Você está na página 1de 16

AO2

Entrega
12 dez em 23:59
Pontos
6
Perguntas
10
Disponível
1 dez em 0:00 - 12 dez em 23:59
12 dias
Limite de tempo
Nenhum

Instruções
Importante:

Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique
em "FAZER O QUESTIONÁRIO", no final da página.

Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1
28 minutos 6 de 6


As respostas corretas estarão disponíveis em 13 dez em 0:00.

Pontuação deste teste:


6 de 6
Enviado 11 dez em 12:39
Esta tentativa levou 28 minutos.

Pergunta 1 0,6
/ 0,6 pts

Leia o texto a seguir:

Uma função Hash consiste em uma função matemática de via única que, a
partir de um arquivo vai gerar uma string (ou seja, uma pequena cadeia de
texto, sendo única desta origem). Ao produzir uma função hash de um arquivo
não significa criptografá-lo, pois a criptografia objetiva garantir a
confidencialidade de um documento. Além disso, a função hash tem por
objetivo garantir que a integridade do arquivo original não sofreu alterações. A
utilização de uma hash junto a criptografia resulta nos certificados digitais,
utilizados para garantir a integridade e a autenticidade de um documento.

Fonte: MELGAÇO, R. O que é uma Hash e qual sua importância. Hacker Culture. 15/08/2020.
Disponível em: https://hackerculture.com.br/?p=841 Acesso em: 21 de janeiro de 2021.
Adaptado.

Considerando a importância da Função Hash e como seu uso deve acontecer


nas fases da computação forense, avalie as afirmações a seguir:
I. Deve ser utilizada na preservação de evidências em exames forenses para
que seja garantida a integridade e legitimidade dos dados.

II. Deve ser utilizada somente durante a coleta de evidências em investigações


forenses para que seja garantida a integridade dos dados.

III. Sua utilidade surge durante a análise das evidências em investigações


forenses para que seja garantida a integridade dos dados.

Estão corretas apenas as afirmativas:

 
III, apenas.

 
II, apenas.

 
I e II, apenas.

 
I e III, apenas.

 
I, apenas.

Sua resposta está correta.

A função Hash deve ser utilizada na preservação de evidências em exames


forenses (independente da etapa a ser utilizada) para que seja garantida a
integridade e legitimidade dos dados, como também deve constar no
desenvolvimento criterioso do documento de Cadeia de Custódia em
investigações forenses de crimes digitais.

Pergunta 2 0,6
/ 0,6 pts

Analise a imagem a seguir:


Fonte: Processo de Investigação. Forense Computacional. Disponível em:
https://sites.google.com/a/cristiantm.com.br/forense/forense-
computacional/processo-de-investigacao
(https://sites.google.com/a/cristiantm.com.br/forense/forense-
computacional/processo-de-investigacao) . Acesso em: 05 de abril de 2021.

Todas as etapas do processo de uma perícia forense computacional, assim


como sua subetapas, são muito importantes. Qual alternativa a seguir descreve
corretamente uma etapa ou subetapa do processo de perícia forense
computacional?

 
O documento chamado de cadeia de custódia é opcional e usado para
documentar as opiniões do perito enquanto ele faz suas análises.

 
Na etapa de análise, analisar as evidências é sempre um processo simples para
o perito, pois basta ligar o dispositivo e acessar as informações.

 
Fotos e vídeos do local de coleta dos equipamentos são irrelevantes para uma
perícia forense computacional.

 
O objetivo da etapa de análise das evidências é o perito determinar se o
investigado é culpado ou inocente.
 
Os equipamentos coletados devem ser embalados e documentados
corretamente a fim de se tornarem evidências válidas.

A alternativa está correta.

Na etapa de coleta, a coleta de evidências deve ser feita com todos os


processos sendo seguidos, e isso envolve o correto armazenamento da
evidência, assim como a documentação dela com etiquetas e formulários
próprios.

Pergunta 3 0,6
/ 0,6 pts

Leia o cenário a seguir:

O banco ABCD está investindo fortemente no combate a fraudes bancárias,


principalmente aquelas que ocorrem internamente. Isso se deve ao fato de a
empresa estar sofrendo muitos prejuízos devido ao grande número de golpes
gerados por seus próprios funcionários, que está fraudando os sistemas a fim
de recolher pequenas quantias de dinheiro da conta dos clientes e passar
essas pequenas quantias para contas de “laranjas” e depois acessar esses
valores.

