Perito Criminal - Perícias Tecnológicas

Description

Perito Criminal Quiz on Perito Criminal - Perícias Tecnológicas, created by Ibsen Rodrigues Maciel on 29/10/2020.
Ibsen Rodrigues Maciel
Quiz by Ibsen Rodrigues Maciel, updated more than 1 year ago
Ibsen Rodrigues Maciel
Created by Ibsen Rodrigues Maciel over 3 years ago
198
0

Resource summary

Question 1

Question
O que é crimes cibernéticos ?
Answer
  • Referem-se a qualquer prática criminal que envolva um computador ou uma rede de computadores.
  • São práticas criminais que envolve facções tecnológicas.
  • São vestígios tecnológicos.
  • Ataque Hackers de invasão em grupos.

Question 2

Question
Para Wendt e Jorge, os crimes cibernéticos dividem-se em:
Answer
  • Crimes cibernéticos abertos ou crimes exclusivamente cibernéticos.
  • Crimes cibernéticos fechados ou crimes de indução cibernéticos.
  • Crimes cibernéticos orientados ou crimes conclusivos cibernéticos.
  • Crimes cibernéticos indexados ou crimes cibernéticos desanexados.

Question 3

Question
Definição de Crimes Cibernéticos abertos:
Answer
  • São aqueles em que o computador não é imprescindível, sendo apenas um meio, ou seja, os crimes poderiam ser praticados da forma “tradicional”, sem o auxílio de recursos computacionais.
  • Os crimes só podem ser praticados com a utilização de computadores ou recursos tecnológicos.
  • Os crimes são praticados em locais com infraestrutura de computadores frágil e comprometida.
  • São aqueles em que o alvo é empresas de grande porte cujo os sites e os sistemas apresentam vulnerabilidades.

Question 4

Question
Definição de Crimes exclusivamente cibernéticos:
Answer
  • Os crimes só podem ser praticados com a utilização de computadores ou recursos tecnológicos.
  • São aqueles em que utilizam apenas a engenharia social.
  • São aqueles em que os crimes são praticados por funcionários insatisfeitos com a atual posição dentro da empresa.
  • São aqueles em que o computador não é imprescindível, sendo apenas um meio, ou seja, os crimes poderiam ser praticados da forma “tradicional”, sem o auxílio de recursos computacionais.

Question 5

Question
São tipos de Crimes cibernéticos abertos:
Answer
  • Crimes contra a honra, Ameaça, Pornografia infantil, Estelionato e furto mediante fraude.
  • Interpretação telemática ilegal, Pornografia infantil por meio de sistema de informática, Corrupção de menores em salas de bate papo e Crimes contra a urna eletrônica.
  • Crimes de trânsito, local de crime, roubo de obras de arte e contrabando.
  • Crimes de notas falsas, máquinas de caça níqueis e roubo de animais.

Question 6

Question
São tipos de Crimes cibernéticos abertos:
Answer
  • Crimes de trânsito, local de crime, roubo de obras de arte e contrabando.
  • Crimes de notas falsas, máquinas de caça níqueis e roubo de animais.
  • Invasão de computador mediante violação de mecanismo de segurança com o fim de obter, adulterar ou excluir dados e informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.
  • Racismo, Apologia ao crime, Falsa identidade, Concorrência desleal e Tráfico de drogas.

Question 7

Question
São Crimes Exclusivamente Cibernéticos:
Answer
  • Invasão de computador mediante violação de mecanismo de segurança com o fim de obter, adulterar ou excluir dados e informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.
  • Racismo, Apologia ao crime, Falsa identidade, Concorrência desleal e Tráfico de drogas.
  • Crimes contra a honra, Ameaça, Pornografia infantil, Estelionato e furto mediante fraude.
  • Crimes de notas falsas, máquinas de caça níqueis e roubo de animais.

Question 8

Question
São Crimes Exclusivamente Cibernéticos:
Answer
  • Interpretação telemática ilegal, Pornografia infantil por meio de sistema de informática, Corrupção de menores em salas de bate papo e Crimes contra a urna eletrônica.
  • Racismo, Apologia ao crime, Falsa identidade, Concorrência desleal e Tráfico de drogas.
  • Crimes de notas falsas, máquinas de caça níqueis e roubo de animais.
  • Adulteração de documentos e Agiotagem.

