Logo Passei Direto
Buscar

Computação Forense Perícia Digital Atividade Objetiva 3 FAM

Ferramentas de estudo

Questões resolvidas

Refletindo sobre o conteúdo e a composição do laudo pericial digital, avalie as seguintes asserções e a relação proposta entre elas.
A respeito dessas asserções, assinale a opção correta:
I. Laudo pericial é um relatório técnico sobre a investigação em que são apontados os fatos, procedimentos, análises e resultado realizado pelo perito forense digital.
II. O perito, ao desenvolver um laudo, deve utilizar jargões técnicos sempre que possível de maneira complexa, além de fazer comparações com fatos e eventos comuns no uso da computação.
As asserções I e II são ambas proposições falsas.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

Qual alternativa indica as etapas que compõem a Perícia Forense Digital?
Identificação das evidências; Preservação das evidências; Análise das evidências; Apresentação da análise.
Investigação em evidências tecnológicas; Coletar evidências; Analisar evidências; Computação Forense Evidencial.
Forense em Banco de Dados; Computação Forense; Forense em Dispositivos Móveis; Forense Digital em Redes.
Coletar evidências; Analisar evidências; Computação Forense Evidencial, Forense Evidencial em IoT.
Computação Forense; Forense em Dispositivos Móveis; Forense Digital em Redes; Forense em Internet das Coisas.

Considerando as informações apresentadas, avalie as afirmações abaixo:
A etapa “Identificação de Evidências Digitais” subdivide-se em outras subetapas: isolar a área, fotografar e analisar o cenário, coletar evidências e garantir integridade, identificar equipamentos, embalar e etiquetar evidências e, cadeia de custódia.
I. A subetapa “Identificar equipamentos” não faz parte da etapa “Identificação de Evidências Digitais”, mas sim da etapa “Preservação das Evidências”.
II. Cadeia de Custódia é um documento importante, que tem por objetivo identificar a ordem cronológica de todo o movimento e manipulação da evidência.
III. Subetapa 'Coletar evidências e garantir integridade' consiste de uma subetapa importante, pois os dados devem ser preservados de modo correto, visando garantir a base investigativa para as subetapas posteriores da perícia.
IV. O documento Cadeia de Custódia deve seja desenvolvido a partir da subetapa 'Análise das evidências'.
I, apenas.
I e IV, apenas.
II e IV, apenas.
II e III, apenas.
II, apenas.

Considerando a figura apresentada, avalie as afirmativas abaixo:
A descrição da “cadeia de custódia” contendo a imagem do HD do diretor da empresa XYZ.
I. A Função Hash descrita na cadeia de custódia é opcional, pois a integridade e legitimidade dos dados já estão garantidos pelo campo da Descrição.
II. A estrutura da cadeia de custódia apresentada está fora do documento padrão-modelo que deve ser usado, indicado pelo ministério da justiça do Brasil.
III. DCFLDD é um software desenvolvido pelo Departamento de Defesa dos EUA, que realiza a verificação de integridade da imagem do sistema de arquivo durante a aquisição de imagens de artefatos digitais.
I e II, apenas.
III, apenas.
I, apenas.
II, apenas.
II e III, apenas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Refletindo sobre o conteúdo e a composição do laudo pericial digital, avalie as seguintes asserções e a relação proposta entre elas.
A respeito dessas asserções, assinale a opção correta:
I. Laudo pericial é um relatório técnico sobre a investigação em que são apontados os fatos, procedimentos, análises e resultado realizado pelo perito forense digital.
II. O perito, ao desenvolver um laudo, deve utilizar jargões técnicos sempre que possível de maneira complexa, além de fazer comparações com fatos e eventos comuns no uso da computação.
As asserções I e II são ambas proposições falsas.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

Qual alternativa indica as etapas que compõem a Perícia Forense Digital?
Identificação das evidências; Preservação das evidências; Análise das evidências; Apresentação da análise.
Investigação em evidências tecnológicas; Coletar evidências; Analisar evidências; Computação Forense Evidencial.
Forense em Banco de Dados; Computação Forense; Forense em Dispositivos Móveis; Forense Digital em Redes.
Coletar evidências; Analisar evidências; Computação Forense Evidencial, Forense Evidencial em IoT.
Computação Forense; Forense em Dispositivos Móveis; Forense Digital em Redes; Forense em Internet das Coisas.