Apesar dos esforços contínuos do banco ABCD, esse tipo de fraude continua, e
surgiu, então, a decisão de criar uma equipe de segurança da informação
dedicada a esse problema, com profissionais especializados e capacitados
para tal, que faça a devida coleta e análise de evidências.

Considerando o cenário apresentado acima, assinale a opção correta sobre o


principal perfil profissional dessa equipe de segurança da informação:

 
Perito forense digital com certificação GCFA, que é específica para profissionais
da segurança da informação e forense computacional, que contempla o campo
de resposta a incidentes.
A alternativa está correta.

O profissional mais indicado para esse tipo de caso é um perito forense


digital, que é um profissional especializado em identificar fraudes, e que,
preferencialmente, tenha uma certificação GCFA, que atesta habilidades,
conhecimentos e capacidade ao realizar: investigações de incidentes
computacionais, invasões, ameaças persistentes avançadas, violações de
dados, descoberta do uso de técnicas antiforense e casos de forense digital
complexos.

 
Analista de segurança com certificação ISO 27002, que define as boas práticas
de segurança da informação que devem ser tratadas nessa situação, focando em
política de segurança da informação.

 
Perito forense digital com certificação GREM, que é específica para profissionais
da segurança da informação atuarem no combate a ataques por códigos
maliciosos.

 
Perito forense de segurança da informação com certificação PCI, que define
medidas de segurança para o manuseio de dados de pagamentos via operações
com cartão de crédito.

 
Analista de segurança da informação com certificação ISO 27005, que é
específica para análise e gestão de riscos de segurança da informação em
qualquer tipo de empresa.

Pergunta 4 0,6
/ 0,6 pts

Leia o texto a seguir:

O Exchangeable Image File Format — ou apenas EXIF — é uma especificação


que permite que fabricantes de câmeras digitais (e também de celulares ou
outro aparelho com câmera) gravem informações sobre quais foram as
condições técnicas (ou configurações) na hora da captura junto ao arquivo da
foto, como um metadado.
Sendo assim, em cada foto, a câmera registra, automaticamente, como,
quando e onde a imagem foi registrada. Esses metadados contêm informações
como nome da marca e do modelo da câmera, as dimensões da foto e, quando
disponíveis, coordenadas de GPS que revelam o local onde foi tirada

Aliado da polícia

Metadados de fotos e vídeos também são ótimos parceiros de policiais e


investigadores. Imagens de criminosos (e também de vítimas em cativeiros)
podem ajudar a encontrá-los. Se um criminoso tirou uma foto ou fez um vídeo
durante ou após um crime, qualquer geodata que tenha sido gravado pode
ajudar os investigadores forenses a identificar a localização exata e o momento
em que a foto foi tirada e iniciar uma busca.

Fonte: COSSETTI, M. C. O que são dados EXIF de fotos e como encontrá-los


ou escondê-los. Tecnoblog. Disponível em: https://tecnoblog.net/259798/o-
que-sao-dados-exif-de-fotos-e-como-encontra-los-ou-esconde-los/
(https://tecnoblog.net/259798/o-que-sao-dados-exif-de-fotos-e-como-encontra-los-
ou-esconde-los/) . Acesso em: 20 de janeiro de 2021. Adaptado.

Considerando o conceito, a importância e uso de metadados em uma


investigação forense, avalie as afirmações a seguir:

I. Metadados são dados sobre dados que são descritas de maneira que fique
inteligível a um ser humano.

II. Exemplos de alguns metadados que podem interessar a uma investigação


criminal são: nomes de arquivos, extensões, datas de criação, modificação e
acesso etc.

III. Metadados contribuem para o planejamento de pagamentos e identificação


de tendências de mercado.

IV. Os metadados possuem uma subdivisão lógica de um sistema de arquivos


que permite o agrupamento de arquivos que se relacionam de alguma forma.

Estão corretas apenas as afirmativas:

 
I e III, apenas.

 
I e II, apenas.

Alternativa está correta.

A afirmativa I está correta, pois metadados são dados que servem para
descrever a estrutura do conjunto de um dado principal, evidenciando a
utilidade das informações dos dados; por isto, identificamos que são dados
sobre dados.

