Logo Passei Direto
Buscar

629923990-AO2-Computacao-Forense-Pericia-Digital2

Ferramentas de estudo

Questões resolvidas

Considerando a importância da Função Hash e como seu uso deve acontecer nas fases da computação forense, avalie as afirmacoes a seguir:
Estão corretas apenas as afirmativas:
I. Deve ser utilizada na preservação de evidências em exames forenses para que seja garantida a integridade e legitimidade dos dados.
II. Deve ser utilizada somente durante a coleta de evidências em investigações forenses para que seja garantida a integridade dos dados.
III. Sua utilidade surge durante a análise das evidências em investigações forenses para que seja garantida a integridade dos dados.
I e II, apenas.
III, apenas.
I e III, apenas.
II, apenas.
I, apenas.

Considerando o conceito, a importância e uso de metadados em uma investigação forense, avalie as afirmacoes a seguir:
Estão corretas apenas as afirmativas:
I. Metadados são dados sobre dados que são descritas de maneira que fique inteligível a um ser humano.
II. Exemplos de alguns metadados que podem interessar a uma investigação criminal são: nomes de arquivos, extensões, datas de criação, modificação e acesso etc.
III. Metadados contribuem para o planejamento de pagamentos e identificação de tendências de mercado.
IV. Os metadados possuem uma subdivisão lógica de um sistema de arquivos que permite o agrupamento de arquivos que se relacionam de alguma forma.
I e II, apenas.
II e III, apenas.
IV, apenas.
I e III, apenas.
III e IV, apenas.

A análise pós-morte (post mortem forensics), que ocorre depois que o dispositivo está desligado, envolve alguns passos iniciais bastante importantes e rígidos, que devem ser seguidos à risca a fim de garantir a integridade das evidências lógicas, assim como garantir que elas não serão perdidas devido a sua alta volatilidade.
Considerando as informações acima, assinale a opção correta.
Durante a realização de operação de imageamento de uma mídia digital não volátil, tal qual um HD, o uso de algoritmos de hash auxilia a preservação da evidência, garantindo que a mesma não será apagada indevidamente, invalidando a perícia.
A análise pós-morte é realizada a fim de se garantir que o perito terá acesso às informações contidas nas memórias voláteis, como a memória RAM, memória cache e registradores, informações essas que são perdidas quando os equipamentos são desligados.
O processo de análise dos dados não voláteis contidos nos dispositivos, realizado pelo perito, deve ser feita única e exclusivamente através da aplicação de técnicas manuais e conhecimento do perito sem o uso de softwares de perícia.
A cópia bit a bit dos dados, realizada na perícia pós-morte, necessita mais espaço de armazenamento e consome mais tempo para ser realizada, então ela não é indicada em perícia forense, sendo suficiente uma cópia lógica dos dados não voláteis.
Como a evidência de crimes computacionais é usualmente encontrada em mídias de armazenamento digital, como HDs, é essencial realizar a cópia bit a bit de arquivos contidos nesses dispositivos, preferencialmente utilizando os equipamentos duplicadores de disco.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Considerando a importância da Função Hash e como seu uso deve acontecer nas fases da computação forense, avalie as afirmacoes a seguir:
Estão corretas apenas as afirmativas:
I. Deve ser utilizada na preservação de evidências em exames forenses para que seja garantida a integridade e legitimidade dos dados.
II. Deve ser utilizada somente durante a coleta de evidências em investigações forenses para que seja garantida a integridade dos dados.
III. Sua utilidade surge durante a análise das evidências em investigações forenses para que seja garantida a integridade dos dados.
I e II, apenas.
III, apenas.
I e III, apenas.
II, apenas.
I, apenas.

