Escolar Documentos
Profissional Documentos
Cultura Documentos
Entrega
12 dez em 23:59
Pontos
6
Perguntas
10
Disponível
1 dez em 0:00 - 12 dez em 23:59
12 dias
Limite de tempo
Nenhum
Instruções
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em
"FAZER O QUESTIONÁRIO", no final da página.
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1
10 minutos 5,4 de 6
As respostas corretas estarão disponíveis em 13 dez em 0:00.
Pergunta 1 0,6
/ 0,6 pts
Uma função Hash consiste em uma função matemática de via única que, a partir
de um arquivo vai gerar uma string (ou seja, uma pequena cadeia de texto, sendo
única desta origem). Ao produzir uma função hash de um arquivo não significa
criptografá-lo, pois a criptografia objetiva garantir a confidencialidade de um
documento. Além disso, a função hash tem por objetivo garantir que a integridade
do arquivo original não sofreu alterações. A utilização de uma hash junto a
criptografia resulta nos certificados digitais, utilizados para garantir a integridade e
a autenticidade de um documento.
Fonte: MELGAÇO, R. O que é uma Hash e qual sua importância. Hacker Culture. 15/08/2020.
Disponível em: https://hackerculture.com.br/?p=841 Acesso em: 21 de janeiro de 2021. Adaptado.
Considerando a importância da Função Hash e como seu uso deve acontecer nas
fases da computação forense, avalie as afirmações a seguir:
I. Deve ser utilizada na preservação de evidências em exames forenses para que
seja garantida a integridade e legitimidade dos dados.
I e II, apenas.
III, apenas.
II, apenas.
I e III, apenas.
I, apenas.
Pergunta 2 0,6
/ 0,6 pts
“Um exame de local de crime pode ser realizado em diferentes áreas da perícia. A
análise do crime in loco pode ocorrer em um desmatamento em área de
preservação ambiental, em crimes contra o patrimônio público, prédio incendiado,
acidente de trânsito ou até mesmo em um computador. O processo é sempre o
mesmo: a busca por vestígios para se chegar ao culpado”.
Fonte: RAMOS, D; FIGUEIREDO, T. Local de Crime: O local de crime é o ponto de partida para
uma investigação criminal. Revista Perícia Federal. Ano XIII, Número 29, 2012. Disponível em:
https://apcf.org.br/wp-content/uploads/2020/06/Revista_APCF29.pdf Acesso em: 20 de janeiro de
2021.
PORQUE
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da
I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições falsas.
Pergunta 3 0,6
/ 0,6 pts
A análise pós-morte (post mortem forensics), que ocorre depois que o dispositivo
está desligado, envolve alguns passos iniciais bastante importantes e rígidos, que
devem ser seguidos à risca a fim de garantir a integridade das evidências lógicas,
assim como garantir que elas não serão perdidas devido a sua alta volatilidade.
O processo de análise dos dados não voláteis contidos nos dispositivos, realizado
pelo perito, deve ser feita única e exclusivamente através da aplicação de técnicas
manuais e conhecimento do perito sem o uso de softwares de perícia.
A cópia bit a bit dos dados, realizada na perícia pós-morte, necessita mais espaço
de armazenamento e consome mais tempo para ser realizada, então ela não é
indicada em perícia forense, sendo suficiente uma cópia lógica dos dados não
voláteis.
Durante a realização de operação de imageamento de uma mídia digital não volátil,
tal qual um HD, o uso de algoritmos de hash auxilia a preservação da evidência,
garantindo que a mesma não será apagada indevidamente, invalidando a perícia.
A análise pós-morte é realizada a fim de se garantir que o perito terá acesso às
informações contidas nas memórias voláteis, como a memória RAM, memória cache
e registradores, informações essas que são perdidas quando os equipamentos são
desligados.
Como a evidência de crimes computacionais é usualmente encontrada em mídias
de armazenamento digital, como HDs, é essencial realizar a cópia bit a bit de
arquivos contidos nesses dispositivos, preferencialmente utilizando os
equipamentos duplicadores de disco.
A alternativa está correta, pois a cópia bit e bit resulta na criação de um
arquivo de imagem ou de uma mídia duplicada, que além de copiar os dados,
copia as mesmas condições e estrutura da mídia original.