A afirmativa II está correta, porque nomes de arquivos, extensões, datas de


criação, modificação e acesso etc., são exemplos de metadados que
podem ajudar em uma investigação forense.

A afirmativa III está incorreta, pois a definição se refere à importância de


um banco de dados para uma empresa, onde é indicado que são dados
que permitem planejar pagamentos e identificar tendências de mercado.

A afirmativa IV está incorreta, pois a definição se refere ao conceito de


diretório em um computador, sendo uma subdivisão lógica de um sistema
de arquivos, que permite o agrupamento de arquivos que se relacionam de
alguma forma.

 
II e III, apenas.

 
IV, apenas.

 
III e IV, apenas.

Pergunta 5 0,6
/ 0,6 pts

Leia o texto a seguir:

O Instituto de Criminalística Afrânio Peixoto (ICAP), da Bahia, sabe bem da


importância de se analisar os equipamentos computacionais móveis e está
investindo fortemente em ferramentas de análise forense específicas para eles.
O ICAP é cliente da TechBiz Forense Digital há mais de cinco anos e pioneiros
na criação do laboratório de forense computacional, onde o IC acrescentou
recentemente ao seu parque de ferramentas o UFED Ultimate, da Cellebrite. O
sistema combina extração lógica e física, recuperação de senhas e de arquivos
de sistema, além de conter cabos e acessórios adaptáveis aos mais diversos
modelos de equipamentos. O objetivo do IC na capital Salvador, é replicar o
uso do equipamento nas regionais da Polícia Técnica dos demais 417
municípios baianos.

Fonte: BAHIA investe na análise de celulares. TechBiz. 26/07/2012. Disponível em:


http://forensedigital.com.br/new/bahia-investe-na-analise-de-celulares/. Acesso em: 21 de
janeiro de 2021. Adaptado.
Refletindo sobre extração de arquivos em equipamento digitais que pode ser
feita de forma física ou lógica na coleta de evidências digitais, avalie as
seguintes asserções e a relação proposta entre elas.

I. Na extração física são feitas buscas por possíveis palavras e arquivos


específicos conectados ao crime, que podem não estar visíveis ao sistema
operacional, sendo o tipo de extração que permite a maior recuperação de
dados em investigações forenses.

PORQUE

II. Na extração lógica os recursos do sistema operacional (recuperação de


arquivos deletados, datas de modificação, detalhes dos arquivos contendo
informações de sua criação e dos acessos) são usados para ajudar na
apreensão de informações e evidências forenses.

A respeito dessas asserções, assinale a opção correta:

 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa
da I.

Alternativa correta.

Na extração física, são feitas buscas por possíveis palavras e arquivos


específicos conectados ao crime, independente do sistema de arquivos
(FAT16, FAT32, NTFS, EXT etc.) relacionado ao tipo de sistema
operacional no disco rígido, onde é um tipo de extração que permite a
maior recuperação de dados em investigações forenses, pois copia os
dados bit a bit. Já a extração lógica utiliza recursos do sistema operacional,
como a recuperação de arquivos deletados, datas de modificação, detalhes
dos arquivos contendo informações de quem os criou e os acessou. Tipo
de extração usada para ajudar na apreensão de informações e evidências
forenses. Na extração lógica não é possível a obtenção de dados apagados
do sistema, onde somente pode ser feita na extração física. Por isso, as
asserções I e II são proposições verdadeiras, mas a II não é uma
justificativa da I, pois cada asserção trata de um tipo de extração diferente,
em que um não é causa do outro.

 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.

 
As asserções I e II são ambas proposições falsas.

 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.

Pergunta 6 0,6
/ 0,6 pts

Leia o texto a seguir:

Muito antes da era dos smartphones, na primeira metade do século 20, o


francês Edmond Locard elaborou a teoria que, até hoje, é considerada a pedra
fundamental das ciências forenses. Segundo ele, "Todo o contato deixa
vestígio". E isso também vale para crimes cibernéticos, como é o caso das
invasões a aparelhos eletrônicos de autoridades. 

Mesmo que seja uma missão difícil encontrar os rastros de um crime, eles
sempre estarão lá. Encontrá-los e interpretál0s são as duas ações mais
essenciais da investigação criminal, que busca sempre determinar, de forma
objetiva e científica, a materialidade a dinâmica e autoria do crime. Essas são
ações que podem aumentar muito as chances de o criminoso ser identificado
pelos peritos criminais.