Considerando o conceito, a importância e uso de metadados em uma investigação forense, avalie as afirmacoes a seguir:
Estão corretas apenas as afirmativas:
I. Metadados são dados sobre dados que são descritas de maneira que fique inteligível a um ser humano.
II. Exemplos de alguns metadados que podem interessar a uma investigação criminal são: nomes de arquivos, extensões, datas de criação, modificação e acesso etc.
III. Metadados contribuem para o planejamento de pagamentos e identificação de tendências de mercado.
IV. Os metadados possuem uma subdivisão lógica de um sistema de arquivos que permite o agrupamento de arquivos que se relacionam de alguma forma.
I e II, apenas.
II e III, apenas.
IV, apenas.
I e III, apenas.
III e IV, apenas.

A análise pós-morte (post mortem forensics), que ocorre depois que o dispositivo está desligado, envolve alguns passos iniciais bastante importantes e rígidos, que devem ser seguidos à risca a fim de garantir a integridade das evidências lógicas, assim como garantir que elas não serão perdidas devido a sua alta volatilidade.
Considerando as informações acima, assinale a opção correta.
Durante a realização de operação de imageamento de uma mídia digital não volátil, tal qual um HD, o uso de algoritmos de hash auxilia a preservação da evidência, garantindo que a mesma não será apagada indevidamente, invalidando a perícia.
A análise pós-morte é realizada a fim de se garantir que o perito terá acesso às informações contidas nas memórias voláteis, como a memória RAM, memória cache e registradores, informações essas que são perdidas quando os equipamentos são desligados.
O processo de análise dos dados não voláteis contidos nos dispositivos, realizado pelo perito, deve ser feita única e exclusivamente através da aplicação de técnicas manuais e conhecimento do perito sem o uso de softwares de perícia.
A cópia bit a bit dos dados, realizada na perícia pós-morte, necessita mais espaço de armazenamento e consome mais tempo para ser realizada, então ela não é indicada em perícia forense, sendo suficiente uma cópia lógica dos dados não voláteis.
Como a evidência de crimes computacionais é usualmente encontrada em mídias de armazenamento digital, como HDs, é essencial realizar a cópia bit a bit de arquivos contidos nesses dispositivos, preferencialmente utilizando os equipamentos duplicadores de disco.

Prévia do material em texto

AO2
Entrega 12 dez em 23:59 Pontos 6 Perguntas 10
Disponível 1 dez em 0:00 - 12 dez em 23:59 12 dias Limite de tempo Nenhum
Instruções
Histórico de tenta�vas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 28 minutos 6 de 6
 As respostas corretas estarão disponíveis em 13 dez em 0:00.
Pontuação deste teste: 6 de 6
Enviado 11 dez em 12:39
Esta tentativa levou 28 minutos.
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique
em "FAZER O QUESTIONÁRIO", no final da página.
0,6 / 0,6 ptsPergunta 1
Leia o texto a seguir:
Uma função Hash consiste em uma função matemática de via única que, a
partir de um arquivo vai gerar uma string (ou seja, uma pequena cadeia de
texto, sendo única desta origem). Ao produzir uma função hash de um arquivo
não significa criptografá-lo, pois a criptografia objetiva garantir a
confidencialidade de um documento. Além disso, a função hash tem por
objetivo garantir que a integridade do arquivo original não sofreu alterações. A
utilização de uma hash junto a criptografia resulta nos certificados digitais,
utilizados para garantir a integridade e a autenticidade de um documento.
Fonte: MELGAÇO, R. O que é uma Hash e qual sua importância. Hacker Culture. 15/08/2020.
Disponível em: https://hackerculture.com.br/?p=841 Acesso em: 21 de janeiro de 2021.
Adaptado.
Considerando a importância da Função Hash e como seu uso deve acontecer
nas fases da computação forense, avalie as afirmações a seguir:
https://famonline.instructure.com/courses/16204/quizzes/61646/history?version=1
I. Deve ser utilizada na preservação de evidências em exames forenses para
que seja garantida a integridade e legitimidade dos dados.
II. Deve ser utilizada somente durante a coleta de evidências em investigações
forenses para que seja garantida a integridade dos dados.
III. Sua utilidade surge durante a análise das evidências em investigações
forenses para que seja garantida a integridade dos dados.
Estão corretas apenas as afirmativas:
 III, apenas. 
 II, apenas. 
 I e II, apenas. 
 I e III, apenas. 
 I, apenas. 
Sua resposta está correta.
A função Hash deve ser utilizada na preservação de evidências em exames
forenses (independente da etapa a ser utilizada) para que seja garantida a
integridade e legitimidade dos dados, como também deve constar no
desenvolvimento criterioso do documento de Cadeia de Custódia em
investigações forenses de crimes digitais.
0,6 / 0,6 ptsPergunta 2
Analise a imagem a seguir:
Fonte: Processo de Investigação. Forense Computacional. Disponível em:
https://sites.google.com/a/cristiantm.com.br/forense/forense-
computacional/processo-de-investigacao
(https://sites.google.com/a/cristiantm.com.br/forense/forense-
computacional/processo-de-investigacao) . Acesso em: 05 de abril de 2021.
Todas as etapas do processo de uma perícia forense computacional, assim
como sua subetapas, são muito importantes. Qual alternativa a seguir descreve
corretamente uma etapa ou subetapa do processo de perícia forense
computacional?
 
