Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

AO2
Iniciado: 8 dez em 15:42
Instruções do teste

Pergunta 1 0,6 pts
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
Leia o texto a seguir:
Muito antes da era dos smartphones, na primeira metade do século 20, o francês Edmond Locard
elaborou a teoria que, até hoje, é considerada a pedra fundamental das ciências forenses. Segundo
ele, "Todo o contato deixa vestígio". E isso também vale para crimes cibernéticos, como é o caso das
invasões a aparelhos eletrônicos de autoridades. 
Mesmo que seja uma missão difícil encontrar os rastros de um crime, eles sempre estarão lá.
Encontrá-los e interpretál0s são as duas ações mais essenciais da investigação criminal, que busca
sempre determinar, de forma objetiva e científica, a materialidade a dinâmica e autoria do crime.
Essas são ações que podem aumentar muito as chances de o criminoso ser identificado pelos
peritos criminais.
Fonte: LERENS, E. O trabalho da perícia criminal em investigações cibernéticas. O Estado de São Paulo. 14/06/2019.
Disponível em: https://politica.estadao.com.br/blogs/fausto-macedo/o-trabalho-da-pericia-criminal-em-investigacoes-
ciberneticas/ Acesso em:20 de janeiro de 2021.
 
Considerando o contexto de Vestígio, Evidência e Indício, avalie as afirmações a seguir: 
I. Vestígio de crime digital consiste em qualquer item ou informação digital detectado em um local de
crime em equipamentos computacionais que tenha importância em uma investigação.
II. São exemplos de indícios digitais: Arquivos de Logs, Arquivos temporários, Fragmentos de
arquivos etc.
III. Uma Evidência Digital consiste em um vestígio analisado e onde foi confirmado sua relação direta
e única com o caso investigado.
IV. A Cadeia de Custódia é o documento que se apresenta todo o caminho percorrido de uma
evidência, mas não de um vestígio.
É correto o que se afirma em:
A+
A
A-
08/12/2025, 16:09 Teste: AO2
https://famonline.instructure.com/courses/48498/quizzes/233344/take 1/10

Pergunta 2 0,6 pts
III, apenas.
IV, apenas.
II e IV, apenas.
II, apenas.
I e III, apenas.
Leia o texto a seguir:
 
O aumento no número de ameaças cibernéticas é indiscutível, o que implica num crescimento nas
chances de ocorrência de incidentes de segurança seja qual for o seu negócio.
O serviço de Forense Computacional tem por objetivo investigar um incidente seguindo o estado-da-
arte dos métodos de aquisição, preservação, recuperação e análise de dados, investigando suas
causas e responsáveis, indicando onde a segurança deve ser reforçada pelo cliente e fornecendo
evidências para treinamento, conscientização e penalização de infratores.
Ao final do serviço de Forense Computacional, será gerado um relatório conciso e objetivo contendo
as seguintes informações:
Descrição detalhada de como o incidente ocorreu;
Descrição de todos os passos realizados para coleta de dados voláteis e não voláteis;
Descrição detalhada de todas as atividades de investigação e análise;
Descrição de todos os protocolos e ferramentas utilizadas em todas as etapas da perícia;
Orientação quanto as ações que devem ser tomadas para evitar que o incidente ocorra
novamente.
 
(...)
 
Fonte: Forense Computacional. Clavis Segurança da Informação. Disponível em:
https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-
incidentes/ (https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-
a-incidentes/) . Acesso em: 05 de abril de 2021. Adaptado.
 
A+
A
A-
08/12/2025, 16:09 Teste: AO2
https://famonline.instructure.com/courses/48498/quizzes/233344/take 2/10
https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/
https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/
https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/
https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/
https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/

