Buscar

CRIMES CIBERNÉTICOS PROVAS 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Acadêmico:
	Juliano Silva da Silva (1506980)
	
	Disciplina:
	Crimes Cibernéticos (16798)
	Avaliação:
	Avaliação II - Individual Semipresencial ( Cod.:656989) ( peso.:1,50)
	Prova:
	26461911
	Nota da Prova:
	9,00
	
	
Legenda:  Resposta Certa   Sua Resposta Errada  
Parte superior do formulário
	1.
	Existe uma variedade de produtos à disposição no mercado na demanda de hardwares fundamentais aos laboratórios de análise de crimes cibernéticos ou de equipamentos e dispositivos de memórias, sendo que, para montagem de um laboratório forense computacional, há uma grande variedade de hardwares necessários. Considerando os hardwares fundamentais a um laboratório de forense computacional, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O primeiro equipamento que devemos ter em um laboratório forense é um computador, preferencialmente uma estação forense digital.
(    ) O segundo equipamento recomendado é o dispositivo para instalação de HDs, de forma fácil e de fácil acesso pelos terminais para análise.
(    ) O terceiro equipamento necessário, em um laboratório forense computacional, são os duplicadores e bloqueadores de disco, que têm a função primordial de criar imagens dos dispositivos de memória para não se perderem os dados por manuseio ou qualquer outro tipo sinistro.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - V - F.
	 b)
	V - V - V.
	 c)
	V - F - V.
	 d)
	F - V - V.
	2.
	Um dos principais pontos em uma investigação forense cibernética está em manter a integridade dos dados e arquivos capturados em uma diligência policial ou análise de um ambiente em que tenha ocorrido o crime. Com relação à análise e à conservação dos dados e arquivos obtidos nesta investigação forense, analise as sentenças a seguir:
I- Os exames forenses devem seguir um processo definido e devem ser realizados nas duplicatas idênticas dos dados originais.
II- Um dos primeiros pontos a ser trabalhado em um dispositivo de memória é a sua duplicação.
III- Quando é preciso analisar os diversos tipos de armazenamento digital de dados, o perito forense sempre se preocupa em garantir a total integridade do conteúdo em todo o processo, desde a coleta dos dados até o término do caso.
Assinale a alternativa CORRETA:
	 a)
	As sentenças I, II e III estão corretas.
	 b)
	Somente a sentença II está correta.
	 c)
	Somente a sentença I está correta.
	 d)
	Somente a sentença III está correta.
	3.
	Os procedimentos iniciais que um perito criminalista deve trabalhar, em uma cena de crime ou de execução, para cumprimento de busca e apreensões expedidas pela justiça, são bastante meticulosos e, por isso, devem seguir protocolos bastante rígidos. Sobre os procedimentos forenses iniciais em uma cena de crime, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O perito responsável deverá organizar os materiais de analise, como equipamentos necessários, e deixar que a sua equipe escolha o que ele irá fazer.
(    ) O perito responsável deverá aguardar a polícia civil para somente após a sua análise começar a realizar as suas diligências.
(    ) O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e as condições de trabalho, definir as melhores condições de trabalho para a equipe e em algumas condições especiais, pode ser solicitado um profissional especializado para determinada função.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - V - F.
	 b)
	F - F - V.
	 c)
	V - F - F.
	 d)
	F - V - V.
	4.
	O perito forense em crimes cibernéticos desenvolve seus trabalhos dentro de padrões de protocolos claramente definidos, que exigem um aperfeiçoamento contínuo. Nesse sentido, na atuação do perito, um dos pontos primordiais está na coleta de provas dos crimes cibernéticos. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- O trabalho do perito cibernético, assim como o dos peritos forenses, é o de conseguir provas para elucidação de um crime, sendo que, em um crime cibernético, a sua maioria são provas em nível cibernético ou virtual.
PORQUE
II- O trabalho de um perito forense cibernético é, por si só, estressante, e exige muito detalhe em sua execução. Um dos pontos primordiais para o perito forense está em seguir os protocolos definidos pela instituição em que se encontra subordinado.
Assinale a alternativa CORRETA:
	 a)
	As asserções I e II são proposições falsas.
	 b)
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	 c)
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	 d)
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	5.
	A obtenção de provas de um crime é um processo bastante rigoroso e que precisa seguir protocolos e exigências legais bastante rígidas para que não se percam por um descuido de cumprimento das leis vigentes. Por isso, toda prova precisa estar legalmente amparada para que possa ser utilizada em um caso e posteriormente em um júri. Com relação às questões de obtenção de provas e sobre as provas de um crime, analise as sentenças a seguir:
I- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações processuais civil e penal apontarem alguns meios de prova admissíveis no processo, qualquer outro meio poderá ser utilizado, desde que atente contra a moralidade e violente a dignidade humana.
II- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações processuais civil e penal apontarem alguns meios de prova admissíveis no processo, qualquer outro meio poderá ser utilizado, desde que atente contra a moralidade, devendo ser, ainda, revestido de legalidade e produzido por meios ilícitos.
III- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações processuais civil e penal apontarem alguns meios de prova admissíveis no processo, qualquer outro meio poderá ser utilizado, desde que não atente contra a moralidade e não violente a dignidade humana. Ainda, deve ser revestido de legalidade e não produzido por meios ilícitos.