Question 9

Question
No caso de crimes cibernéticos, as atividades serão oficialmente realizadas por um Perito Criminal da área de computação. No entanto, dependendo da necessidade, outros profissionais podem também realizar os trabalhos como: peritos particulares, auditores de sistemas, profissionais de Tecnologia da Informação (TI) e outros. Além disso, é necessário que juízes, advogados, delegados, promotores e demais profissionais da área de direito também saibam apurar corretamente e apresentar as evidências e provas digitais.
Answer
  • True
  • False

Question 10

Question
Utiliza um conjunto de técnicas e procedimentos com embasamento cientifico para coletar, analisar e representar as evidências encontradas. No âmbito da perícia oficial, o perito criminal é o responsável por coletar e analisar evidências digitais a serem apresentadas como provas em um tribunal ou em um processo legal.
Answer
  • Perícia Digital
  • Perícia Criminal
  • Perícia Forense
  • Perícia Cibernética

Question 11

Question
De acordo com o princípio de troca de Locard, ilustrado na figura, todo o autor de crime deixa alguma coisa dentro de uma cena de crime e leva alguma coisa da cena do crime com ele. No mundo digital, ambas as ocorrências podem ser usadas como evidência digital numa investigação forense. Compõem a Tríade do principio de troca de Locard;
Answer
  • Suspeito, vítima e cena do crime.
  • Local de crime, vítima e ataque hacker.
  • Suspeito, infrator e local de crime.
  • Evidência, teoria e conspiração.

Question 12

Question
É o campo da perícia digital onde perdem seus dados com a ausência de energia. Exemplos de Evidências digitais: Configurações de rede, Conexões de rede, Processos em execução, Arquivos abertos, Sessões de login, Informações de data e hora.
Answer
  • Voláteis
  • Não voláteis
  • Exatas
  • Não exatas

Question 13

Question
É o campo da perícia digital onde NÃO perdem seus dados com a ausência de energia. Exemplos de Evidências digitais: Informações de contas, Arquivos de configuração e logs, Arquivos de dados, Arquivos de páginas e swap, Arquivos temporários ou cache, Registro do sistema operacional.
Answer
  • Não voláteis
  • Voláteis
  • Não exatos
  • Exatos

Question 14

Question
O maior desafio de evidências digitais voláteis é saber como coletá-las, pois elas só estão disponíveis enquanto o sistema estiver ativo, desde que não tenha sido reiniciado ou deligado após a ocorrência do incidente. Além disso, qualquer ação executada no sistema, por uma pessoa ou pelo sistema, certamente vai modificar o estado atual dos dados voláteis disponíveis para o perito. Portanto, o perito deve planejar com antecedência as ações que devem ser tomadas, a fim de evitar que dados voláteis utilizáveis para a investigação sejam modificados ou perdidos.
Answer
  • True
  • False

Question 15

Question
Evandro Vecchia estabelece 05 (cinco) etapas para realização de uma perícia digital:
Answer
  • Identificação, Coleta, Exame, Análise e Resultados.
  • Aperfeiçoamento, diagramação, coleta, exame e finalização.
  • Identificação, mensuração, exame, confronto e resultados.
  • Coleta, exame, teste, embasamento teórico e fechamento do laudo.

Question 16

Question
Trata de procedimentos realizados na cena do crime (ou local onde há suspeita de haver dispositivos a serem analisados, quando não for crime). O ideal é que um perito acompanhe essa etapa e, na falta deste, que o profissional tenha conhecimentos adequados para identificação de equipamentos e mídias de armazenamento digitais. Qual é a fase do processo de perícia digital?
Answer
  • Identificação
  • Coleta
  • Exame
  • Resultados

Question 17

Question
Está relacionada tanto a coleta física (apreensão dos equipamentos e mídias) como com a cópia dos dados. Quanto à apreensão, é importante que todo o ambiente e todos os itens a serem apreendidos sejam fotografados (e/ou filmados), identificados, embalados e lacrados22. Diante das mídias, o perito deve realizar uma cópia integral, conhecida também como cópia fiel, cópia bit a bit, raw copy (cópia crua), duplicação forense, entre outros. Trata-se de uma cópia de todos os bits, inclusive a área não alocada pelo sistema de arquivos. Esse procedimento é recomendado para que seja possível a recuperação de dados excluídos na cópia, fazendo-se desnecessária a realização de outros procedimentos diretamente na mídia questionada. Assim, evita-se a violação da integridade. Qual é a fase do processo de perícia digital?
Answer
  • Identificação
  • Coleta
  • Exame
  • Resultados

Question 18

Question
Após realizada a coleta dos dados, procedimentos de aplicação de filtros, busca por palavras-chave, recuperação de dados excluídos, entre outros, devem ser aplicados para reduzir a quantidade de dados a ser analisada. Pode-se dizer que esta etapa é um grande filtro para que o perito possa analisar uma quantidade menos de dados. Qual é a fase do processo de perícia digital?
Answer
  • Identificação
  • Coleta
  • Exame
  • Resultados

Question 19

Question
Trata-se de uma etapa de análise manual pelo perito, após terem sido realizados filtros na etapa anterior. É muito difícil de ser automatizada, pois um conteúdo pesquisado pelo perito pode ser encontrado em diversos contextos. Por exemplo, a palavra “pedofilia” pode ter sido utilizada como filtro (busca por palavra-chave) na etapa anterior e resultar em quarenta ocorrências. Dessas, pode ser que apenas uma tenha relação com o crime de pedofilia e as demais apenas apareçam em textos pesquisados na Internet, notícias, entre outros. Logo, o perito deve analisar os resultados para verificar quais realmente constituem evidência para o Laudo Pericial. Qual é a fase do processo de perícia digital?
Answer
  • Coleta
  • Exame
  • Análise
  • Resultados