Pergunta 3 0,6 pts
Em relação às técnicas de computação forense, temos a análise de dispositivos ligados e análise de
dispositivos desligados, que são, respectivamente,
a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics), sendo que a análise ao vivo deve
ser realizada primeiro.
a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics), que garantem que os dispositivos
serão formatados de maneira adequada para serem então analisados.
a análise pós-morte (Postmortem Forensics) e a análise ao vivo (Live Forensics), sendo que a análise pós-morte
tem como objetivo analisar as informações presentes nas memórias voláteis do dispositivo.
a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics), sendo que a análise ao vivo tem
como premissa a preservação de todas as evidências existentes exclusivamente nos discos rígidos.
a análise pós-morte (Postmortem Forensics) e a análise ao vivo (Live Forensics), sendo que a análise pós-morte
deve ser realizada primeiro.
Leia o cenário a seguir:
O banco ABCD está investindo fortemente no combate a fraudes bancárias, principalmente aquelas
que ocorrem internamente. Isso se deve ao fato de a empresa estar sofrendo muitos prejuízos
devido ao grande número de golpes gerados por seus próprios funcionários, que está fraudando os
sistemas a fim de recolher pequenas quantias de dinheiro da conta dos clientes e passar essas
pequenas quantias para contas de “laranjas” e depois acessar esses valores.
Apesar dos esforços contínuos do banco ABCD, esse tipo de fraude continua, e surgiu, então, a
decisão de criar uma equipe de segurança da informação dedicada a esse problema, com
profissionais especializados e capacitados para tal, que faça a devida coleta e análise de evidências.
 
Considerando o cenário apresentado acima, assinale a opção correta sobre o principal perfil
profissional dessa equipe de segurança da informação:
Analista de segurança com certificação ISO 27002, que define as boas práticas de segurança da informação que
devem ser tratadas nessa situação, focando em política de segurança da informação.
Perito forense digital com certificação GCFA, que é específica para profissionais da segurança da informação e
forense computacional, que contempla o campo de resposta a incidentes.
Perito forense de segurança da informação com certificação PCI, que define medidas de segurança para o
manuseio de dados de pagamentos via operações com cartão de crédito.
A+
A
A-
08/12/2025, 16:09 Teste: AO2
https://famonline.instructure.com/courses/48498/quizzes/233344/take 3/10

Pergunta 4 0,6 pts
Analista de segurança da informação com certificação ISO 27005, que é específica para análise e gestão de riscos
de segurança da informação em qualquer tipo de empresa.
Perito forense digital com certificação GREM, que é específica para profissionais da segurança da informação
atuarem no combate a ataques por códigos maliciosos.
Leia o texto a seguir:
A análise pós-morte (post mortem forensics), que ocorre depois que o dispositivo está desligado,
envolve alguns passos iniciais bastante importantes e rígidos, que devem ser seguidos à risca a fim
de garantir a integridade das evidências lógicas, assim como garantir que elas não serão perdidas
devido a sua alta volatilidade.
Trata-se de todo o processo de análise das evidências realizado pelo perito no laboratório forense
com o intuito de coletar evidências lógicas que estejam nos dispositivos físicos e que pode conter
evidências relevantes para o caso a ser investigado.
Anualmente, o volume de informações armazenada cresce com uma velocidade muito grande, e o
trabalho dos peritos está em analisar dispositivos de armazenamento em busca de, no meio desse
imenso amontoado de informações, informações que sejamrelevantes para o caso em questão.
 
Considerando as informações acima, assinale a opção correta.
Como a evidência de crimes computacionais é usualmente encontrada em mídias de armazenamento digital, como
HDs, é essencial realizar a cópia bit a bit de arquivos contidos nesses dispositivos, preferencialmente utilizando os
equipamentos duplicadores de disco.
A análise pós-morte é realizada a fim de se garantir que o perito terá acesso às informações contidas nas
memórias voláteis, como a memória RAM, memória cache e registradores, informações essas que são perdidas
quando os equipamentos são desligados.
O processo de análise dos dados não voláteis contidos nos dispositivos, realizado pelo perito, deve ser feita única
e exclusivamente através da aplicação de técnicas manuais e conhecimento do perito sem o uso de softwares de
perícia.
A cópia bit a bit dos dados, realizada na perícia pós-morte, necessita mais espaço de armazenamento e consome
mais tempo para ser realizada, então ela não é indicada em perícia forense, sendo suficiente uma cópia lógica dos
dados não voláteis.
Durante a realização de operação de imageamento de uma mídia digital não volátil, tal qual um HD, o uso de
algoritmos de hash auxilia a preservação da evidência, garantindo que a mesma não será apagada indevidamente,
invalidando a perícia.
A+
A
A-
08/12/2025, 16:09 Teste: AO2
https://famonline.instructure.com/courses/48498/quizzes/233344/take 4/10

