Prévia do material em texto
AO2 Iniciado: 8 dez em 15:42 Instruções do teste Pergunta 1 0,6 pts Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. Leia o texto a seguir: Muito antes da era dos smartphones, na primeira metade do século 20, o francês Edmond Locard elaborou a teoria que, até hoje, é considerada a pedra fundamental das ciências forenses. Segundo ele, "Todo o contato deixa vestígio". E isso também vale para crimes cibernéticos, como é o caso das invasões a aparelhos eletrônicos de autoridades. Mesmo que seja uma missão difícil encontrar os rastros de um crime, eles sempre estarão lá. Encontrá-los e interpretál0s são as duas ações mais essenciais da investigação criminal, que busca sempre determinar, de forma objetiva e científica, a materialidade a dinâmica e autoria do crime. Essas são ações que podem aumentar muito as chances de o criminoso ser identificado pelos peritos criminais. Fonte: LERENS, E. O trabalho da perícia criminal em investigações cibernéticas. O Estado de São Paulo. 14/06/2019. Disponível em: https://politica.estadao.com.br/blogs/fausto-macedo/o-trabalho-da-pericia-criminal-em-investigacoes- ciberneticas/ Acesso em:20 de janeiro de 2021. Considerando o contexto de Vestígio, Evidência e Indício, avalie as afirmações a seguir: I. Vestígio de crime digital consiste em qualquer item ou informação digital detectado em um local de crime em equipamentos computacionais que tenha importância em uma investigação. II. São exemplos de indícios digitais: Arquivos de Logs, Arquivos temporários, Fragmentos de arquivos etc. III. Uma Evidência Digital consiste em um vestígio analisado e onde foi confirmado sua relação direta e única com o caso investigado. IV. A Cadeia de Custódia é o documento que se apresenta todo o caminho percorrido de uma evidência, mas não de um vestígio. É correto o que se afirma em: A+ A A- 08/12/2025, 16:09 Teste: AO2 https://famonline.instructure.com/courses/48498/quizzes/233344/take 1/10 Pergunta 2 0,6 pts III, apenas. IV, apenas. II e IV, apenas. II, apenas. I e III, apenas. Leia o texto a seguir: O aumento no número de ameaças cibernéticas é indiscutível, o que implica num crescimento nas chances de ocorrência de incidentes de segurança seja qual for o seu negócio. O serviço de Forense Computacional tem por objetivo investigar um incidente seguindo o estado-da- arte dos métodos de aquisição, preservação, recuperação e análise de dados, investigando suas causas e responsáveis, indicando onde a segurança deve ser reforçada pelo cliente e fornecendo evidências para treinamento, conscientização e penalização de infratores. Ao final do serviço de Forense Computacional, será gerado um relatório conciso e objetivo contendo as seguintes informações: Descrição detalhada de como o incidente ocorreu; Descrição de todos os passos realizados para coleta de dados voláteis e não voláteis; Descrição detalhada de todas as atividades de investigação e análise; Descrição de todos os protocolos e ferramentas utilizadas em todas as etapas da perícia; Orientação quanto as ações que devem ser tomadas para evitar que o incidente ocorra novamente. (...) Fonte: Forense Computacional. Clavis Segurança da Informação. Disponível em: https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a- incidentes/ (https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta- a-incidentes/) . Acesso em: 05 de abril de 2021. Adaptado. A+ A A- 08/12/2025, 16:09 Teste: AO2 https://famonline.instructure.com/courses/48498/quizzes/233344/take 2/10 https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/ https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/ https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/ https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/ https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/ Pergunta 3 0,6 pts Em relação às técnicas de computação forense, temos a análise de dispositivos ligados e análise de dispositivos desligados, que são, respectivamente, a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics), sendo que a análise ao vivo deve ser realizada primeiro. a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics), que garantem que os dispositivos serão