Prévia do material em texto
Pontuação desta tentativa: 1 de 1 Enviado 18 abr em 15:01 Esta tentativa levou 20.489 minutos. Pergunta 1 0,2 / 0,2 pts Leia o texto a seguir: Podemos dizer que as informações contidas no material (objeto da perícia forense computacional) trazem consigo uma carga de vestígios importantíssima para a conclusão e o desencadeamento do processo e a resolução do caso em questão com consequente emissão de laudo. Emitindo pelo perito, o laudo detalha, minuciosamente, cada item que fora analisado ao longo de todo o trabalho de investigação. Feito de forma cautelosa, ele tem como propósito a excelência nos resultados, não deixando suscitar dúvidas sobre a descrição, que deve ser verídica e incondicional, o que só pode ser alcançado a partir de um detalhado e excelente trabalho de pesquisa durante a produção da perícia. Fonte: QUEIROZ, C.; VARGAS, R. Investigação e Perícia Forense Computacional: certificações, Leis processuais e estudo de caso. Rio de Janeiro: Brasport, 2010. Refletindo sobre o conteúdo e a composição do laudo pericial digital, avalie as seguintes asserções e a relação proposta entre elas. I. Laudo pericial é um relatório técnico sobre a investigação em que são apontados os fatos, procedimentos, análises e resultado realizado pelo perito forense digital. PORQUE II. O perito, ao desenvolver um laudo, deve utilizar jargões técnicos sempre que possível de maneira complexa, além de fazer comparações com fatos e eventos comuns no uso da computação. A respeito dessas asserções, assinale a opção correta: As asserções I e II são ambas proposições falsas. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. Alternativa está correta. A asserção I é verdadeira, pois o laudo pericial é desenvolvido pelo perito forense digital e é um relatório técnico da investigação em curso, que deve conter os fatos, procedimentos, análises e resultado encontrados. A asserção II é falsa, pois o perito pode usar jargões técnicos, mas não de maneira complexa e nem citar comparações com fatos e eventos da computação, justamente porque o laudo deve ser escrito de maneira clara e exata, com o detalhamento necessário mostrando as evidências como provas. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. Pergunta 2 0,2 / 0,2 pts Leia os textos a seguir: TEXTO 1 “O primeiro contato com a evidência cibernética, seja da vítima ou de quem vai investigar o fato, requer um cuidado especial a fim de evitar a perda, contaminação ou prejuízos consideráveis àquela futura prova objetivando impreterivelmente a preservação de evidência”. Fonte: BARRETO, A. G. Preservação da evidência eletrônica: desafio à Polícia Judiciária. 26/02/2016. Direito & TI. Disponível em: http://direitoeti.com.br/artigos/preservacao-da-evidencia-eletronica-desafio-a-policia-judiciaria/ Acesso em: 12 de janeiro de 2021. Adaptado. TEXTO 2 “A área forense digital é um dos novos campos da criminalística moderna e vários juízes ainda possuem dúvidas sobre o entendimento da preservação das evidências. Os Procedimentos Operacionais Padrões (POP) devem ser definidos e seguidos durante a fase de coleta de evidências digitais, incluindo o uso de materiais específicos, como bolsas antiestáticas, luvas para retirada de discos rígidos (HDs) e bolsas Faraday para armazenar telefones celulares, para bloqueio de sinais eletromagnéticos e impedimento de acesso remoto ao celular”. Fonte: NASSIF, L. N. Desafios da Coleta de Dados e em Evidências Digitais. O Alferes, Belo Horizonte, 74 (29): 89-107, jan./jun. 2019. TEXTO 3 Para que ocorra a preservação da evidência digital, o perito deve ser capaz de demonstrar que a prova não foi modificada desde que foi recolhida, a não ser que a documentação justifique as mudanças. O sigilo também é um requisito. Fonte: NBR ISO/IEC 27037. Tecnologia da informação: técnicas de segurança - Diretrizes para identificação, coleta, aquisição e preservação de evidências digitais. Rio de Janeiro, 2012. Adaptado. Considerando as afirmações apresentadas, assinale a opção correta: O uso de materiais e equipamentos para garantir que as evidências foram preservadas é totalmente opcional, pois são importantes, mas não essenciais. A evidência digital é estável e imodificável, então ela não é passível de ser contaminada, facilitando o trabalho de preservação e cuidados especiais. A evidência digital precisa ser divulgada pelo perito digital, para conhecimento público e maior atenção e apoio para a preservação desta evidência. A preservação da evidência deve ocorrer considerando o lado da vítima, o perito digital não é responsável pelos dados coletados, ficando a cargo da vítima esta responsabilidade. Cuidados importantes para a preservação da evidência devem ser tomadas, utilizando materiais e equipamentos adequados, e o perito deve ser capaz de comprovar que as evidências não foram modificadas e são adequadas como provas do delito cometido. A alternativa está correta, pois cuidados importantes para a preservação da evidência devem ser tomados. Além de materiais e equipamentos adequados devem ser utilizados, O perito deve ser capaz de confirmar que as evidências não foram modificadas e podem ser usadas em juízo como provas do delito cometido. Pergunta 3 0,2 / 0,2 pts Leia o trecho a seguir: “A Perícia Forense Digital é a ciência responsável pela investigação forense de evidências tecnológicas, sendo uma das frentes de investigação mais recentes, mas já é primordial em absolutamente qualquer investigação que se desenvolva no planeta”. Fonte: CAVALHEIRO. R. O que é Forense Digital. Academia de forense digital. Disponível em: https://academiadeforensedigital.com.br/o-que-e-forense-digital/. Acesso em: 12 de janeiro de 