Pergunta 5 0,6 pts

Pergunta 6 0,6 pts
Leia o texto a seguir:
“A análise forense ao vivo, também conhecida como Live Response ou Live Forensics, tenta
descobrir, controlar e eliminar ameaças em um ambiente de sistema ativo e em execução. A análise
forense de dados ao vivo (Live Forensics) é uma parte da perícia computacional, que é um ramo da
ciência forense digital pertencente à evidência legal encontrada em computadores. Computação
forense lida com o exame de sistemas de computador de uma forma forense, com o objetivo de
identificar, preservar, recuperar, analisar e apresentar fatos que possam se tornar evidências em um
julgamento. A análise forense de dados ao vivo segue esse objetivo, e é focada em sistemas
computacionais”.
Fonte: RODRIGUES, A. Forense ao vivo (Live forensics). Portal GSTI. 12/11/2018. Disponível em:
https://www.portalgsti.com.br/2018/11/forense-ao-vivo-live-forensics.html. Acesso em: 21 de janeiro de 2021. Adaptado.
 
Qual alternativa indica como os dados são coletados na Análise Live Forensics?
Análise realizada da aquisição de informações voláteis, com o computador ligado.
Análise realizada após o desligamento do equipamento computacional.
Análise realizada da aquisição de informações voláteis, porém com o equipamento desligado.
Análise realizada da aquisição de informações não voláteis, com o computador desligado.
Análise realizada da aquisição de informações em memórias não voláteis.
Leia o texto a seguir:
 
“Cadeia de custódia se refere ao registro sobre a coleta, posse, manuseio e transferência de
evidências físicas ou digitais. Todo o caminho percorrido desde o nascimento de uma evidência até o
seu descarte precisa estar devidamente documentado. As evidências no meio digital representam as
informações armazenadas ou transmitidas eletronicamente na forma de bits que podem ser
invocadas em juízo, como e-mails, tráfegos de rede, notícias, perfis, fotos, vídeos, áudios,
documentos, planilhas e demais arquivos armazenados em dispositivos digitais, como computador,
pendrive, celular ou mesmo nas nuvens”.
 
A+
A
A-
08/12/2025, 16:09 Teste: AO2
https://famonline.instructure.com/courses/48498/quizzes/233344/take 5/10

Pergunta 7 0,6 pts
Fonte: SANTOS, R. G. dos. Cadeia de Custódia na Computação Forense. Jusbrasil. 21/05/2019.
Disponível em: https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-
na-computacao-forense (https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-
custodia-na-computacao-forense) . Acesso em: 20 de janeiro de 2021.
 
Refletindo sobre a cadeia de custódia em forense digital, avalie as seguintes asserções e a relação
proposta entre elas.
 
1. É um documento que comprova e garante que as provas apresentadas são as obtidas
verdadeiramente e não foram alteradas antes de ser consideradas de fato como evidências.
 
PORQUE
 
1. É um documento técnico-formal que exprime o resultado do trabalho do perito, ou seja, é uma
peça técnica formal que apresenta o resultado da perícia, sendo relatado tudo o que fora objeto
dos exames levado a efeito pelos peritos.
 
Acerca dessas asserções, assinale a opção correta.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são ambas proposições falsas.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
Leia o texto a seguir:
O Instituto de Criminalística Afrânio Peixoto (ICAP), da Bahia, sabe bem da importância de se
analisar os equipamentos computacionais móveis e está investindo fortemente em ferramentas de
análise forense específicas para eles. O ICAP é cliente da TechBiz Forense Digital há mais de cinco
anos e pioneiros na criação do laboratório de forense computacional, onde o IC acrescentou
recentemente ao seu parque de ferramentas o UFED Ultimate, da Cellebrite. O sistema combina
A+
A
A-
08/12/2025, 16:09 Teste: AO2
https://famonline.instructure.com/courses/48498/quizzes/233344/take 6/10
https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao-forense
https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao-forense
https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao-forense
https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao-forense
https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao-forense

