser, ainda, revestido de legalidade 
e produzido por meiosilícitos. 
III- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar 
das legislações processuais civil e penal apontarem alguns meios de prova 
admissíveis no processo, qualquer outro meio poderá ser utilizado, desde 
que não atente contra a moralidade e não violente a dignidade humana. 
Ainda, deve ser revestido de legalidade e não produzido por meios ilícitos. 
 
Assinale a alternativa CORRETA: 
 a) As sentenças II e III estão corretas. 
 b) Somente a sentença I está correta. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzM5NjY5Mzg=#questao_5%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzM5NjY5Mzg=#questao_6%20aria-label=
 c) As sentenças I e III estão corretas. 
 d) Somente a sentença III está correta. 
 
7. Na elucidação de crimes cibernéticos, ou que tenham sido encontrados 
equipamentos de Tecnologia de Informação no ambiente de crime, é muito 
importante que o investigador forense seja habilitado para desenvolver a 
coleta de provas e a sua análise. Com relação à preparação do perito 
forense cibernético, analise as sentenças a seguir: 
 
I- A experiência do perito mais o domínio dos procedimentos forenses são 
focos centrais a serem desenvolvidos por todos que estão adentrando na 
área. 
II- O perito em crime cibernético é um profissional que não precisa de um 
aperfeiçoamento contínuo. 
III- Para execução de uma perícia em campo, o perito deve ter em mãos 
alguns materiais, ferramentas e produtos essenciais no momento da 
execução da perícia. 
 
Assinale a alternativa CORRETA: 
 a) As sentenças I e II estão corretas. 
 b) Somente a sentença III está correta. 
 c) Somente a sentença II está correta. 
 d) As sentenças I e III estão corretas. 
 
8. A inviolabilidade dos dados recolhidos de uma cena de crime cibernético é 
fundamental para o transcorrer das investigações, por isso, é protocolo dos 
laboratórios de computacional forense sempre trabalhar com a duplicata do 
arquivo original. Para garantir a originalidade dos arquivos, utiliza-se a 
função hash. Com relação à função hash, analise as sentenças a seguir: 
 
I- A função hash é utilizada para analisar os hardwares apreendidos em uma 
cena de crime. 
II- A função hash é um método de criptografia unidirecional, uma sequência 
de bits gerada por um algoritmo, em geral, representada em base 
hexadecimal, que permite a conversão em letras e números (0 a 9 e A a F). 
III- Dois pontos importantes sobre a função hash são a sua ótima velocidade 
do processamento do conteúdo da mídia e a rapidez da função OCR 
(Optical Character Recognition). 
 
Assinale a alternativa CORRETA: 
 a) Somente a sentença II está correta. 
 b) Somente a sentença I está correta. 
 c) As sentenças II e III estão corretas. 
 d) As sentenças I e II estão corretas. 
 
9. Um dos principais pontos em uma investigação forense cibernética está em 
manter a integridade dos dados e arquivos capturados em uma diligência 
policial ou análise de um ambiente em que tenha ocorrido o crime. Com 
relação à análise e à conservação dos dados e arquivos obtidos nesta 
investigação forense, analise as sentenças a seguir: 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzM5NjY5Mzg=#questao_7%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzM5NjY5Mzg=#questao_8%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzM5NjY5Mzg=#questao_9%20aria-label=
I- Os exames forenses devem seguir um processo definido e devem ser 
realizados nas duplicatas idênticas dos dados originais. 
II- Um dos primeiros pontos a ser trabalhado em um dispositivo de memória 
é a sua duplicação. 
III- Quando é preciso analisar os diversos tipos de armazenamento digital de 
dados, o perito forense sempre se preocupa em garantir a total integridade 
do conteúdo em todo o processo, desde a coleta dos dados até o término do 
caso. 
 
Assinale a alternativa CORRETA: 
 a) Somente a sentença II está correta. 
 b) As sentenças I, II e III estão corretas. 
 c) Somente a sentença III está correta. 
 d) Somente a sentença I está correta. 
 
10. A análise de um crime cibernético envolve uma sequência de procedimentos 
a serem executados pela equipe forense. Ao analisar um crime cibernético, 
o perito precisa estar ciente de quatro momentos. Sobre as etapas do 
procedimento de trabalho para elucidação de um crime cibernético, ordene 
os itens a seguir: 
 
I- Preparação. 
II- Coleta de provas e análise ambiental do local do crime. 
III- Análise forense (laboratorial). 
IV- Fechamento pericial (relatórios, arquivamento, procedimentos 
específicos etc.). 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) IV - II - III - I. 
 b) IV - III - I - II. 
 c) I - IV - III - II. 
 d) I - II - III - IV. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjkz&action4=MjAyMS8x&prova=MzM5NjY5Mzg=#questao_10%20aria-label=

Continue navegando