Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: Crimes Cibernéticos (16798) Avaliação: Avaliação II - Individual Semipresencial ( Cod.:656989) ( peso.:1,50) Prova: 26423550 Nota da Prova: 10,00 Legenda: Resposta Certa Sua Resposta Errada 1. A inviolabilidade dos dados recolhidos de uma cena de crime cibernético é fundamental para o transcorrer das investigações, por isso, é protocolo laboratórios de computacional forense sempre trabalhar com a duplicata do arquivo original. Para garantir a originalidade dos arquivos, utiliza-se a hash. Com relação à função hash, analise as sentenças a seguir: I- A função hash é utilizada para analisar os hardwares apreendidos em uma cena de crime. II- A função hash é um método de criptografia unidirecional, uma sequência de bits gerada por um algoritmo, em geral, representada em base hex que permite a conversão em letras e números (0 a 9 e A a F). III- Dois pontos importantes sobre a função hash são a sua ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR Character Recognition). Assinale a alternativa CORRETA: a) As sentenças II e III estão corretas. b) Somente a sentença II está correta. c) Somente a sentença I está correta. d) As sentenças I e II estão corretas. 2. Os laboratórios forenses para análise da forense computacional estão cada vez mais comuns dentro das polícias especializadas. Atualmente, exi fornecedores qualificados de hardwares e softwares para os laboratórios de forense computacional. Assinale a alternativa CORRETA que apresen softwares e hardwares desenvolvidos para a forense computacional: a) Computadores e celulares Xiaomi, duplicadores e bloqueadores de disco Tableau OEM Bridges e o SHA-512, que é um algoritmo que transform mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo b) Computadores, placas de vídeos e CPU; duplicadores e bloqueadores de disco Tableau OEM Bridges; e o SHA-512, que é um algoritmo que tr uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, res hash). c) Estação Forense Digital, chamada de Harpia, duplicadores e bloqueadores de disco Tableau OEM Bridges e o software Office da Microsoft. d) Estação Forense Digital, chamada de Harpia, duplicadores e bloqueadores de disco Tableau OEM Bridges eo SHA-512, que é um algoritmo qu transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integ resumo ou hash). 3. Os procedimentos iniciais que um perito criminalista deve trabalhar, em uma cena de crime ou de execução, para cumprimento de busca e apreen expedidas pela justiça, são bastante meticulosos e, por isso, devem seguir protocolos bastante rígidos. Sobre os procedimentos forenses iniciais cena de crime, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O perito responsável deverá organizar os materiais de analise, como equipamentos necessários, e deixar que a sua equipe escolha o que ele ( ) O perito responsável deverá aguardar a polícia civil para somente após a sua análise começar a realizar as suas diligências. ( ) O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e as condições de trabalho, definir as melhores c trabalho para a equipe e em algumas condições especiais, pode ser solicitado um profissional especializado para determinada função. Assinale a alternativa que apresenta a sequência CORRETA: a) F - F - V. b) F - V - V. c) V - V - F. d) V - F - F. 4. Existe uma variedade de produtos à disposição no mercado na demanda de hardwares fundamentais aos laboratórios de análise de crimes cibern de equipamentos e dispositivos de memórias, sendo que, para montagem de um laboratório forense computacional, há uma grande variedade de necessários. Considerando os hardwares fundamentais a um laboratório de forense computacional, classifique V para as sentenças verdadeiras e falsas: ( ) O primeiro equipamento que devemos ter em um laboratório forense é um computador, preferencialmente uma estação forense digital. ( ) O segundo equipamento recomendado é o dispositivo para instalação de HDs, de forma fácil e de fácil acesso pelos terminais para análise. ( ) O terceiro equipamento necessário, em um laboratório forense computacional, são os duplicadores e bloqueadores de disco, que têm a funçã primordial de criar imagens dos dispositivos de memória para não se perderem os dados por manuseio ou qualquer outro tipo sinistro. Assinale a alternativa que apresenta a sequência CORRETA: a) V - V - F. b) V - V - V. c) F - V - V. d) V - F - V. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA0OA==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY0MjM1NTA=#questao_1%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA0OA==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY0MjM1NTA=#questao_2%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA0OA==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY0MjM1NTA=#questao_3%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA0OA==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY0MjM1NTA=#questao_4%20aria-label= 5. Todo perito criminal deve seguir os princípios norteadores da profissão, de modo que o seu trabalho não seja desqualificado judicialmente. Esses fazem parte da práxis profissional dos peritos forenses. Sobre os princípios da práxis do perito forense, associe os itens, utilizando o código a seg I- Princípio da legalidade. II- Princípio da moralidade. III- Princípio da impessoalidade. ( ) Determina a forma geral de agir do cidadão, além do funcionalismo público, mas serve como referência no agir do perito criminal e diz que to e fatos levantados devem ser no formato e nos limites da lei. Assim, deve-se ter atenção especial com relação à ratio legis e às circunstâncias rea analisado. ( ) Todo perito criminal não pode ser influenciado por fatores pessoais na execução profissional do seu trabalho, pois a sua independência, de q circunstância ou particularidade, é fundamental para a correta interpretação dos resultados identificados, agindo, de forma imparcial, na identificaç fatos. É preciso evitar excessos e vícios de processo, com a equidade no agir e processual. ( ) Com base na Constituição Federal, também aplicado a peritos concursados e a peritos privados, são, de consorte, o decoro, a confiança na b honradez e na probidade, devendo zelar pela moralidade, sempre utilizando os instrumentos de investigação na execução da perícia. Esse princíp aceita condutas incorretas e transgressoras da ética. Assinale a alternativa que apresenta a sequência CORRETA: a) I - II - III. b) II - I - III. c) I - III - II. d) III - II - I. 6. A obtenção de provas de um crime é um processo bastante