Considerando as informações apresentadas, avalie as afirmações abaixo:
A etapa “Identificação de Evidências Digitais” subdivide-se em outras subetapas: isolar a área, fotografar e analisar o cenário, coletar evidências e garantir integridade, identificar equipamentos, embalar e etiquetar evidências e, cadeia de custódia.
I. A subetapa “Identificar equipamentos” não faz parte da etapa “Identificação de Evidências Digitais”, mas sim da etapa “Preservação das Evidências”.
II. Cadeia de Custódia é um documento importante, que tem por objetivo identificar a ordem cronológica de todo o movimento e manipulação da evidência.
III. Subetapa 'Coletar evidências e garantir integridade' consiste de uma subetapa importante, pois os dados devem ser preservados de modo correto, visando garantir a base investigativa para as subetapas posteriores da perícia.
IV. O documento Cadeia de Custódia deve seja desenvolvido a partir da subetapa 'Análise das evidências'.
I, apenas.
I e IV, apenas.
II e IV, apenas.
II e III, apenas.
II, apenas.

Considerando a figura apresentada, avalie as afirmativas abaixo:
A descrição da “cadeia de custódia” contendo a imagem do HD do diretor da empresa XYZ.
I. A Função Hash descrita na cadeia de custódia é opcional, pois a integridade e legitimidade dos dados já estão garantidos pelo campo da Descrição.
II. A estrutura da cadeia de custódia apresentada está fora do documento padrão-modelo que deve ser usado, indicado pelo ministério da justiça do Brasil.
III. DCFLDD é um software desenvolvido pelo Departamento de Defesa dos EUA, que realiza a verificação de integridade da imagem do sistema de arquivo durante a aquisição de imagens de artefatos digitais.
I e II, apenas.
III, apenas.
I, apenas.
II, apenas.
II e III, apenas.

Prévia do material em texto

Pontuação desta tentativa: 1 de 1
Enviado 18 abr em 15:01
Esta tentativa levou 20.489 minutos.
 
Pergunta 1
0,2 / 0,2 pts
Leia o texto a seguir:
Podemos dizer que as informações contidas no material (objeto da perícia forense computacional) trazem consigo uma carga de vestígios importantíssima para a conclusão e o desencadeamento do processo e a resolução do caso em questão com consequente emissão de laudo. Emitindo pelo perito, o laudo detalha, minuciosamente, cada item que fora analisado ao longo de todo o trabalho de investigação. Feito de forma cautelosa, ele tem como propósito a excelência nos resultados, não deixando suscitar dúvidas sobre a descrição, que deve ser verídica e incondicional, o que só pode ser alcançado a partir de um detalhado e excelente trabalho de pesquisa durante a produção da perícia.
Fonte: QUEIROZ, C.; VARGAS, R. Investigação e Perícia Forense Computacional: certificações, Leis processuais e estudo de caso. Rio de Janeiro: Brasport, 2010.
 
Refletindo sobre o conteúdo e a composição do laudo pericial digital, avalie as seguintes asserções e a relação proposta entre elas.
I. Laudo pericial é um relatório técnico sobre a investigação em que são apontados os fatos, procedimentos, análises e resultado realizado pelo perito forense digital.
PORQUE
II. O perito, ao desenvolver um laudo, deve utilizar jargões técnicos sempre que possível de maneira complexa, além de fazer comparações com fatos e eventos comuns no uso da computação.
A respeito dessas asserções, assinale a opção correta:
  
As asserções I e II são ambas proposições falsas.
 
  
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
 
  
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
 
  
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
 
Alternativa está correta.
A asserção I é verdadeira, pois o laudo pericial é desenvolvido pelo perito forense digital e é um relatório técnico da investigação em curso, que deve conter os fatos, procedimentos, análises e resultado encontrados. A asserção II é falsa, pois o perito pode usar jargões técnicos, mas não de maneira complexa e nem citar comparações com fatos e eventos da computação, justamente porque o laudo deve ser escrito de maneira clara e exata, com o detalhamento necessário mostrando as evidências como provas.
  