O documento chamado de cadeia de custódia é opcional e usado para
documentar as opiniões do perito enquanto ele faz suas análises.
 
Na etapa de análise, analisar as evidências é sempre um processo simples para
o perito, pois basta ligar o dispositivo e acessar as informações.
 
Fotos e vídeos do local de coleta dos equipamentos são irrelevantes para uma
perícia forense computacional.
 
O objetivo da etapa de análise das evidências é o perito determinar se o
investigado é culpado ou inocente.
https://sites.google.com/a/cristiantm.com.br/forense/forense-computacional/processo-de-investigacao
 
Os equipamentos coletados devem ser embalados e documentados
corretamente a fim de se tornarem evidências válidas.
A alternativa está correta.
Na etapa de coleta, a coleta de evidências deve ser feita com todos os
processos sendo seguidos, e isso envolve o correto armazenamento da
evidência, assim como a documentação dela com etiquetas e formulários
próprios.
0,6 / 0,6 ptsPergunta 3
Leia o cenário a seguir:
O banco ABCD está investindo fortemente no combate a fraudes bancárias,
principalmente aquelas que ocorrem internamente. Isso se deve ao fato de a
empresa estar sofrendo muitos prejuízos devido ao grande número de golpes
gerados por seus próprios funcionários, que está fraudando os sistemas a fim
de recolher pequenas quantias de dinheiro da conta dos clientes e passar
essas pequenas quantias para contas de “laranjas” e depois acessar esses
valores. 
Apesar dos esforços contínuos do banco ABCD, esse tipo de fraude continua, e
surgiu, então, a decisão de criar uma equipe de segurança da informação
dedicada a esse problema, com profissionais especializados e capacitados
para tal, que faça a devida coleta e análise de evidências.
Considerando o cenário apresentado acima, assinale a opção correta sobre o
principal perfil profissional dessa equipe de segurança da informação:
 
Perito forense digital com certificação GCFA, que é específica para profissionais
da segurança da informação e forense computacional, que contempla o campo
de resposta a incidentes.
A alternativa está correta.
O profissional mais indicado para esse tipo de caso é um perito forense
digital, que é um profissional especializado em identificar fraudes, e que,
preferencialmente, tenha uma certificação GCFA, que atesta habilidades,
conhecimentos e capacidade ao realizar: investigações de incidentes
computacionais, invasões, ameaças persistentes avançadas, violações de
dados, descoberta do uso de técnicas antiforense e casos de forense digital
complexos.
 
Analista de segurança com certificação ISO 27002, que define as boas práticas
de segurança da informação que devem ser tratadas nessa situação, focando em
política de segurança da informação.
 
Perito forense digital com certificação GREM, que é específica para profissionais
da segurança da informação atuarem no combate a ataques por códigos
maliciosos.
 
Perito forense de segurança da informação com certificação PCI, que define
medidas de segurança para o manuseio de dados de pagamentos via operações
com cartão de crédito.
 