Assinale a alternativa CORRETA:
	 a)
	As sentenças II e III estão corretas.
	 b)
	As sentenças I e III estão corretas.
	 c)
	Somente a sentença I está correta.
	 d)
	Somente a sentença III está correta.
	6.
	São muitos os procedimentos e protocolos que devem ser seguidos pelo perito forense digital, principalmente quando falamos em coleta e preservação de provas de crimes cibernéticos. Nesse sentido, existe um processo de preparação para coleta de provas em ambiente de crime. Sobre os procedimentos forenses iniciais em uma cena de crime, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e condições de trabalho.
(    ) Realizar a varredura em busca de provas físicas relacionadas ao crime e fazer o mapa do local com localização das provas colhidas.
(    ) Paramentar-se adequadamente para a execução da perícia no local do crime, desde a colocação de luvas até a necessidade de vestimenta completa de proteção, dependendo da situação levantada no local do crime.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - V - F.
	 b)
	V - F - V.
	 c)
	F - F - V.
	 d)
	V - V - V.
	7.
	As evidências dos crimes cibernéticos são um elemento importante na elucidação dos crimes. Estas provas geralmente são obtidas em softwares e hardwares até na nuvem, necessitando de tratamento especializado pelos peritos forenses. De modo geral, podemos dizer que as evidências dos crimes cibernéticos apresentam características especificas. Sobre essas características, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Possuem formato complexo (arquivos, fotos, dados digitalizados etc.).
(    ) São voláteis, podem ser apagadas, alteradas ou perdidas facilmente.
(    ) Costumam estar misturadas a uma grandequantidade de dados legítimos, demandando, por isso, uma análise apurada pelos técnicos e peritos que participam da persecução penal.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - V - F.
	 b)
	V - V - V.
	 c)
	V - F - V.
	 d)
	F - F - V.
	8.
	Todo perito criminal deve seguir os princípios norteadores da profissão, de modo que o seu trabalho não seja desqualificado judicialmente. Esses princípios fazem parte da práxis profissional dos peritos forenses. Sobre os princípios da práxis do perito forense, associe os itens, utilizando o código a seguir:
I- Princípio da legalidade.
II- Princípio da moralidade.
III- Princípio da impessoalidade.
(    ) Determina a forma geral de agir do cidadão, além do funcionalismo público, mas serve como referência no agir do perito criminal e diz que todos os atos e fatos levantados devem ser no formato e nos limites da lei. Assim, deve-se ter atenção especial com relação à ratio legis e às circunstâncias reais do caso analisado.
(    ) Todo perito criminal não pode ser influenciado por fatores pessoais na execução profissional do seu trabalho, pois a sua independência, de qualquer circunstância ou particularidade, é fundamental para a correta interpretação dos resultados identificados, agindo, de forma imparcial, na identificação dos fatos. É preciso evitar excessos e vícios de processo, com a equidade no agir e processual.
(    ) Com base na Constituição Federal, também aplicado a peritos concursados e a peritos privados, são, de consorte, o decoro, a confiança na boa-fé, na honradez e na probidade, devendo zelar pela moralidade, sempre utilizando os instrumentos de investigação na execução da perícia. Esse princípio não aceita condutas incorretas e transgressoras da ética.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	I - III - II.
	 b)
	III - II - I.
	 c)
	I - II - III.
	 d)
	II - I - III.
	9.
	A inviolabilidade dos dados recolhidos de uma cena de crime cibernético é fundamental para o transcorrer das investigações, por isso, é protocolo dos laboratórios de computacional forense sempre trabalhar com a duplicata do arquivo original. Para garantir a originalidade dos arquivos, utiliza-se a função hash. Com relação à função hash, analise as sentenças a seguir:
I- A função hash é utilizada para analisar os hardwares apreendidos em uma cena de crime.
II- A função hash é um método de criptografia unidirecional, uma sequência de bits gerada por um algoritmo, em geral, representada em base hexadecimal, que permite a conversão em letras e números (0 a 9 e A a F).
III- Dois pontos importantes sobre a função hash são a sua ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition).
Assinale a alternativa CORRETA:
	 a)
	Somente a sentença II está correta.
	 b)
	Somente a sentença I está correta.
	 c)
	As sentenças I e II estão corretas.
	 d)
	As sentenças II e III estão corretas.
	10.
	Os laboratórios forenses para análise da forense computacional estão cada vez mais comuns dentro das polícias especializadas. Atualmente, existem muitos fornecedores qualificados de hardwares e softwares para os laboratórios de forense computacional. Assinale a alternativa CORRETA que apresenta softwares e hardwares desenvolvidos para a forense computacional:
	 a)
	Estação Forense Digital, chamada de Harpia, duplicadores e bloqueadores de disco Tableau OEM Bridges eo SHA-512, que é um algoritmo que transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo ou hash).
	 b)
	Computadores e celulares Xiaomi, duplicadores e bloqueadores de disco Tableau OEM Bridges e o SHA-512, que é um algoritmo que transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo ou hash).
	 c)
	Computadores, placas de vídeos e CPU; duplicadores e bloqueadores de disco Tableau OEM Bridges; e o SHA-512, que é um algoritmo que transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo ou hash).
	 d)
	Estação Forense Digital, chamada de Harpia, duplicadores e bloqueadores de disco Tableau OEM Bridges e o software Office da Microsoft.
Parte inferior do formulário