Fonte: LERENS, E. O trabalho da perícia criminal em investigações cibernéticas. O Estado de


São Paulo. 14/06/2019. Disponível em: https://politica.estadao.com.br/blogs/fausto-macedo/o-
trabalho-da-pericia-criminal-em-investigacoes-ciberneticas/ Acesso em:20 de janeiro de 2021.

Considerando o contexto de Vestígio, Evidência e Indício, avalie as afirmações


a seguir: 

I. Vestígio de crime digital consiste em qualquer item ou informação digital


detectado em um local de crime em equipamentos computacionais que tenha
importância em uma investigação.

II. São exemplos de indícios digitais: Arquivos de Logs, Arquivos temporários,


Fragmentos de arquivos etc.

III. Uma Evidência Digital consiste em um vestígio analisado e onde foi


confirmado sua relação direta e única com o caso investigado.

IV. A Cadeia de Custódia é o documento que se apresenta todo o caminho


percorrido de uma evidência, mas não de um vestígio.

É correto o que se afirma em:

 
III, apenas.

 
I e III, apenas.

Alternativa está correta.

A afirmativa I está correta, pois vestígio digital consiste em qualquer


material digital (informação ou dados) que estão em equipamentos digitais
(computadores, smartphones, tablets, celulares etc.) e que tem relação
direta e importância para uma investigação em curso.

A afirmativa II está incorreta, pois “Arquivos de Logs, Arquivos temporários,


Fragmentos de arquivos” são exemplos de vestígios digitais e não de
indícios digitais. A afirmativa III está correta, pois uma Evidência Digital
deriva de um vestígio, ou seja, um vestígio digital que foi coletado
analisado ou examinado e confirmou-se relação direta e única com o caso
investigado. A afirmativa IV está incorreta, porque uma Cadeia de Custódia
é o documento extremamente importante que é apresentado todo o
caminho percorrido de uma evidência e, também de um vestígio, pois
quando um vestígio é coletado e será transportado para análise, o mesmo,
deve ser realizado a descrição de tudo que está sendo feito.

 
IV, apenas.

 
II e IV, apenas.

 
II, apenas.

Pergunta 7 0,6
/ 0,6 pts

Leia o texto a seguir:

A análise pós-morte (post mortem forensics), que ocorre depois que o


dispositivo está desligado, envolve alguns passos iniciais bastante importantes
e rígidos, que devem ser seguidos à risca a fim de garantir a integridade das
evidências lógicas, assim como garantir que elas não serão perdidas devido a
sua alta volatilidade.

Trata-se de todo o processo de análise das evidências realizado pelo perito no


laboratório forense com o intuito de coletar evidências lógicas que estejam nos
dispositivos físicos e que pode conter evidências relevantes para o caso a ser
investigado.

Anualmente, o volume de informações armazenada cresce com uma


velocidade muito grande, e o trabalho dos peritos está em analisar dispositivos
de armazenamento em busca de, no meio desse imenso amontoado de
informações, informações que sejam relevantes para o caso em questão.
Considerando as informações acima, assinale a opção correta.

 
Durante a realização de operação de imageamento de uma mídia digital não
volátil, tal qual um HD, o uso de algoritmos de hash auxilia a preservação da
evidência, garantindo que a mesma não será apagada indevidamente,
invalidando a perícia.

 
A análise pós-morte é realizada a fim de se garantir que o perito terá acesso às
informações contidas nas memórias voláteis, como a memória RAM, memória
cache e registradores, informações essas que são perdidas quando os
equipamentos são desligados.

 
O processo de análise dos dados não voláteis contidos nos dispositivos,
realizado pelo perito, deve ser feita única e exclusivamente através da aplicação
de técnicas manuais e conhecimento do perito sem o uso de softwares de
perícia.

 
A cópia bit a bit dos dados, realizada na perícia pós-morte, necessita mais
espaço de armazenamento e consome mais tempo para ser realizada, então ela
não é indicada em perícia forense, sendo suficiente uma cópia lógica dos dados
não voláteis.

 
Como a evidência de crimes computacionais é usualmente encontrada em
mídias de armazenamento digital, como HDs, é essencial realizar a cópia bit a bit
de arquivos contidos nesses dispositivos, preferencialmente utilizando os
equipamentos duplicadores de disco.