Pergunta 8 0,6 pts
extração lógica e física, recuperação de senhas e de arquivos de sistema, além de conter cabos e
acessórios adaptáveis aos mais diversos modelos de equipamentos. O objetivo do IC na capital
Salvador, é replicar o uso do equipamento nas regionais da Polícia Técnica dos demais 417
municípios baianos.
Fonte: BAHIA investe na análise de celulares. TechBiz. 26/07/2012. Disponível em:
http://forensedigital.com.br/new/bahia-investe-na-analise-de-celulares/. Acesso em: 21 de janeiro de 2021. Adaptado.
 
Refletindo sobre extração de arquivos em equipamento digitais que pode ser feita de forma física ou
lógica na coleta de evidências digitais, avalie as seguintes asserções e a relação proposta entre
elas.
I. Na extração física são feitas buscas por possíveis palavras e arquivos específicos conectados ao
crime, que podem não estar visíveis ao sistema operacional, sendo o tipo de extração que permite a
maior recuperação de dados em investigações forenses.
PORQUE
II. Na extração lógica os recursos do sistema operacional (recuperação de arquivos deletados, datas
de modificação, detalhes dos arquivos contendo informações de sua criação e dos acessos) são
usados para ajudar na apreensão de informações e evidências forenses.
A respeito dessas asserções, assinale a opção correta:
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são ambas proposições falsas.
Leia o texto a seguir:
A mais nova artilharia no combate ao crime não é nada pesada, mas tem um poder de alcance maior
do que qualquer mira laser. São softwares (programas) e hardwares (equipamentos) desenvolvidos
para facilitar o trabalho dapolícia na busca de provas digitais. O primeiro laboratório de computação
forense do Brasil, com todos esses aparatos, será inaugurado hoje, no Instituto de Criminalística
Carlos Éboli (ICCE), da Polícia Civil do Rio de Janeiro. “Minas Gerais está entre os próximos
Estados que também receberão esses equipamentos”, anuncia Jaime Rodrigues, gerente regional
da TechBiz Forense Digital, empresa é responsável pela instalação dos equipamentos e pelo
A+
A
A-
08/12/2025, 16:09 Teste: AO2
https://famonline.instructure.com/courses/48498/quizzes/233344/take 7/10

Pergunta 9 0,6 pts
treinamento dos peritos. Um dos softwares de análise forense é o EnCase. Rodrigues explica que, a
partir de uma cópia do disco rígido (HD) suspeito, é possível capturar informações, mesmo que elas
tenham sido deletadas. “O programa segue a lógica de uma investigação ‘normal’, com perguntas
que seriam feitas por um delegado, por exemplo. É só montar a pesquisa com o que se deseja
descobrir; ele faz uma varredura e elabora relatórios”.
Fonte: ARIADNE, Q. Primeiro laboratório computação forense será inaugurado hoje. O tempo. 27/07/09. Disponível em:
https://www.otempo.com.br/economia/primeiro-laboratorio-computacao-forense-sera-inaugurado-hoje-1.236808 Acesso
em: 20 de janeiro de 2021.
 