formatados de maneira adequada para serem então analisados. a análise pós-morte (Postmortem Forensics) e a análise ao vivo (Live Forensics), sendo que a análise pós-morte tem como objetivo analisar as informações presentes nas memórias voláteis do dispositivo. a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics), sendo que a análise ao vivo tem como premissa a preservação de todas as evidências existentes exclusivamente nos discos rígidos. a análise pós-morte (Postmortem Forensics) e a análise ao vivo (Live Forensics), sendo que a análise pós-morte deve ser realizada primeiro. Leia o cenário a seguir: O banco ABCD está investindo fortemente no combate a fraudes bancárias, principalmente aquelas que ocorrem internamente. Isso se deve ao fato de a empresa estar sofrendo muitos prejuízos devido ao grande número de golpes gerados por seus próprios funcionários, que está fraudando os sistemas a fim de recolher pequenas quantias de dinheiro da conta dos clientes e passar essas pequenas quantias para contas de “laranjas” e depois acessar esses valores. Apesar dos esforços contínuos do banco ABCD, esse tipo de fraude continua, e surgiu, então, a decisão de criar uma equipe de segurança da informação dedicada a esse problema, com profissionais especializados e capacitados para tal, que faça a devida coleta e análise de evidências. Considerando o cenário apresentado acima, assinale a opção correta sobre o principal perfil profissional dessa equipe de segurança da informação: Analista de segurança com certificação ISO 27002, que define as boas práticas de segurança da informação que devem ser tratadas nessa situação, focando em política de segurança da informação. Perito forense digital com certificação GCFA, que é específica para profissionais da segurança da informação e forense computacional, que contempla o campo de resposta a incidentes. Perito forense de segurança da informação com certificação PCI, que define medidas de segurança para o manuseio de dados de pagamentos via operações com cartão de crédito. A+ A A- 08/12/2025, 16:09 Teste: AO2 https://famonline.instructure.com/courses/48498/quizzes/233344/take 3/10 Pergunta 4 0,6 pts Analista de segurança da informação com certificação ISO 27005, que é específica para análise e gestão de riscos de segurança da informação em qualquer tipo de empresa. Perito forense digital com certificação GREM, que é específica para profissionais da segurança da informação atuarem no combate a ataques por códigos maliciosos. Leia o texto a seguir: A análise pós-morte (post mortem forensics), que ocorre depois que o dispositivo está desligado, envolve alguns passos iniciais bastante importantes e rígidos, que devem ser seguidos à risca a fim de garantir a integridade das evidências lógicas, assim como garantir que elas não serão perdidas devido a sua alta volatilidade. Trata-se de todo o processo de análise das evidências realizado pelo perito no laboratório forense com o intuito de coletar evidências lógicas que estejam nos dispositivos físicos e que pode conter evidências relevantes para o caso a ser investigado. Anualmente, o volume de informações armazenada cresce com uma velocidade muito grande, e o trabalho dos peritos está em analisar dispositivos de armazenamento em busca de, no meio desse imenso amontoado de informações, informações que sejamrelevantes para o caso em questão. Considerando as informações acima, assinale a opção correta. Como a evidência de crimes computacionais é usualmente encontrada em mídias de armazenamento digital, como HDs, é essencial realizar a cópia bit a bit de arquivos contidos nesses dispositivos, preferencialmente utilizando os equipamentos duplicadores de disco. A análise pós-morte é realizada a fim de se garantir que o perito terá acesso às informações contidas nas memórias voláteis, como a memória RAM, memória cache e registradores, informações essas que são perdidas quando os equipamentos são desligados. O processo de análise dos dados não voláteis contidos nos dispositivos, realizado pelo perito, deve ser feita única e exclusivamente através da aplicação de técnicas manuais e conhecimento do perito sem o uso de softwares de perícia. A cópia bit