Analista de segurança da informação com certificação ISO 27005, que é
específica para análise e gestão de riscos de segurança da informação em
qualquer tipo de empresa.
0,6 / 0,6 ptsPergunta 4
Leia o texto a seguir:
O Exchangeable Image File Format — ou apenas EXIF — é uma especificação
que permite que fabricantes de câmeras digitais (e também de celulares ou
outro aparelho com câmera) gravem informações sobre quais foram as
condições técnicas (ou configurações) na hora da captura junto ao arquivo da
foto, como um metadado.
Sendo assim, em cada foto, a câmera registra, automaticamente, como,
quando e onde a imagem foi registrada. Esses metadados contêm informações
como nome da marca e do modelo da câmera, as dimensões da foto e, quando
disponíveis, coordenadas de GPS que revelam o local onde foi tirada
Aliado da polícia
Metadados de fotos e vídeos também são ótimos parceiros de policiais e
investigadores. Imagens de criminosos (e também de vítimas em cativeiros)
podem ajudar a encontrá-los. Se um criminoso tirou uma foto ou fez um vídeo
durante ou após um crime, qualquer geodata que tenha sido gravado pode
ajudar os investigadores forenses a identificar a localização exata e o momento
em que a foto foi tirada e iniciar uma busca.
Fonte: COSSETTI, M. C. O que são dados EXIF de fotos e como encontrá-los
ou escondê-los. Tecnoblog. Disponível em: https://tecnoblog.net/259798/o-
que-sao-dados-exif-de-fotos-e-como-encontra-los-ou-esconde-los/
(https://tecnoblog.net/259798/o-que-sao-dados-exif-de-fotos-e-como-encontra-los-
ou-esconde-los/) . Acesso em: 20 de janeiro de 2021. Adaptado.
Considerando o conceito, a importância e uso de metadados em uma
investigação forense, avalie as afirmações a seguir:
I. Metadados são dados sobre dados que são descritas de maneira que fique
inteligível a um ser humano.
II. Exemplosde alguns metadados que podem interessar a uma investigação
criminal são: nomes de arquivos, extensões, datas de criação, modificação e
acesso etc.
III. Metadados contribuem para o planejamento de pagamentos e identificação
de tendências de mercado.
IV. Os metadados possuem uma subdivisão lógica de um sistema de arquivos
que permite o agrupamento de arquivos que se relacionam de alguma forma.
Estão corretas apenas as afirmativas:
 I e III, apenas. 
 I e II, apenas. 
https://tecnoblog.net/259798/o-que-sao-dados-exif-de-fotos-e-como-encontra-los-ou-esconde-los/
Alternativa está correta.
A afirmativa I está correta, pois metadados são dados que servem para
descrever a estrutura do conjunto de um dado principal, evidenciando a
utilidade das informações dos dados; por isto, identificamos que são dados
sobre dados.
A afirmativa II está correta, porque nomes de arquivos, extensões, datas de
criação, modificação e acesso etc., são exemplos de metadados que
podem ajudar em uma investigação forense.
A afirmativa III está incorreta, pois a definição se refere à importância de
um banco de dados para uma empresa, onde é indicado que são dados
que permitem planejar pagamentos e identificar tendências de mercado.
A afirmativa IV está incorreta, pois a definição se refere ao conceito de
diretório em um computador, sendo uma subdivisão lógica de um sistema
de arquivos, que permite o agrupamento de arquivos que se relacionam de
alguma forma.
 II e III, apenas. 
 IV, apenas. 
 III e IV, apenas. 
0,6 / 0,6 ptsPergunta 5