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
 
 
Pergunta 2
0,2 / 0,2 pts
Leia os textos a seguir:
TEXTO 1
“O primeiro contato com a evidência cibernética, seja da vítima ou de quem vai investigar o fato, requer um cuidado especial a fim de evitar a perda, contaminação ou prejuízos consideráveis àquela futura prova objetivando impreterivelmente a preservação de evidência”.
Fonte: BARRETO, A. G. Preservação da evidência eletrônica: desafio à Polícia Judiciária. 26/02/2016. Direito & TI. Disponível em: http://direitoeti.com.br/artigos/preservacao-da-evidencia-eletronica-desafio-a-policia-judiciaria/ Acesso em: 12 de janeiro de 2021. Adaptado.
TEXTO 2
“A área forense digital é um dos novos campos da criminalística moderna e vários juízes ainda possuem dúvidas sobre o entendimento da preservação das evidências. Os Procedimentos Operacionais Padrões (POP) devem ser definidos e seguidos durante a fase de coleta de evidências digitais, incluindo o uso de materiais específicos, como bolsas antiestáticas, luvas para retirada de discos rígidos (HDs) e bolsas Faraday para armazenar telefones celulares, para bloqueio de sinais eletromagnéticos e impedimento de acesso remoto ao celular”.
Fonte: NASSIF, L. N. Desafios da Coleta de Dados e em Evidências Digitais. O Alferes, Belo Horizonte, 74 (29): 89-107, jan./jun. 2019.
TEXTO 3
Para que ocorra a preservação da evidência digital, o perito deve ser capaz de demonstrar que a prova não foi modificada desde que foi recolhida, a não ser que a documentação justifique as mudanças. O sigilo também é um requisito.
Fonte: NBR ISO/IEC 27037. Tecnologia da informação: técnicas de segurança - Diretrizes               para identificação, coleta, aquisição e preservação de evidências digitais. Rio de Janeiro, 2012. Adaptado.
Considerando as afirmações apresentadas, assinale a opção correta:
  
O uso de materiais e equipamentos para garantir que as evidências foram preservadas é totalmente opcional, pois são importantes, mas não essenciais.
 
  
A evidência digital é estável e imodificável, então ela não é passível de ser contaminada, facilitando o trabalho de preservação e cuidados especiais.
 
  
A evidência digital precisa ser divulgada pelo perito digital, para conhecimento público e maior atenção e apoio para a preservação desta evidência.
 
  
A preservação da evidência deve ocorrer considerando o lado da vítima, o perito digital não é responsável pelos dados coletados, ficando a cargo da vítima esta responsabilidade.
 
  
Cuidados importantes para a preservação da evidência devem ser tomadas, utilizando materiais e equipamentos adequados, e o perito deve ser capaz de comprovar que as evidências não foram modificadas e são adequadas como provas do delito cometido.
 
	A alternativa está correta, pois cuidados importantes para a preservação da evidência devem ser tomados. Além de materiais e equipamentos adequados devem ser utilizados, O perito deve ser capaz de confirmar que as evidências não foram modificadas e podem ser usadas em juízo como provas do delito cometido.
 
Pergunta 3
0,2 / 0,2 pts
Leia o trecho a seguir:
“A Perícia Forense Digital é a ciência responsável pela investigação forense de evidências tecnológicas, sendo uma das frentes de investigação mais recentes, mas já é primordial em absolutamente qualquer investigação que se desenvolva no planeta”.
Fonte: CAVALHEIRO. R. O que é Forense Digital. Academia de forense digital. Disponível em: https://academiadeforensedigital.com.br/o-que-e-forense-digital/. Acesso em: 12 de janeiro de 2021. Adaptado
Qual alternativa indica as etapas que compõem a Perícia Forense Digital?
  
Identificação das evidências; Preservação das evidências; Análise das evidências; Apresentação da análise.
 
Sua resposta está correta.
Toda a metodologia que compõe uma perícia forense digital é composta pelas etapas: 1ª) “Identificação das evidências”, etapa onde é realizado a coleta de dados, 2ª) “Preservação das Evidências”, pois é indispensável a identificação da fonte do crime, que irá auxiliar na aplicação das leis e respectivas penalidades existentes, 3ª) “Análise das Evidências”, pois serão analisados criteriosamente os dados e as informações retiradas da etapa anterior, 4ª) “Apresentação da análise”, que é a oficializar os resultados obtidos de toda a análise forense realizada.
  
Investigação em evidências tecnológicas; Coletar evidências; Analisar evidências; Computação Forense Evidencial.
 
  
Forense em Banco de Dados; Computação Forense; Forense em Dispositivos Móveis; Forense Digital em Redes.
 
  
Coletar evidências; Analisar evidências; Computação Forense Evidencial, Forense Evidencial em IoT.
 
  
Computação Forense; Forense em Dispositivos Móveis; Forense Digital em Redes; Forense em Internet das Coisas.
 