Qual alternativa indica corretamente o conceito de laboratório forense digital?
Local responsável por analisar materiais brutos (naturais e artificiais) coletados por Peritos Criminais nas cenas de
crime, tais como: exames em drogas, fármacos (medicamentos), agrotóxicos, alimentos, tintas, documentos,
bebidas, combustíveis etc.
Local responsável por identificar locutores interceptados para produção de provas em investigações criminais ou
em instruções de processos, e a produção dos laudos é embasada na avaliação dos áudios captados.
Local onde se rastreia vestígios de drogas no organismo de indivíduos por meio de exames, realiza exames de
necropsia e investiga adulteração de medicamentos e acidentes químicos em massa.
Local para realização dos serviços periciais forenses com ferramentas computacionais especializadas para coletar
e analisar os mais diversos tipos de evidências digitais.
Local onde se realiza a análise de vestígios biológicos genéticos de indivíduos envolvidos em um crime a partir do
exame do DNA humano.
Leia o trecho a seguir:
“Um exame de local de crime pode ser realizado em diferentes áreas da perícia. A análise do crime
in loco pode ocorrer em um desmatamento em área de preservação ambiental, em crimes contra o
patrimônio público, prédio incendiado, acidente de trânsito ou até mesmo em um computador. O
processo é sempre o mesmo: a busca por vestígios para se chegar ao culpado”.
Fonte: RAMOS, D; FIGUEIREDO, T. Local de Crime: O local de crime é o ponto de partida para uma investigação
criminal. Revista Perícia Federal. Ano XIII, Número 29, 2012. Disponível em: https://apcf.org.br/wp-
content/uploads/2020/06/Revista_APCF29.pdf Acesso em: 20 de janeiro de 2021.
 
A+
A
A-
08/12/2025, 16:09 Teste: AO2
https://famonline.instructure.com/courses/48498/quizzes/233344/take 8/10

Pergunta 10 0,6 pts
Refletindo sobre o local do crime digital ou virtual, avalie as seguintes asserções e a relação
proposta entre elas:
I. Na computação forense, o crime digital deve ser considerado a tecnologia utilizada para realização
de tal ato, e o crime não possui local físico específico.
PORQUE
II. Um local de crime informático consiste em um local de crime tradicional acrescentando
equipamentos computacionais que podem ter vínculo com a infração investigada.
A respeito dessas asserções, assinale a opção correta:
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições falsas.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
Leia o texto a seguir:
“Quando há a necessidade de uma perícia você sabe onde recorrer e como encontrar um
profissional competente a amparar legalmente suas solicitações? Um profissional experiente visa
orientá-lo quanto ao procedimento que ocorre durante a perícia de um documento ou o que seja
objeto da perícia. Com certeza o perito usando a tecnologia da informação recupera, investiga os
dispositivos e documentos. O Perito Forense Digital procura indícios de atos lícitos ou ilícitos por
intermédio do material apresentado. Na Perícia se houver atos cujo teor contraria ou anula uma
prova apresentada anteriormente, por exemplo, esta será afirmada nos arquivos e documentos
periciados através de um laudo técnico judicial. As análises de mídias digitais em uma Perícia
Forense Digital são fundamentais para determinar se houve ou não crime virtual ou real; pois
vestígios são deixados mesmo quando deletado todos os arquivos”.
Fonte: IMPORTÂNCIA de um Perito Forense Digital em seu processo. Disponível em:
https://peritodeinformatica.net.br/index.php/importancia-de-um-perito-forense-digital-em-seu-processo. Acesso em: 20 de
janeiro de 2021. Adaptado.
 
Considerando as reflexões apresentadas sobre a importância da ação de um perito forense digital,
assinale a opção correta.
A+
A
A-
08/12/2025, 16:09 Teste: AO2
https://famonline.instructure.com/courses/48498/quizzes/233344/take 9/10
Salvo em 16:09 
Um perito forense digital pode atuar tanto na área pública quanto na área privada, mesmo que a sua atuação seja
distinta dependendo de qual esfera ele esteja, pois exigem experiências e conhecimentos diferentes.
Um perito forense digital pode para atuar somente na área pública como perito Criminal Federal e Perito de Ofício.
Um perito forense digital pode atuar somente na área pública, como Consultor ad hoc, Integrante de equipes de
Resposta a Incidentes, Assistente Técnico na área Jurídica.
Um perito forense digital pode para atuar na área pública somente após a aprovação em concurso federal da união
e realizará atividades como Assistente Técnico na área Jurídica.
Um perito forense digital pode atuar tanto na área pública quanto na área privada, pois ambas as esferas necessita
de um profissional que averigue indícios de atos ilícitos a seus sistemas.
Enviar teste
A+
A
A-
08/12/2025, 16:09 Teste: AO2
https://famonline.instructure.com/courses/48498/quizzes/233344/take 10/10

Mais conteúdos dessa disciplina