Pergunta 4 0,6
/ 0,6 pts
Refletindo sobre extração de arquivos em equipamento digitais que pode ser feita
de forma física ou lógica na coleta de evidências digitais, avalie as seguintes
asserções e a relação proposta entre elas.
PORQUE
As asserções I e II são ambas proposições falsas.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da
I.
Alternativa correta.
Pergunta 5 0,6
/ 0,6 pts
Sabe-se que perícia digital é uma espécie de prova que objetiva fornecer
esclarecimentos ao magistrado a respeito de questões técnicas, que extrapolam o
conhecimento científico do julgador, podendo ser de qualquer natureza e
originada de todo e qualquer ramo do saber humano. Após a primeira perícia,
caso o juiz ainda não tenha formado sua convicção, pode pedir uma segunda
perícia. Esta segunda perícia não substitui o resultado da primeira, mas a
complementa, podendo o juiz apreciar o valor de ambas de forma separada.
Portanto, demonstra-se que a perícia é fundamental para as provas digitais. A
área de perícia digital é conhecida também como computação forense. A
computação forense tem por objetivo criar metodologias e acumular
conhecimentos para a aquisição, manipulação e análise de evidências,
determinando se houve, ou não, atividades ilegais. Assim, o principal objetivo da
perícia digital é utilizar metodologias e conhecimentos técnicos necessários à
aquisição, manipulação e análise de evidências no formato digital.
Na Perícia Forense Digital ou na Computação Forense após a realização de uma
perícia o juiz não pode pedir uma segunda perícia. Pois, as metodologias utilizadas
para a aquisição, manipulação e análise de evidências, serão as mesmas.
Perícia Forense Digital, Computação Forense e Perícia Forense Cibernética não
são sinônimos, pois Perícia Forense Digital é utilizada para análise de crimes
digitais; Computação Forense, para análise de crimes computacionais sem o uso de
internet; e Perícia Forense Cibernética, para crimes cometidos pela internet.
Perícia Forense Digital ou Computação Forense consiste em uma área da ciência
forense que utiliza conhecimento científico para coletar, analisar, documentar e
apresentar evidências digitais relacionadas a crimes informáticos e usá-los em um
tribunal, relatando se houve ou não atividades ilegais.
É de responsabilidade da perícia forense digital a aquisição de provas
incontestáveis através de métodos científicos, que serão o principal artefato utilizado
nas decisões jurídicas, somente na esfera criminal.
A Perícia Forense Digital utiliza metodologias para acumular conhecimentos de
aquisição, manipulação e análise de evidências; porém não determina se ocorreu ou
não atividades ilegais.
Incorreta
Pergunta 6 0
/ 0,6 pts
O objetivo da etapa de análise das evidências é o perito determinar se o investigado
é culpado ou inocente.
Fotos e vídeos do local de coleta dos equipamentos são irrelevantes para uma
perícia forense computacional.
Na etapa de análise, analisar as evidências é sempre um processo simples para o
perito, pois basta ligar o dispositivo e acessar as informações.
A alternativa está incorreta.
A alternativa correta aponta que a coleta de evidências deve ser feita com
todos os processos sendo seguidos, e isso envolve o correto armazenamento
da evidência, assim como a documentação dela com etiquetas e formulários
próprios.
Os equipamentos coletados devem ser embalados e documentados corretamente a
fim de se tornarem evidências válidas.
O documento chamado de cadeia de custódia é opcional e usado para documentar
as opiniões do perito enquanto ele faz suas análises.
Pergunta 7 0,6
/ 0,6 pts
(...)
a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics),
que garantem que os dispositivos serão formatados de maneira adequada para
serem então analisados.
a análise pós-morte (Postmortem Forensics) e a análise ao vivo (Live Forensics),
sendo que a análise pós-morte deve ser realizada primeiro.
a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics),
sendo que a análise ao vivo deve ser realizada primeiro.
Alternativa correta.
a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics),
sendo que a análise ao vivo tem como premissa a preservação de todas as
evidências existentes exclusivamente nos discos rígidos.