 
Pergunta 4
0,2 / 0,2 pts
Leia o texto a seguir:
A NBR ISO/IEC 27037 (2012) indica que a etapa de “Identificação de Evidências Digitais” faz parte do processo de investigação forense, onde é afirmado que, evidências digitais podem ser representadas de forma física e lógica. A forma física é tangível, e a lógica refere-se à apresentação virtual de dados dentro de um dispositivo. O processo de identificação envolve o reconhecimento e documentação destas evidências. A coleta deve ocorrer de acordo com a volatilidade dos dados.
Fonte: NBR ISO/IEC 27037. Tecnologia da informação: técnicas de segurança - Diretrizes para identificação, coleta, aquisição e preservação de evidências digitais. Rio de Janeiro, 2012. Adaptado.
A etapa “Identificação de Evidências Digitais” subdivide-se em outras subetapas: isolar a área, fotografar e analisar o cenário, coletar evidênciase garantir integridade, identificar equipamentos, embalar e etiquetar evidências e, cadeia de custódia.
Considerando as informações apresentadas, avalie as afirmações abaixo:
I. A subetapa “Identificar equipamentos” não faz parte da etapa “Identificação de Evidências Digitais”, mas sim da etapa “Preservação das Evidências”.
II. Cadeia de Custódia é um documento importante, que tem por objetivo identificar a ordem cronológica de todo o movimento e manipulação da evidência.
III. Subetapa "Coletar evidências e garantir integridade" consiste de uma subetapa importante, pois os dados devem ser preservados de modo correto, visando garantir a base investigativa para as subetapas posteriores da perícia.
IV. O documento Cadeia de Custódia deve seja desenvolvido a partir da subetapa "Análise das evidências".
É correto o que se afirma em:
  
I, apenas.
 
  
I e IV, apenas.
 
  
II e IV, apenas.
 
  
II e III, apenas.
 
Alternativa está correta.
Afirmativa I está incorreta, pois a subetapa “Identificar equipamentos” faz parte da etapa “Identificação de Evidências”. A afirmativa II está correta, pois a Cadeia de Custódia é um documento realmente muito importante e que identifica a ordem cronológica de todo o movimento e manipulação das evidências. A afirmativa III está correta, pois a subetapa "Coletar evidências e garantir integridade" consiste de uma subetapa importante, pois se os dados não forem preservados poderá fazer com que toda a base investigativa para as subetapas posteriores da perícia sejam comprometidas erroneamente. A afirmativa IV está incorreta, pois o documento Cadeia de Custódia deve ser desenvolvido a partir da subetapa "Identificação de Evidências".
  
II, apenas.
 
 
Pergunta 5
0,2 / 0,2 pts
Leia o texto a seguir:
A descrição da “cadeia de custódia” contendo a imagem do HD do diretor da empresa XYZ. 
     
Disponível em: https://pt2.slideshare.net/CarlosCastro69/laudo-forense-digital-cenario-4. Acesso em: 11 de janeiro de 2021.
No item “Mídia Eletrônica/Detalhes Equipamento”, contém os campos com a descrição do equipamento eletrônico e, no item “Detalhes sobre a imagem dos dados”, contém os campos com a descrição que validam a imagem do equipamento realizado.
 
Considerando a figura apresentada, avalie as afirmativas abaixo:
I. A Função Hash descrita na cadeia de custódia é opcional, pois a integridade e legitimidade dos dados já estão garantidos pelo campo da Descrição.
II. A estrutura da cadeia de custódia apresentada está fora do documento padrão-modelo que deve ser usado, indicado pelo ministério da justiça do Brasil.
III. DCFLDD é um software desenvolvido pelo Departamento de Defesa dos EUA, que realiza a verificação de integridade da imagem do sistema de arquivo durante a aquisição de imagens de artefatos digitais.
É correto o que se afirma em:
  
I e II, apenas.
 
  
III, apenas.
 
Alternativa correta.
A afirmativa I está incorreta, pois a Função Hash descrita na cadeia de custódia é necessária e seu uso é altamente indicado, pois garante a integridade e legitimidade dos dados.
A afirmativa II está incorreta, pois não existe uma definição ou um padrão único a nível mundial para a criação do documento, sendo de responsabilidade de cada profissional (perito forense) a criação de seu documento.
A alternativa III está correta, pois o DCFLDD é um software altamente eficaz desenvolvido pelo Departamento de Defesa dos EUA, onde faz-se a verificação da integridade da imagem do sistema de arquivo durante a aquisição de imagens de equipamento e dispositivos computacionais, utilizando de similaridades com o código Hash.
  
I, apenas.
 
  
II, apenas.
 
  
II e III, apenas.
 
Pontuação do teste: 1 de 1

Mais conteúdos dessa disciplina