Leia o texto a seguir:
O Instituto de Criminalística Afrânio Peixoto (ICAP), da Bahia, sabe bem da
importância de se analisar os equipamentos computacionais móveis e está
investindo fortemente em ferramentas de análise forense específicas para eles.
O ICAP é cliente da TechBiz Forense Digital há mais de cinco anos e pioneiros
na criação do laboratório de forense computacional, onde o IC acrescentou
recentemente ao seu parque de ferramentas o UFED Ultimate, da Cellebrite. O
sistema combina extração lógica e física, recuperação de senhas e de arquivos
de sistema, além de conter cabos e acessórios adaptáveis aos mais diversos
modelos de equipamentos. O objetivo do IC na capital Salvador, é replicar o
uso do equipamento nas regionais da Polícia Técnica dos demais 417
municípios baianos.
Fonte: BAHIA investe na análise de celulares. TechBiz. 26/07/2012. Disponível em:
http://forensedigital.com.br/new/bahia-investe-na-analise-de-celulares/. Acesso em: 21 de
janeiro de 2021. Adaptado.
Refletindo sobre extração de arquivos em equipamento digitais que pode ser
feita de forma física ou lógica na coleta de evidências digitais, avalie as
seguintes asserções e a relação proposta entre elas.
I. Na extração física são feitas buscas por possíveis palavras e arquivos
específicos conectados ao crime, que podem não estar visíveis ao sistema
operacional, sendo o tipo de extração que permite a maior recuperação de
dados em investigações forenses.
PORQUE
II. Na extração lógica os recursos do sistema operacional (recuperação de
arquivos deletados, datas de modificação, detalhes dos arquivos contendo
informações de sua criação e dos acessos) são usados para ajudar na
apreensão de informações e evidências forenses.
A respeito dessas asserções, assinale a opção correta:
 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa
da I.
Alternativa correta.
Na extração física, são feitas buscas por possíveis palavras e arquivos
específicos conectados ao crime, independente do sistema de arquivos
(FAT16, FAT32, NTFS, EXT etc.) relacionado ao tipo de sistema
operacional no disco rígido, onde é um tipo de extração que permite a
maior recuperação de dados em investigações forenses, pois copia os
dados bit a bit. Já a extração lógica utiliza recursos do sistema operacional,
como a recuperação de arquivos deletados, datas de modificação, detalhes
dos arquivos contendo informações de quem os criou e os acessou. Tipo
de extração usada para ajudar na apreensão de informações e evidências
forenses. Na extração lógica não é possível a obtenção de dados apagados
do sistema, onde somente pode ser feita na extração física. Por isso, as
asserções I e II são proposições verdadeiras, mas a II não é uma
justificativa da I, pois cada asserção trata de um tipo de extração diferente,
em que um não é causa do outro.
 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 As asserções I e II são ambas proposições falsas. 
 A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
0,6 / 0,6 ptsPergunta 6
Leia o texto a seguir:
Muito antes da era dos smartphones, na primeira metade do século 20, o
francês Edmond Locard elaborou a teoria que, até hoje, é considerada a pedra
fundamental das ciências forenses. Segundo ele, "Todo o contato deixa
vestígio". E isso também vale para crimes cibernéticos, como é o caso das
invasões a aparelhos eletrônicos de autoridades. 