Pergunta 8 0,6
/ 0,6 pts
A mais nova artilharia no combate ao crime não é nada pesada, mas tem um
poder de alcance maior do que qualquer mira laser. São softwares (programas) e
hardwares (equipamentos) desenvolvidos para facilitar o trabalho da polícia na
busca de provas digitais. O primeiro laboratório de computação forense do Brasil,
com todos esses aparatos, será inaugurado hoje, no Instituto de Criminalística
Carlos Éboli (ICCE), da Polícia Civil do Rio de Janeiro. “Minas Gerais está entre
os próximos Estados que também receberão esses equipamentos”, anuncia
Jaime Rodrigues, gerente regional da TechBiz Forense Digital, empresa é
responsável pela instalação dos equipamentos e pelo treinamento dos peritos. Um
dos softwares de análise forense é o EnCase. Rodrigues explica que, a partir de
uma cópia do disco rígido (HD) suspeito, é possível capturar informações, mesmo
que elas tenham sido deletadas. “O programa segue a lógica de uma investigação
‘normal’, com perguntas que seriam feitas por um delegado, por exemplo. É só
montar a pesquisa com o que se deseja descobrir; ele faz uma varredura e
elabora relatórios”.
Fonte: ARIADNE, Q. Primeiro laboratório computação forense será inaugurado hoje. O tempo.
27/07/09. Disponível em: https://www.otempo.com.br/economia/primeiro-laboratorio-computacao-
forense-sera-inaugurado-hoje-1.236808 Acesso em: 20 de janeiro de 2021.
Local responsável por analisar materiais brutos (naturais e artificiais) coletados por
Peritos Criminais nas cenas de crime, tais como: exames em drogas, fármacos
(medicamentos), agrotóxicos, alimentos, tintas, documentos, bebidas, combustíveis
etc.
Local responsável por identificar locutores interceptados para produção de provas
em investigações criminais ou em instruções de processos, e a produção dos laudos
é embasada na avaliação dos áudios captados.
Local para realização dos serviços periciais forenses com ferramentas
computacionais especializadas para coletar e analisar os mais diversos tipos de
evidências digitais.
Alternativa Correta.
Local onde se realiza a análise de vestígios biológicos genéticos de indivíduos
envolvidos em um crime a partir do exame do DNA humano.
Pergunta 9 0,6
/ 0,6 pts
Apesar dos esforços contínuos do banco ABCD, esse tipo de fraude continua, e
surgiu, então, a decisão de criar uma equipe de segurança da informação
dedicada a esse problema, com profissionais especializados e capacitados para
tal, que faça a devida coleta e análise de evidências.
Perito forense digital com certificação GREM, que é específica para profissionais da
segurança da informação atuarem no combate a ataques por códigos maliciosos.
Analista de segurança com certificação ISO 27002, que define as boas práticas de
segurança da informação que devem ser tratadas nessa situação, focando em
política de segurança da informação.
Perito forense de segurança da informação com certificação PCI, que define
medidas de segurança para o manuseio de dados de pagamentos via operações
com cartão de crédito.
Perito forense digital com certificação GCFA, que é específica para profissionais da
segurança da informação e forense computacional, que contempla o campo de
resposta a incidentes.
O profissional mais indicado para esse tipo de caso é um perito forense digital,
que é um profissional especializado em identificar fraudes, e que,
preferencialmente, tenha uma certificação GCFA, que atesta habilidades,
conhecimentos e capacidade ao realizar: investigações de incidentes
computacionais, invasões, ameaças persistentes avançadas, violações de
dados, descoberta do uso de técnicas antiforense e casos de forense digital
complexos.
Analista de segurança da informação com certificação ISO 27005, que é específica
para análise e gestão de riscos de segurança da informação em qualquer tipo de
empresa.
Pergunta 10 0,6
/ 0,6 pts
Aliado da polícia
I. Metadados são dados sobre dados que são descritas de maneira que fique
inteligível a um ser humano.
II. Exemplos de alguns metadados que podem interessar a uma investigação
criminal são: nomes de arquivos, extensões, datas de criação, modificação e
acesso etc.
II e III, apenas.
III e IV, apenas.
I e II, apenas.
A afirmativa I está correta, pois metadados são dados que servem para
descrever a estrutura do conjunto de um dado principal, evidenciando a
utilidade das informações dos dados; por isto, identificamos que são dados
sobre dados.
I e III, apenas.
IV, apenas.
Pontuação do teste:
5,4 de 6