a bit dos dados, realizada na perícia pós-morte, necessita mais espaço de armazenamento e consome mais tempo para ser realizada, então ela não é indicada em perícia forense, sendo suficiente uma cópia lógica dos dados não voláteis. Durante a realização de operação de imageamento de uma mídia digital não volátil, tal qual um HD, o uso de algoritmos de hash auxilia a preservação da evidência, garantindo que a mesma não será apagada indevidamente, invalidando a perícia. A+ A A- 08/12/2025, 16:09 Teste: AO2 https://famonline.instructure.com/courses/48498/quizzes/233344/take 4/10 Pergunta 5 0,6 pts Pergunta 6 0,6 pts Leia o texto a seguir: “A análise forense ao vivo, também conhecida como Live Response ou Live Forensics, tenta descobrir, controlar e eliminar ameaças em um ambiente de sistema ativo e em execução. A análise forense de dados ao vivo (Live Forensics) é uma parte da perícia computacional, que é um ramo da ciência forense digital pertencente à evidência legal encontrada em computadores. Computação forense lida com o exame de sistemas de computador de uma forma forense, com o objetivo de identificar, preservar, recuperar, analisar e apresentar fatos que possam se tornar evidências em um julgamento. A análise forense de dados ao vivo segue esse objetivo, e é focada em sistemas computacionais”. Fonte: RODRIGUES, A. Forense ao vivo (Live forensics). Portal GSTI. 12/11/2018. Disponível em: https://www.portalgsti.com.br/2018/11/forense-ao-vivo-live-forensics.html. Acesso em: 21 de janeiro de 2021. Adaptado. Qual alternativa indica como os dados são coletados na Análise Live Forensics? Análise realizada da aquisição de informações voláteis, com o computador ligado. Análise realizada após o desligamento do equipamento computacional. Análise realizada da aquisição de informações voláteis, porém com o equipamento desligado. Análise realizada da aquisição de informações não voláteis, com o computador desligado. Análise realizada da aquisição de informações em memórias não voláteis. Leia o texto a seguir: “Cadeia de custódia se refere ao registro sobre a coleta, posse, manuseio e transferência de evidências físicas ou digitais. Todo o caminho percorrido desde o nascimento de uma evidência até o seu descarte precisa estar devidamente documentado. As evidências no meio digital representam as informações armazenadas ou transmitidas eletronicamente na forma de bits que podem ser invocadas em juízo, como e-mails, tráfegos de rede, notícias, perfis, fotos, vídeos, áudios, documentos, planilhas e demais arquivos armazenados em dispositivos digitais, como computador, pendrive, celular ou mesmo nas nuvens”. A+ A A- 08/12/2025, 16:09 Teste: AO2 https://famonline.instructure.com/courses/48498/quizzes/233344/take 5/10 Pergunta 7 0,6 pts Fonte: SANTOS, R. G. dos. Cadeia de Custódia na Computação Forense. Jusbrasil. 21/05/2019. Disponível em: https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia- na-computacao-forense (https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de- custodia-na-computacao-forense) . Acesso em: 20 de janeiro de 2021. Refletindo sobre a cadeia de custódia em forense digital, avalie as seguintes asserções e a relação proposta entre elas. 1. É um documento que comprova e garante que as provas apresentadas são as obtidas verdadeiramente e não foram alteradas antes de ser consideradas de fato como evidências. PORQUE 1. É um documento técnico-formal que exprime o resultado do trabalho do perito, ou seja, é uma peça técnica formal que apresenta o resultado da perícia, sendo relatado tudo o que fora objeto dos exames levado a efeito pelos peritos. Acerca dessas asserções, assinale a opção correta. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. As asserções I e II são ambas proposições falsas. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. Leia o texto a seguir: O Instituto de Criminalística Afrânio Peixoto (ICAP), da Bahia, sabe bem da importância de se analisar os equipamentos computacionais móveis e está investindo fortemente em ferramentas de análise forense específicas para eles. O ICAP é cliente da TechBiz Forense Digital há mais de cinco anos e pioneiros na criação do laboratório de forense computacional, onde o IC acrescentou recentemente ao seu parque de ferramentas o UFED Ultimate, da Cellebrite. O sistema combina A+ A A- 08/12/2025, 16:09 Teste: AO2 https://famonline.instructure.com/courses/48498/quizzes/233344/take 6/10 https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao-forense https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao-forense https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao-forense https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao-forense https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao-forense Pergunta 8 0,6 pts extração lógica e física, recuperação de senhas e de arquivos de sistema, além de conter cabos e acessórios adaptáveis aos mais diversos modelos de equipamentos. O objetivo do IC na capital Salvador, é replicar o uso do equipamento nas regionais da Polícia Técnica dos demais 417 municípios baianos. Fonte: BAHIA investe na análise de celulares. TechBiz. 26/07/2012. Disponível em: http://forensedigital.com.br/new/bahia-investe-na-analise-de-celulares/. Acesso em: 21 de janeiro de 2021. Adaptado. Refletindo sobre extração de arquivos em equipamento digitais que pode ser feita de forma física ou lógica na coleta de evidências digitais, avalie as seguintes asserções e a relação proposta entre elas. I. Na extração física são feitas buscas por possíveis palavras e arquivos específicos conectados ao crime, que podem não estar visíveis ao sistema operacional, sendo o tipo de extração que permite a maior recuperação de dados em investigações forenses. PORQUE II. Na extração lógica os recursos do sistema operacional (recuperação de arquivos deletados, datas de modificação, detalhes dos arquivos contendo informações de sua criação e dos acessos) são usados para ajudar na apreensão de informações e evidências forenses. A respeito dessas asserções, assinale a opção correta: As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. As asserções I e II são ambas proposições falsas. Leia o texto a seguir: A mais nova artilharia no combate ao crime não é nada pesada, mas tem um poder de alcance maior do que qualquer mira laser. São softwares (programas) e hardwares (equipamentos) desenvolvidos para facilitar o trabalho dapolícia na busca de provas digitais. O primeiro laboratório de computação forense do Brasil, com todos esses aparatos, será inaugurado hoje, no Instituto de Criminalística Carlos Éboli (ICCE), da Polícia Civil do Rio de Janeiro. “Minas Gerais está entre os próximos Estados que também receberão esses equipamentos”, anuncia Jaime Rodrigues, gerente regional da TechBiz Forense Digital, empresa é responsável pela instalação dos equipamentos e pelo A+ A A- 08/12/2025, 16:09 Teste: AO2 https://famonline.instructure.com/courses/48498/quizzes/233344/take 7/10 Pergunta 9 0,6 pts treinamento dos peritos. Um dos softwares de análise forense é o EnCase. Rodrigues explica que, a partir de uma cópia do disco rígido (HD) suspeito, é possível capturar informações, mesmo que elas tenham sido deletadas. “O programa segue a lógica de uma investigação ‘normal’, com perguntas que seriam feitas por um delegado, por exemplo. É só montar a pesquisa com o que se deseja descobrir; ele faz uma varredura e elabora relatórios”. Fonte: ARIADNE, Q. Primeiro laboratório computação forense será inaugurado hoje. O tempo. 27/07/09. Disponível em: https://www.otempo.com.br/economia/primeiro-laboratorio-computacao-forense-sera-inaugurado-hoje-1.236808 Acesso em: 20 de janeiro de 2021. Qual alternativa indica corretamente o conceito de laboratório forense digital? Local responsável por analisar materiais brutos (naturais e artificiais) coletados por Peritos Criminais nas cenas de crime, tais como: exames em drogas, fármacos (medicamentos), agrotóxicos, alimentos, tintas, documentos, bebidas, combustíveis etc. Local responsável por identificar locutores interceptados para produção de provas em investigações criminais ou em instruções de processos, e a produção dos laudos é embasada na avaliação dos áudios captados. Local onde se rastreia vestígios de drogas no organismo de indivíduos por meio de exames, realiza exames de necropsia e investiga adulteração de medicamentos