A alternativa está correta, pois a cópia bit e bit resulta na criação de um


arquivo de imagem ou de uma mídia duplicada, que além de copiar os
dados, copia as mesmas condições e estrutura da mídia original.

Pergunta 8 0,6
/ 0,6 pts

Leia o texto a seguir:


“Quando há a necessidade de uma perícia você sabe onde recorrer e como
encontrar um profissional competente a amparar legalmente suas solicitações?
Um profissional experiente visa orientá-lo quanto ao procedimento que ocorre
durante a perícia de um documento ou o que seja objeto da perícia. Com
certeza o perito usando a tecnologia da informação recupera, investiga os
dispositivos e documentos. O Perito Forense Digital procura indícios de atos
lícitos ou ilícitos por intermédio do material apresentado. Na Perícia se houver
atos cujo teor contraria ou anula uma prova apresentada anteriormente, por
exemplo, esta será afirmada nos arquivos e documentos periciados através de
um laudo técnico judicial. As análises de mídias digitais em uma Perícia
Forense Digital são fundamentais para determinar se houve ou não crime
virtual ou real; pois vestígios são deixados mesmo quando deletado todos os
arquivos”.

Fonte: IMPORTÂNCIA de um Perito Forense Digital em seu processo. Disponível em:


https://peritodeinformatica.net.br/index.php/importancia-de-um-perito-forense-digital-em-seu-
processo. Acesso em: 20 de janeiro de 2021. Adaptado.

Considerando as reflexões apresentadas sobre a importância da ação de um


perito forense digital, assinale a opção correta.

 
Um perito forense digital pode atuar somente na área pública, como Consultor ad
hoc, Integrante de equipes de Resposta a Incidentes, Assistente Técnico na área
Jurídica.

 
Um perito forense digital pode atuar tanto na área pública quanto na área
privada, mesmo que a sua atuação seja distinta dependendo de qual esfera ele
esteja, pois exigem experiências e conhecimentos diferentes.

 
Um perito forense digital pode para atuar somente na área pública como perito
Criminal Federal e Perito de Ofício.

 
Um perito forense digital pode atuar tanto na área pública quanto na área
privada, pois ambas as esferas necessita de um profissional que averigue
indícios de atos ilícitos a seus sistemas.
Esta alternativa é a correta, pois um perito forense digital pode atuar tanto
na área pública quanto na área privada, mesmo que possua área de
atuações distintas, como Perito Criminal Federal (na esfera pública), ou
Consultor ad hoc (na esfera privada), por exemplo.

 
Um perito forense digital pode para atuar na área pública somente após a
aprovação em concurso federal da união e realizará atividades como Assistente
Técnico na área Jurídica.

Pergunta 9 0,6
/ 0,6 pts

Leia o texto a seguir:

O aumento no número de ameaças cibernéticas é indiscutível, o que implica


num crescimento nas chances de ocorrência de incidentes de segurança seja
qual for o seu negócio.

O serviço de Forense Computacional tem por objetivo investigar um incidente


seguindo o estado-da-arte dos métodos de aquisição, preservação,
recuperação e análise de dados, investigando suas causas e responsáveis,
indicando onde a segurança deve ser reforçada pelo cliente e fornecendo
evidências para treinamento, conscientização e penalização de infratores.

Ao final do serviço de Forense Computacional, será gerado um relatório


conciso e objetivo contendo as seguintes informações:

Descrição detalhada de como o incidente ocorreu;


Descrição de todos os passos realizados para coleta de dados voláteis e
não voláteis;
Descrição detalhada de todas as atividades de investigação e análise;
Descrição de todos os protocolos e ferramentas utilizadas em todas as
etapas da perícia;
Orientação quanto as ações que devem ser tomadas para evitar que o
incidente ocorra novamente.

(...)

Fonte: Forense Computacional. Clavis Segurança da Informação. Disponível


em: https://clavis.com.br/servicos/analise-forense-computacional-pericia-
judicial-resposta-a-incidentes/ (https://clavis.com.br/servicos/analise-
forense-computacional-pericia-judicial-resposta-a-incidentes/) . Acesso em: 05
de abril de 2021. Adaptado.