Mesmo que seja uma missão difícil encontrar os rastros de um crime, eles
sempre estarão lá. Encontrá-los e interpretál0s são as duas ações mais
essenciais da investigação criminal, que busca sempre determinar, de forma
objetiva e científica, a materialidade a dinâmica e autoria do crime. Essas são
ações que podem aumentar muito as chances de o criminoso ser identificado
pelos peritos criminais.
Fonte: LERENS, E. O trabalho da perícia criminal em investigações cibernéticas. O Estado de
São Paulo. 14/06/2019. Disponível em: https://politica.estadao.com.br/blogs/fausto-macedo/o-
trabalho-da-pericia-criminal-em-investigacoes-ciberneticas/ Acesso em:20 de janeiro de 2021.
Considerando o contexto de Vestígio, Evidência e Indício, avalie as afirmações
a seguir: 
I. Vestígio de crime digital consiste em qualquer item ou informação digital
detectado em um local de crime em equipamentos computacionais que tenha
importância em uma investigação.
II. São exemplos de indícios digitais: Arquivos de Logs, Arquivos temporários,
Fragmentos de arquivos etc.
III. Uma Evidência Digital consiste em um vestígio analisado e onde foi
confirmado sua relação direta e única com o caso investigado.
IV. A Cadeia de Custódia é o documento que se apresenta todo o caminho
percorrido de uma evidência, mas não de um vestígio.
É correto o que se afirma em:
 III, apenas. 
 I e III, apenas. 
Alternativa está correta.
A afirmativa I está correta, pois vestígio digital consiste em qualquer
material digital (informação ou dados) que estão em equipamentos digitais
(computadores, smartphones, tablets, celulares etc.) e que tem relação
direta e importância para uma investigação em curso.
A afirmativa II está incorreta, pois “Arquivos de Logs, Arquivos temporários,
Fragmentos de arquivos” são exemplos de vestígios digitais e não de
indícios digitais. A afirmativa III está correta, pois uma Evidência Digital
deriva de um vestígio, ou seja, um vestígio digital que foi coletado
analisado ou examinado e confirmou-se relação direta e única com o caso
investigado. A afirmativa IV está incorreta, porque uma Cadeia de Custódia
é o documento extremamente importante que é apresentado todo o
caminho percorrido de uma evidência e, também de um vestígio, pois
quando um vestígio é coletado e será transportado para análise, o mesmo,
deve ser realizado a descrição de tudo que está sendo feito.
 IV, apenas. 
 II e IV, apenas. 
 II, apenas. 
0,6 / 0,6 ptsPergunta 7
Leia o texto a seguir:
A análise pós-morte (post mortem forensics), que ocorre depois que o
dispositivo está desligado, envolve alguns passos iniciais bastante importantes
e rígidos, que devem ser seguidos à risca a fim de garantir a integridade das
evidências lógicas, assim como garantir que elas não serão perdidas devido a
sua alta volatilidade. 
Trata-se de todo o processo de análise das evidências realizado pelo perito no
laboratório forense com o intuito de coletar evidênciaslógicas que estejam nos
dispositivos físicos e que pode conter evidências relevantes para o caso a ser
investigado. 
Anualmente, o volume de informações armazenada cresce com uma
velocidade muito grande, e o trabalho dos peritos está em analisar dispositivos
de armazenamento em busca de, no meio desse imenso amontoado de
informações, informações que sejam relevantes para o caso em questão.
Considerando as informações acima, assinale a opção correta.
 
