Você está na página 1de 4

Prototipo para o teste 1

1. Comente a seguinte afirmação! "Segundo o US-CERT 1 , forense é o


processo de usar conhecimento científico para a recolha, análise e apresentação
de provas aos tribunais"
2. Defina sucintamente a computação forense.
3. Diferencie minuciosamente as fases para o processo de perícia ou análise
forense em equipamentos. Idenfique os aplicativos de que se aplicacam a casa
fase a serem usados para o windows e linux
4. Idenfique as ferramentas intrinsecas de software e hardware.
Indique os principais factores que devem ser levados em conta no momento da
aquisição de dispositivos computacionais.
5. Quais sao os métodos praticados para a preservação de evidências e em que
consiste vestigios digitais

6. Relacione a etica, a moral no parfil do perito forense das TICS

7. Durante todo o processo investigatório, desde a etapa da recolha dos


equipamentos para exames até a fase de análise dos dados encontrados, o perito
depara-se com diversos desafios que podem atrapalhar ou impossibilitar a
apuração dos factos. comente tendo em conta o termo anti Forense que
consistem em métodos de remoção, ocultação ou subversão de evidência.

8. As técnicas e ferramentas de engenharia reversa, analise as afirmações


abaixo e indique as combinações das alineas correctas:
 A: I, II, III e IV.
 B: I, III e IV.
 C: I, II e IV.
 D: I, II e III.
 E: III e IV.

I. Um debugger é um tipo de ferramenta de análise que opera em tempo


de execução, permitindo manipular o programa em nível de código de máquina.
Nela é possível executar o programa instrução por instrução.
II. É possível traduzir, em sua totalidade, dados binários em uma
linguagem de alto nível utilizando uma ferramenta para decompilar o código,
pois durante o processo de compilação são mantidas informações como nome
de variáveis e de funções que identificam a estrutura dentro do código binário.
III. A característica mais complexa em relação à ferramenta disassembly
é distinguir o que é dado do que é código executável, pois essa é uma
ferramenta de análise estática que transforma bytes em linguagem assembly.
IV. Um ambiente virtual, como o Xen Server, propicia um ambiente para
utilização de ferramentas de análise de código, uma vez que permite o uso de
clones, salvamento de estado em background e snapshots, virtualizando um
ambiente que simula o hardware do computador.

9. Dos procedimentos da análise forense digital e cadeia de custódia,comente a


seguinte afirmação: " Em análise forense digital, o início da cadeia de custódia
ocorre a partir da duplicação pericial do vestígio previamente adquirido".

10. Sistemas de arquivos, duplicação e recuperação de dados apagados ou


corrompidos, comente as seguintes afirmações tendo a analise pericial:
1. "Na duplicação de um disco rígido para fins forenses, são copiados os
dados regulares presentes, os arquivos apagados, os fragmentos remanescentes
de arquivos e os dados que eventualmente se encontrem armazenados no espaço
localizado fora dos limites das partições".
2. "Uma mudança maliciosa da chamada ao sistema web ocorreu por
meio de substituição de valor de uma variável e inserção de outra, conforme a
manipulação de URL a seguir ".

11. Em um local de crime que contenha vestígios cibernéticos, é de fundamental


importância a realização do isolamento do local a fim de garantir a preservação
dos vestígios cibernéticos até a chegada dos peritos criminais. Durante uma
perseguição policial, após um roubo a banco com vítima fatal, os criminosos
deixaram cair no chão um celular que estavam utilizando. Quando o perito
criminal chegou ao local, o celular apresentava uma tela dizendo: “realizando
apagamento remoto – wiping 29%”. Qual técnica antiforense foi utilizada pelos
criminosos? Faca uma analise tendo em conta as fases e os procedimentos das
tecnicas forenses.

12. Em um caso que investiga o crime de pornografia infantil, os peritos


criminais encontraram no disco rígido em exame um arquivo com nome
sugestivo de “fotosdepedofilia”, porém, esse arquivo estava criptografado. Para
a decifragem desse arquivo, os peritos criminais criaram uma lista contendo
uma palavra por linha que foi construída a partir de senhas encontradas em uma
agenda apreendida no local de Busca e Apreensão, senhas armazenadas no
navegador de internet do suspeito, combinação de dados biográficos do
suspeito, todas as palavras do idioma português e uma base de dados de senhas
vazadas disponíveis na internet. Que método para a decifragem de dados foi
usado pelos peritos criminais? Faca uma analise tendo em conta as fases e os
procedimentos das tecnicas forenses.

13. Os peritos criminais da Seção de Computação Forense receberam para


exame um aparelho celular que foi alvo de furto e teve a etiqueta com dados
identificadores do fabricante retirada pelos criminosos. Para devolver o aparelho
ao proprietário, a autoridade policial precisa confrontar o número do IMEI do
telefone com o número de IMEI que consta na nota fiscal apresentada pelo
suposto proprietário. Faca uma analise tendo em conta as fases e os
procedimentos das tecnicas forenses por forma a satisfazer a necessidade.

14. Com essa disseminação dos computadores e do acesso a internet,


os criminosos passaram a utilizar esses dispositivos em seus delitos,
seja utilizando-os como ferramenta de apoio para crimes
convencionais, ou como meio para a violação da lei. Para combater
tais transgressões, a polícia teve que se aperfeiçoar, fazendo surgir a
figura do Perito Computacional, um profissional com conhecimentos
tanto em informática, quanto em direito. Comente!!!
15. Conforme o inciso XXXIX do artigo YYYY, "Não há crime sem lei
anterior que o defina, nem pena sem prévia combinação legal". Isto quer dizer
que é necessário que o crime e a respectiva pena para eventual aplicação legal
estejam exactamente e literalmente descritos no Código Penal. Um dos
objetivos dessa tipificação dos crimes é evitar que haja prejuízo da
incolumidade do cidadão e que ele viva sob ameaça e medo, porque não é
sabedor daquilo que pode ou não fazer na sociedade em que encontra.
Comente!!!

O Docente:
MSc Eng. Manuel Cuna

Você também pode gostar