rigoroso e que precisa seguir protocolos e exigências legais bastante rígidas para que percam por um descuido de cumprimento das leis vigentes. Por isso, toda prova precisa estar legalmente amparada para que possa ser utilizada caso e posteriormente em um júri. Com relação às questões de obtenção de provas e sobre as provas de um crime, analise as sentenças a segui I- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações processuais civil e penal apontarem alguns meios de pr admissíveis no processo, qualquer outro meio poderá ser utilizado, desde que atente contra a moralidade e violente a dignidade humana. II- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações processuais civil e penal apontarem alguns meios de pr admissíveis no processo, qualquer outro meio poderá ser utilizado, desde que atente contra a moralidade,devendo ser, ainda, revestido de legalid produzido por meios ilícitos. III- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações processuais civil e penal apontarem alguns meios de p admissíveis no processo, qualquer outro meio poderá ser utilizado, desde que não atente contra a moralidade e não violente a dignidade humana deve ser revestido de legalidade e não produzido por meios ilícitos. Assinale a alternativa CORRETA: a) Somente a sentença I está correta. b) As sentenças I e III estão corretas. c) As sentenças II e III estão corretas. d) Somente a sentença III está correta. 7. São muitos os procedimentos e protocolos que devem ser seguidos pelo perito forense digital, principalmente quando falamos em coleta e preser provas de crimes cibernéticos. Nesse sentido, existe um processo de preparação para coleta de provas em ambiente de crime. Sobre os procedim forenses iniciais em uma cena de crime, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e condições de trabalho. ( ) Realizar a varredura em busca de provas físicas relacionadas ao crime e fazer o mapa do local com localização das provas colhidas. ( ) Paramentar-se adequadamente para a execução da perícia no local do crime, desde a colocação de luvas até a necessidade de vestimenta c proteção, dependendo da situação levantada no local do crime. Assinale a alternativa que apresenta a sequência CORRETA: a) V - V - V. b) V - F - V. c) F - F - V. d) F - V - F. 8. Um dos principais pontos em uma investigação forense cibernética está em manter a integridade dos dados e arquivos capturados em uma diligê ou análise de um ambiente em que tenha ocorrido o crime. Com relação à análise e à conservação dos dados e arquivos obtidos nesta investigaç analise as sentenças a seguir: I- Os exames forenses devem seguir um processo definido e devem ser realizados nas duplicatas idênticas dos dados originais. II- Um dos primeiros pontos a ser trabalhado em um dispositivo de memória é a sua duplicação. III- Quando é preciso analisar os diversos tipos de armazenamento digital de dados, o perito forense sempre se preocupa em garantir a total integ conteúdo em todo o processo, desde a coleta dos dados até o término do caso. Assinale a alternativa CORRETA: a) As sentenças I, II e III estão corretas. b) Somente a sentença II está correta. c) Somente a sentença I está correta. d) Somente a sentença III está correta. 9. As evidências dos crimes cibernéticos são um elemento importante na elucidação dos crimes. Estas provas geralmente são obtidas em softwares hardwares até na nuvem, necessitando de tratamento especializado pelos peritos forenses. De modo geral, podemos dizer que as evidências dos cibernéticos apresentam características especificas. Sobre essas características, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Possuem formato complexo (arquivos, fotos, dados digitalizados etc.). ( ) São voláteis, podem ser apagadas, alteradas ou perdidas facilmente. ( ) Costumam estar misturadas a uma grande quantidade de dados legítimos, demandando, por isso, uma análise apurada pelos técnicos e peri participam da persecução penal. Assinale a alternativa que apresenta a sequência CORRETA: a) V - F - V. b) V - V - V. c) F - F - V. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA0OA==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY0MjM1NTA=#questao_5%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA0OA==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY0MjM1NTA=#questao_6%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA0OA==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY0MjM1NTA=#questao_7%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA0OA==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY0MjM1NTA=#questao_8%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA0OA==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY0MjM1NTA=#questao_9%20aria-label= d) F - V - F. 10.Um perito forense precisa desenvolver seu trabalho investigativo prezando sempre os cinco princípios básicos da profissão. Esses princípios são legalidade, da impessoalidade, da moralidade, da dignidade da pessoa humana e da eficiência. Considerando o princípio da legalidade, assinale alternativa CORRETA: a) Prega a supremacia da dignidade humana, logo, o perito deve tomar todos os cuidados possíveis para proteger todo cidadão de qualquer form constrangimento, principalmente quando forem crimes de assédios sexuais, pornografia, pedofilia etc. b) Todo perito criminal não pode ser influenciado por fatores pessoais na execução profissional do seu trabalho, pois a sua independência, de qua circunstância ou particularidade, é fundamental para a correta interpretação dos resultados identificados, agindo, de forma imparcial, na identifi fatos. É preciso evitar excessos e vícios de processo, com a equidade no agir e processual. c) Determina a forma geral de agir do cidadão, além do funcionalismo público, mas serve como referência no agir do perito criminal e diz que todo fatos levantados devem ser no formato e nos limites da lei. Assim, deve-se ter atenção especial com relação à ratio legis e às circunstâncias re analisado. d) Com base na Constituição Federal, também aplicado a peritos concursados e a peritos privados, são, de consorte, o decoro, a confiança na bo honradez e na probidade, devendo zelar pela moralidade, sempre utilizando os instrumentos de investigação na execução da perícia. Esse prin aceita condutas incorretas e transgressoras da ética. Prova finalizada com 10 acertos e 0 questões erradas. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA0OA==&action2=MTY3OTg=&action3=NjU2OTg5&action4=MjAyMC8y&prova=MjY0MjM1NTA=#questao_10%20aria-label=
Compartilhar