Durante a realização de operação de imageamento de uma mídia digital não
volátil, tal qual um HD, o uso de algoritmos de hash auxilia a preservação da
evidência, garantindo que a mesma não será apagada indevidamente,
invalidando a perícia.
 
A análise pós-morte é realizada a fim de se garantir que o perito terá acesso às
informações contidas nas memórias voláteis, como a memória RAM, memória
cache e registradores, informações essas que são perdidas quando os
equipamentos são desligados.
 
O processo de análise dos dados não voláteis contidos nos dispositivos,
realizado pelo perito, deve ser feita única e exclusivamente através da aplicação
de técnicas manuais e conhecimento do perito sem o uso de softwares de
perícia.
 
A cópia bit a bit dos dados, realizada na perícia pós-morte, necessita mais
espaço de armazenamento e consome mais tempo para ser realizada, então ela
não é indicada em perícia forense, sendo suficiente uma cópia lógica dos dados
não voláteis.
 
Como a evidência de crimes computacionais é usualmente encontrada em
mídias de armazenamento digital, como HDs, é essencial realizar a cópia bit a bit
de arquivos contidos nesses dispositivos, preferencialmente utilizando os
equipamentos duplicadores de disco.
A alternativa está correta, pois a cópia bit e bit resulta na criação de um
arquivo de imagem ou de uma mídia duplicada, que além de copiar os
dados, copia as mesmas condições e estrutura da mídia original.
0,6 / 0,6 ptsPergunta 8
Leia o texto a seguir:
“Quando há a necessidade de uma perícia você sabe onde recorrer e como
encontrar um profissional competente a amparar legalmente suas solicitações?
Um profissional experiente visa orientá-lo quanto ao procedimento que ocorre
durante a perícia de um documento ou o que seja objeto da perícia. Com
certeza o perito usando a tecnologia da informação recupera, investiga os
dispositivos e documentos. O Perito Forense Digital procura indícios de atos
lícitos ou ilícitos por intermédio do material apresentado. Na Perícia se houver
atos cujo teor contraria ou anula uma prova apresentada anteriormente, por
exemplo, esta será afirmada nos arquivos e documentos periciados através de
um laudo técnico judicial. As análises de mídias digitais em uma Perícia
Forense Digital são fundamentais para determinar se houve ou não crime
virtual ou real; pois vestígios são deixados mesmo quando deletado todos os
arquivos”.
Fonte: IMPORTÂNCIA de um Perito Forense Digital em seu processo. Disponível em:
https://peritodeinformatica.net.br/index.php/importancia-de-um-perito-forense-digital-em-seu-
processo. Acesso em: 20 de janeiro de 2021. Adaptado.
Considerando as reflexões apresentadas sobre a importância da ação de um
perito forense digital, assinale a opção correta.
 
Um perito forense digital pode atuar somente na área pública, como Consultor ad
hoc, Integrante de equipes de Resposta a Incidentes, Assistente Técnico na área
Jurídica.
 
Um perito forense digital pode atuar tanto na área pública quanto na área
privada, mesmo que a sua atuação seja distinta dependendo de qual esfera ele
esteja, pois exigem experiências e conhecimentos diferentes.
 
Um perito forense digital pode para atuar somente na área pública como perito
Criminal Federal e Perito de Ofício.
 
Um perito forense digital pode atuar tanto na área pública quanto na área
privada, pois ambas as esferas necessita de um profissional que averigue
indícios de atos ilícitos a seus sistemas.
Esta alternativa é a correta, pois um perito forense digital pode atuar tanto
na área pública quanto na área privada, mesmo que possua área de
atuações distintas, como Perito Criminal Federal (na esfera pública), ou
Consultor ad hoc (na esfera privada), por exemplo.
 
Um perito forense digital pode para atuar na área pública somente após a
aprovação em concurso federal da união e realizará atividades como Assistente
Técnico na área Jurídica.
0,6 / 0,6 ptsPergunta 9
Leia o texto a seguir:
O aumento no número de ameaças cibernéticas é indiscutível, o que implica
num crescimento nas chances de ocorrência de incidentes de segurança seja
qual for o seu negócio.
O serviço de Forense Computacional tem por objetivo investigar um incidente
seguindo o estado-da-arte dos métodos de aquisição, preservação,
recuperação e análise de dados, investigando suas causas e responsáveis,
indicando onde a segurança deve ser reforçada pelo cliente e fornecendo
evidências para treinamento, conscientização e penalização de infratores.
Ao final do serviço de Forense Computacional, será gerado um relatório
conciso e objetivo contendo as seguintes informações:
Descrição detalhada de como o incidente ocorreu;
Descrição de todos os passos realizados para coleta de dados voláteis e
não voláteis;
Descrição detalhada de todas as atividades de investigação e análise;
Descrição de todos os protocolos e ferramentas utilizadas em todas as
etapas da perícia;
Orientação quanto as ações que devem ser tomadas para evitar que o
incidente ocorra novamente.
(...)
Fonte: Forense Computacional. Clavis Segurança da Informação. Disponível
em: https://clavis.com.br/servicos/analise-forense-computacional-pericia-
https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/
judicial-resposta-a-incidentes/ (https://clavis.com.br/servicos/analise-
forense-computacional-pericia-judicial-resposta-a-incidentes/) . Acesso em: 05
de abril de 2021. Adaptado.
Em relação às técnicas de computação forense, temos a análise de
dispositivos ligados e análise de dispositivos desligados, que são,
respectivamente,
 
a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics),
sendo que a análise ao vivo tem como premissa a preservação de todas as
evidências existentes exclusivamente nos discos rígidos.
 
a análise pós-morte (Postmortem Forensics) e a análise ao vivo (Live Forensics),
sendo que a análise pós-morte tem como objetivo analisar as informações
presentes nas memórias voláteis do dispositivo.
 
