1. Comente a seguinte afirmação! "Segundo o US-CERT 1 , forense é o
processo de usar conhecimento científico para a recolha, análise e apresentação de provas aos tribunais" 2. Defina sucintamente a computação forense. 3. Diferencie minuciosamente as fases para o processo de perícia ou análise forense em equipamentos. Idenfique os aplicativos de que se aplicacam a casa fase a serem usados para o windows e linux 4. Idenfique as ferramentas intrinsecas de software e hardware. Indique os principais factores que devem ser levados em conta no momento da aquisição de dispositivos computacionais. 5. Quais sao os métodos praticados para a preservação de evidências e em que consiste vestigios digitais
6. Relacione a etica, a moral no parfil do perito forense das TICS
7. Durante todo o processo investigatório, desde a etapa da recolha dos
equipamentos para exames até a fase de análise dos dados encontrados, o perito depara-se com diversos desafios que podem atrapalhar ou impossibilitar a apuração dos factos. comente tendo em conta o termo anti Forense que consistem em métodos de remoção, ocultação ou subversão de evidência.
8. As técnicas e ferramentas de engenharia reversa, analise as afirmações
abaixo e indique as combinações das alineas correctas: A: I, II, III e IV. B: I, III e IV. C: I, II e IV. D: I, II e III. E: III e IV.
I. Um debugger é um tipo de ferramenta de análise que opera em tempo
de execução, permitindo manipular o programa em nível de código de máquina. Nela é possível executar o programa instrução por instrução. II. É possível traduzir, em sua totalidade, dados binários em uma linguagem de alto nível utilizando uma ferramenta para decompilar o código, pois durante o processo de compilação são mantidas informações como nome de variáveis e de funções que identificam a estrutura dentro do código binário. III. A característica mais complexa em relação à ferramenta disassembly é distinguir o que é dado do que é código executável, pois essa é uma ferramenta de análise estática que transforma bytes em linguagem assembly. IV. Um ambiente virtual, como o Xen Server, propicia um ambiente para utilização de ferramentas de análise de código, uma vez que permite o uso de clones, salvamento de estado em background e snapshots, virtualizando um ambiente que simula o hardware do computador.
9. Dos procedimentos da análise forense digital e cadeia de custódia,comente a
seguinte afirmação: " Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio previamente adquirido".
10. Sistemas de arquivos, duplicação e recuperação de dados apagados ou
corrompidos, comente as seguintes afirmações tendo a analise pericial: 1. "Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares presentes, os arquivos apagados, os fragmentos remanescentes de arquivos e os dados que eventualmente se encontrem armazenados no espaço localizado fora dos limites das partições". 2. "Uma mudança maliciosa da chamada ao sistema web ocorreu por meio de substituição de valor de uma variável e inserção de outra, conforme a manipulação de URL a seguir ".
11. Em um local de crime que contenha vestígios cibernéticos, é de fundamental
importância a realização do isolamento do local a fim de garantir a preservação dos vestígios cibernéticos até a chegada dos peritos criminais. Durante uma perseguição policial, após um roubo a banco com vítima fatal, os criminosos deixaram cair no chão um celular que estavam utilizando. Quando o perito criminal chegou ao local, o celular apresentava uma tela dizendo: “realizando apagamento remoto – wiping 29%”. Qual técnica antiforense foi utilizada pelos criminosos? Faca uma analise tendo em conta as fases e os procedimentos das tecnicas forenses.
12. Em um caso que investiga o crime de pornografia infantil, os peritos
criminais encontraram no disco rígido em exame um arquivo com nome sugestivo de “fotosdepedofilia”, porém, esse arquivo estava criptografado. Para a decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas encontradas em uma agenda apreendida no local de Busca e Apreensão, senhas armazenadas no navegador de internet do suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma português e uma base de dados de senhas vazadas disponíveis na internet. Que método para a decifragem de dados foi usado pelos peritos criminais? Faca uma analise tendo em conta as fases e os procedimentos das tecnicas forenses.
13. Os peritos criminais da Seção de Computação Forense receberam para
exame um aparelho celular que foi alvo de furto e teve a etiqueta com dados identificadores do fabricante retirada pelos criminosos. Para devolver o aparelho ao proprietário, a autoridade policial precisa confrontar o número do IMEI do telefone com o número de IMEI que consta na nota fiscal apresentada pelo suposto proprietário. Faca uma analise tendo em conta as fases e os procedimentos das tecnicas forenses por forma a satisfazer a necessidade.
14. Com essa disseminação dos computadores e do acesso a internet,
os criminosos passaram a utilizar esses dispositivos em seus delitos, seja utilizando-os como ferramenta de apoio para crimes convencionais, ou como meio para a violação da lei. Para combater tais transgressões, a polícia teve que se aperfeiçoar, fazendo surgir a figura do Perito Computacional, um profissional com conhecimentos tanto em informática, quanto em direito. Comente!!! 15. Conforme o inciso XXXIX do artigo YYYY, "Não há crime sem lei anterior que o defina, nem pena sem prévia combinação legal". Isto quer dizer que é necessário que o crime e a respectiva pena para eventual aplicação legal estejam exactamente e literalmente descritos no Código Penal. Um dos objetivos dessa tipificação dos crimes é evitar que haja prejuízo da incolumidade do cidadão e que ele viva sob ameaça e medo, porque não é sabedor daquilo que pode ou não fazer na sociedade em que encontra. Comente!!!