e acidentes químicos em massa. Local para realização dos serviços periciais forenses com ferramentas computacionais especializadas para coletar e analisar os mais diversos tipos de evidências digitais. Local onde se realiza a análise de vestígios biológicos genéticos de indivíduos envolvidos em um crime a partir do exame do DNA humano. Leia o trecho a seguir: “Um exame de local de crime pode ser realizado em diferentes áreas da perícia. A análise do crime in loco pode ocorrer em um desmatamento em área de preservação ambiental, em crimes contra o patrimônio público, prédio incendiado, acidente de trânsito ou até mesmo em um computador. O processo é sempre o mesmo: a busca por vestígios para se chegar ao culpado”. Fonte: RAMOS, D; FIGUEIREDO, T. Local de Crime: O local de crime é o ponto de partida para uma investigação criminal. Revista Perícia Federal. Ano XIII, Número 29, 2012. Disponível em: https://apcf.org.br/wp- content/uploads/2020/06/Revista_APCF29.pdf Acesso em: 20 de janeiro de 2021. A+ A A- 08/12/2025, 16:09 Teste: AO2 https://famonline.instructure.com/courses/48498/quizzes/233344/take 8/10 Pergunta 10 0,6 pts Refletindo sobre o local do crime digital ou virtual, avalie as seguintes asserções e a relação proposta entre elas: I. Na computação forense, o crime digital deve ser considerado a tecnologia utilizada para realização de tal ato, e o crime não possui local físico específico. PORQUE II. Um local de crime informático consiste em um local de crime tradicional acrescentando equipamentos computacionais que podem ter vínculo com a infração investigada. A respeito dessas asserções, assinale a opção correta: A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. As asserções I e II são proposições falsas. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. Leia o texto a seguir: “Quando há a necessidade de uma perícia você sabe onde recorrer e como encontrar um profissional competente a amparar legalmente suas solicitações? Um profissional experiente visa orientá-lo quanto ao procedimento que ocorre durante a perícia de um documento ou o que seja objeto da perícia. Com certeza o perito usando a tecnologia da informação recupera, investiga os dispositivos e documentos. O Perito Forense Digital procura indícios de atos lícitos ou ilícitos por intermédio do material apresentado. Na Perícia se houver atos cujo teor contraria ou anula uma prova apresentada anteriormente, por exemplo, esta será afirmada nos arquivos e documentos periciados através de um laudo técnico judicial. As análises de mídias digitais em uma Perícia Forense Digital são fundamentais para determinar se houve ou não crime virtual ou real; pois vestígios são deixados mesmo quando deletado todos os arquivos”. Fonte: IMPORTÂNCIA de um Perito Forense Digital em seu processo. Disponível em: https://peritodeinformatica.net.br/index.php/importancia-de-um-perito-forense-digital-em-seu-processo. Acesso em: 20 de janeiro de 2021. Adaptado. Considerando as reflexões apresentadas sobre a importância da ação de um perito forense digital, assinale a opção correta. A+ A A- 08/12/2025, 16:09 Teste: AO2 https://famonline.instructure.com/courses/48498/quizzes/233344/take 9/10 Salvo em 16:09 Um perito forense digital pode atuar tanto na área pública quanto na área privada, mesmo que a sua atuação seja distinta dependendo de qual esfera ele esteja, pois exigem experiências e conhecimentos diferentes. Um perito forense digital pode para atuar somente na área pública como perito Criminal Federal e Perito de Ofício. Um perito forense digital pode atuar somente na área pública, como Consultor ad hoc, Integrante de equipes de Resposta a Incidentes, Assistente Técnico na área Jurídica. Um perito forense digital pode para atuar na área pública somente após a aprovação em concurso federal da união e realizará atividades como Assistente Técnico na área Jurídica. Um perito forense digital pode atuar tanto na área pública quanto na área privada, pois ambas as esferas necessita de um profissional que averigue indícios de atos ilícitos a seus sistemas. Enviar teste A+ A A- 08/12/2025, 16:09 Teste: AO2 https://famonline.instructure.com/courses/48498/quizzes/233344/take 10/10