a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics),
que garantem que os dispositivos serão formatados de maneira adequada para
serem então analisados.
 
a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics),
sendo que a análise ao vivo deve ser realizada primeiro.
Alternativa correta.
A análise de dispositivos ligados é chamada de análise ao vivo, ou Live
Forensics, enquanto a análise de dispositivos desligados é chamada de
análise pós-morte ou Postmortem Forensics.
A análise ao vivo é realizada ainda no local de coleta das evidências a fim
de identificar evidências que estejam nas memórias voláteis dos
dispositivos, pois elas se perdem quando o mesmo é desligado.
Já a análise pós-morte é realizada no laboratório, com a máquina
desligada, a fim de localizar evidências nas memórias não voláteis, como o
disco rígido, por exemplo.
 
a análise pós-morte (Postmortem Forensics) e a análise ao vivo (Live Forensics),
sendo que a análise pós-morte deve ser realizada primeiro.
https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/
0,6 / 0,6 ptsPergunta 10
Leia o texto a seguir:
Sabe-se que perícia digital é uma espécie de prova que objetiva fornecer
esclarecimentos ao magistrado a respeito de questões técnicas, que
extrapolam o conhecimento científico do julgador, podendo ser de qualquer
natureza e originada de todo e qualquer ramo do saber humano. Após a
primeira perícia, caso o juiz ainda não tenha formado sua convicção, pode
pedir umasegunda perícia. Esta segunda perícia não substitui o resultado da
primeira, mas a complementa, podendo o juiz apreciar o valor de ambas de
forma separada. Portanto, demonstra-se que a perícia é fundamental para as
provas digitais. A área de perícia digital é conhecida também como
computação forense. A computação forense tem por objetivo criar
metodologias e acumular conhecimentos para a aquisição, manipulação e
análise de evidências, determinando se houve, ou não, atividades ilegais.
Assim, o principal objetivo da perícia digital é utilizar metodologias e
conhecimentos técnicos necessários à aquisição, manipulação e análise de
evidências no formato digital.
Disponível em: https://www.periciaexperts.com.br/a-importancia-da-pericia-forense-digital-para-
decisoes-mais-assertivas/ Acesso em: 18 de janeiro de 2021. Adaptado.
Considerando as afirmações apresentadas, assinale a opção correta.
 
É de responsabilidade da perícia forense digital a aquisição de provas
incontestáveis através de métodos científicos, que serão o principal artefato
utilizado nas decisões jurídicas, somente na esfera criminal.
 
Na Perícia Forense Digital ou na Computação Forense após a realização de uma
perícia o juiz não pode pedir uma segunda perícia. Pois, as metodologias
utilizadas para a aquisição, manipulação e análise de evidências, serão as
mesmas.
 
Perícia Forense Digital, Computação Forense e Perícia Forense Cibernética não
são sinônimos, pois Perícia Forense Digital é utilizada para análise de crimes
digitais; Computação Forense, para análise de crimes computacionais sem o uso
de internet; e Perícia Forense Cibernética, para crimes cometidos pela internet.
 
Perícia Forense Digital ou Computação Forense consiste em uma área da
ciência forense que utiliza conhecimento científico para coletar, analisar,
documentar e apresentar evidências digitais relacionadas a crimes informáticos e
usá-los em um tribunal, relatando se houve ou não atividades ilegais.
Esta alternativa é a correta, pois na Perícia Forense Digital também 
conhecida como Computação Forense consiste em uma área da ciência 
forense que utiliza conhecimento e métodos científicos para coletar, 
analisar, documentar e apresentar evidências digitais que tem relação 
direta com crimes informáticos e serão utilizados em um tribunal como 
auxílio para a decisão do juiz, relatando se houve ou não atividades ilegais.
 
A Perícia Forense Digital utiliza metodologias para acumular conhecimentos de
aquisição, manipulação e análise de evidências; porém não determina se ocorreu
ou não atividades ilegais.
Pontuação do teste: 6 de 6

Mais conteúdos dessa disciplina