2021. Adaptado Qual alternativa indica as etapas que compõem a Perícia Forense Digital? Identificação das evidências; Preservação das evidências; Análise das evidências; Apresentação da análise. Sua resposta está correta. Toda a metodologia que compõe uma perícia forense digital é composta pelas etapas: 1ª) “Identificação das evidências”, etapa onde é realizado a coleta de dados, 2ª) “Preservação das Evidências”, pois é indispensável a identificação da fonte do crime, que irá auxiliar na aplicação das leis e respectivas penalidades existentes, 3ª) “Análise das Evidências”, pois serão analisados criteriosamente os dados e as informações retiradas da etapa anterior, 4ª) “Apresentação da análise”, que é a oficializar os resultados obtidos de toda a análise forense realizada. Investigação em evidências tecnológicas; Coletar evidências; Analisar evidências; Computação Forense Evidencial. Forense em Banco de Dados; Computação Forense; Forense em Dispositivos Móveis; Forense Digital em Redes. Coletar evidências; Analisar evidências; Computação Forense Evidencial, Forense Evidencial em IoT. Computação Forense; Forense em Dispositivos Móveis; Forense Digital em Redes; Forense em Internet das Coisas. Pergunta 4 0,2 / 0,2 pts Leia o texto a seguir: A NBR ISO/IEC 27037 (2012) indica que a etapa de “Identificação de Evidências Digitais” faz parte do processo de investigação forense, onde é afirmado que, evidências digitais podem ser representadas de forma física e lógica. A forma física é tangível, e a lógica refere-se à apresentação virtual de dados dentro de um dispositivo. O processo de identificação envolve o reconhecimento e documentação destas evidências. A coleta deve ocorrer de acordo com a volatilidade dos dados. Fonte: NBR ISO/IEC 27037. Tecnologia da informação: técnicas de segurança - Diretrizes para identificação, coleta, aquisição e preservação de evidências digitais. Rio de Janeiro, 2012. Adaptado. A etapa “Identificação de Evidências Digitais” subdivide-se em outras subetapas: isolar a área, fotografar e analisar o cenário, coletar evidênciase garantir integridade, identificar equipamentos, embalar e etiquetar evidências e, cadeia de custódia. Considerando as informações apresentadas, avalie as afirmações abaixo: I. A subetapa “Identificar equipamentos” não faz parte da etapa “Identificação de Evidências Digitais”, mas sim da etapa “Preservação das Evidências”. II. Cadeia de Custódia é um documento importante, que tem por objetivo identificar a ordem cronológica de todo o movimento e manipulação da evidência. III. Subetapa "Coletar evidências e garantir integridade" consiste de uma subetapa importante, pois os dados devem ser preservados de modo correto, visando garantir a base investigativa para as subetapas posteriores da perícia. IV. O documento Cadeia de Custódia deve seja desenvolvido a partir da subetapa "Análise das evidências". É correto o que se afirma em: I, apenas. I e IV, apenas. II e IV, apenas. II e III, apenas. Alternativa está correta. Afirmativa I está incorreta, pois a subetapa “Identificar equipamentos” faz parte da etapa “Identificação de Evidências”. A afirmativa II está correta, pois a Cadeia de Custódia é um documento realmente muito importante e que identifica a ordem cronológica de todo o movimento e manipulação das evidências. A afirmativa III está correta, pois a subetapa "Coletar evidências e garantir integridade" consiste de uma subetapa importante, pois se os dados não forem preservados poderá fazer com que toda a base investigativa para as subetapas posteriores da perícia sejam comprometidas erroneamente. A afirmativa IV está incorreta, pois o documento Cadeia de Custódia deve ser desenvolvido a partir da subetapa "Identificação de Evidências". II, apenas. Pergunta 5 0,2 / 0,2 pts Leia o texto a seguir: A descrição da “cadeia de custódia” contendo a imagem do HD do diretor da empresa XYZ. Disponível em: https://pt2.slideshare.net/CarlosCastro69/laudo-forense-digital-cenario-4. Acesso em: 11 de janeiro de 2021. No item “Mídia Eletrônica/Detalhes Equipamento”, contém os campos com a descrição do equipamento eletrônico e, no item “Detalhes sobre a imagem dos dados”, contém os campos com a descrição que validam a imagem do equipamento realizado. Considerando a figura apresentada, avalie as afirmativas abaixo: I. A Função Hash descrita na cadeia de custódia é opcional, pois a integridade e legitimidade dos dados já estão garantidos pelo campo da Descrição. II. A estrutura da cadeia de custódia apresentada está fora do documento padrão-modelo que deve ser usado, indicado pelo ministério da justiça do Brasil. III. DCFLDD é um software desenvolvido pelo Departamento de Defesa dos EUA, que realiza a verificação de integridade da imagem do sistema de arquivo durante a aquisição de imagens de artefatos digitais. É correto o que se afirma em: I e II, apenas. III, apenas. Alternativa correta. A afirmativa I está incorreta, pois a Função Hash descrita na cadeia de custódia é necessária e seu uso é altamente indicado, pois garante a integridade e legitimidade dos dados. A afirmativa II está incorreta, pois não existe uma definição ou um padrão único a nível mundial para a criação do documento, sendo de responsabilidade de cada profissional (perito forense) a criação de seu documento. A alternativa III está correta, pois o DCFLDD é um software altamente eficaz desenvolvido pelo Departamento de Defesa dos EUA, onde faz-se a verificação da integridade da imagem do sistema de arquivo durante a aquisição de imagens de equipamento e dispositivos computacionais, utilizando de similaridades com o código Hash. I, apenas. II, apenas. II e III, apenas. Pontuação do teste: 1 de 1