Em relação às técnicas de computação forense, temos a análise de


dispositivos ligados e análise de dispositivos desligados, que são,
respectivamente,

 
a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics),
sendo que a análise ao vivo tem como premissa a preservação de todas as
evidências existentes exclusivamente nos discos rígidos.

 
a análise pós-morte (Postmortem Forensics) e a análise ao vivo (Live Forensics),
sendo que a análise pós-morte tem como objetivo analisar as informações
presentes nas memórias voláteis do dispositivo.

 
a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics),
que garantem que os dispositivos serão formatados de maneira adequada para
serem então analisados.

 
a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics),
sendo que a análise ao vivo deve ser realizada primeiro.

Alternativa correta.

A análise de dispositivos ligados é chamada de análise ao vivo, ou Live


Forensics, enquanto a análise de dispositivos desligados é chamada de
análise pós-morte ou Postmortem Forensics.

A análise ao vivo é realizada ainda no local de coleta das evidências a fim


de identificar evidências que estejam nas memórias voláteis dos
dispositivos, pois elas se perdem quando o mesmo é desligado.

Já a análise pós-morte é realizada no laboratório, com a máquina


desligada, a fim de localizar evidências nas memórias não voláteis, como o
disco rígido, por exemplo.

 
a análise pós-morte (Postmortem Forensics) e a análise ao vivo (Live Forensics),
sendo que a análise pós-morte deve ser realizada primeiro.
Pergunta 10 0,6
/ 0,6 pts

Leia o texto a seguir:

Sabe-se que perícia digital é uma espécie de prova que objetiva fornecer
esclarecimentos ao magistrado a respeito de questões técnicas, que
extrapolam o conhecimento científico do julgador, podendo ser de qualquer
natureza e originada de todo e qualquer ramo do saber humano. Após a
primeira perícia, caso o juiz ainda não tenha formado sua convicção, pode
pedir uma segunda perícia. Esta segunda perícia não substitui o resultado da
primeira, mas a complementa, podendo o juiz apreciar o valor de ambas de
forma separada. Portanto, demonstra-se que a perícia é fundamental para as
provas digitais. A área de perícia digital é conhecida também como
computação forense. A computação forense tem por objetivo criar
metodologias e acumular conhecimentos para a aquisição, manipulação e
análise de evidências, determinando se houve, ou não, atividades ilegais.
Assim, o principal objetivo da perícia digital é utilizar metodologias e
conhecimentos técnicos necessários à aquisição, manipulação e análise de
evidências no formato digital.

Disponível em: https://www.periciaexperts.com.br/a-importancia-da-pericia-forense-digital-para-


decisoes-mais-assertivas/ Acesso em: 18 de janeiro de 2021. Adaptado.

Considerando as afirmações apresentadas, assinale a opção correta.

 
É de responsabilidade da perícia forense digital a aquisição de provas
incontestáveis através de métodos científicos, que serão o principal artefato
utilizado nas decisões jurídicas, somente na esfera criminal.

 
Na Perícia Forense Digital ou na Computação Forense após a realização de uma
perícia o juiz não pode pedir uma segunda perícia. Pois, as metodologias
utilizadas para a aquisição, manipulação e análise de evidências, serão as
mesmas.
 
Perícia Forense Digital, Computação Forense e Perícia Forense Cibernética não
são sinônimos, pois Perícia Forense Digital é utilizada para análise de crimes
digitais; Computação Forense, para análise de crimes computacionais sem o uso
de internet; e Perícia Forense Cibernética, para crimes cometidos pela internet.

 
Perícia Forense Digital ou Computação Forense consiste em uma área da
ciência forense que utiliza conhecimento científico para coletar, analisar,
documentar e apresentar evidências digitais relacionadas a crimes informáticos e
usá-los em um tribunal, relatando se houve ou não atividades ilegais.

Esta alternativa é a correta, pois na Perícia Forense Digital também


conhecida como Computação Forense consiste em uma área da ciência
forense que utiliza conhecimento e métodos científicos para coletar,
analisar, documentar e apresentar evidências digitais que tem relação
direta com crimes informáticos e serão utilizados em um tribunal como
auxílio para a decisão do juiz, relatando se houve ou não atividades ilegais.

 
A Perícia Forense Digital utiliza metodologias para acumular conhecimentos de
aquisição, manipulação e análise de evidências; porém não determina se ocorreu
ou não atividades ilegais.

Pontuação do teste:
6 de 6

Você também pode gostar