Question 20

Question
Após a realização de todos os procedimentos mencionados, o resultado deve ser relatado em um relatório técnico, denominado Laudo Pericial. Qual é a fase do processo de perícia digital?
Answer
  • Identificação
  • Coleta
  • Exame
  • Resultados

Question 21

Question
Prevista nos artigos 240 a 250 no Código de Processo Penal Brasileiro, pode ser definida como uma diligência judicial ou policial, de natureza cautelar, que tem como objetivo colher provas para o processo penal à fim de se chegar a verdade material.
Answer
  • Busca e apreensão
  • Cadeia de custódia
  • Local de crime
  • Invasão de privacidade

Question 22

Question
Para Perícia Criminal sugere a seguinte estrutura básica para os laudos da Computação Forense:
Answer
  • Preâmbulo, Histórico, Objetivo, Material, Exame, Considerações Técnico Periciais, Conclusão/Resposta aos Quesitos e Anexos.
  • Preâmbulo, Objetivo, Histórico, Material, Exame, Conclusão/Resposta aos Quesitos, Considerações Técnico Periciais e Anexos.
  • Cabeçalho, Histórico, Objetivo, Material, Exame, Considerações Técnico Periciais, Conclusão/Resposta aos Quesitos e Anexos.
  • Cabeçalho, Histórico, Objetivo, Exame, Material, Considerações Técnico Periciais, Conclusão/Resposta aos Quesitos e Desfecho.

Question 23

Question
No EXAME PERICIAL DE MÍDIA DE ARMAZENAMENTO COMPUTACIONAL, na fase 4.1. Ações preliminares devemos:
Answer
  • Não Atentar-se ao fato de que os equipamentos podem conter vestígios físicos que podem ser de interesse ou exigir cuidados de manipulação, tais como impressões digitais, resíduos orgânicos (cabelo, pele, sangue, etc.) ou outros materiais contaminantes.
  • Não Conferir os itens constantes do expediente e analisar a viabilidade do exame requisitado. Havendo inconsistência ou inviabilidade, não adotar os procedimentos definidos pelas normas locais.
  • Estando a mídia de armazenamento computacional instalada em um equipamento não Removê-la.
  • Estando a mídia de armazenamento computacional instalada em um equipamento: Removê-la, quando viável; Checar data e horário configurados no BIOS do equipamento e Identificar e individualizar todo o material.

Question 24

Question
No EXAME PERICIAL DE MÍDIA DE ARMAZENAMENTO COMPUTACIONAL, na fase 4.2. Duplicação dos dados:
Answer
  • O exame deve ser efetuado sobre a cópia. Somente em caso de inviabilidade de realização de cópia deve o exame ser realizado diretamente na mídia original.
  • Não Recomenda-se o tipo de duplicação de dados “mídia para arquivo-imagem”, em oposição ao tipo “mídia para mídia”, devido à maior flexibilidade para se analisar diversas mídias simultaneamente e à maior facilidade para se manter a integridade dos dados.
  • Mesmo as mídias que permitam um exame direto com baixo risco de alteração dos dados, como disquetes, mídias óticas e fitas magnéticas, NÃO devem ter seus dados duplicados, visando a minimizar os riscos de danos materiais causados pela manipulação.
  • A duplicação pode ser feita de duas formas: por meio de equipamento forense específico para esse fim ou utilizando-se um microcomputador. Neste último caso, é ACEITÁVEL que ocorra qualquer alteração nos dados da mídia original, NÃO é necessário utilizar bloqueadores de escrita por hardware ou software.

Question 25

Question
No EXAME PERICIAL DE MÍDIA DE ARMAZENAMENTO COMPUTACIONAL, na fase 4.6. Geração de mídias anexas:
Answer
  • NÃO recomenda-se, para este fim, a utilização de mídia não regravável, como CDs ou DVDs, com todas as seções fechadas.
  • A integridade dos dados contidos na mídia anexa deve ser garantida por meio de utilização de uma “função de hash” (SHA-512). Permite-se, dessa forma, a checagem futura de possíveis alterações dos dados gravados.
  • A mídia anexa NÃO deve conter um arquivo contendo os hashes de todos os arquivos existentes na mídia. Por sua vez, NÃO tem necessidade do hash desse arquivo ser impresso no corpo do laudo.
  • Se recomenda a gravação de programas de “cálculo de hash” na mídia anexa gerada, exceto quando objeto dos exames.

Question 26

Question
No EXAME PERICIAL DE MÍDIA DE ARMAZENAMENTO COMPUTACIONAL, na fase 5. PONTOS CRÍTICOS:
Answer
  • A evidência digital deve ser examinada apenas por peritos criminais com treinamento específico para esse propósito.
  • A evidência digital deve ser examinada por peritos criminais e auxiliares de perícia NÃO sendo necessário treinamento específico para esse propósito.
  • Não há necessidade de atentar-se para a possibilidade de que mídias não reconhecidas pelos equipamentos de duplicação estejam protegidas por senha de disco.
  • Não há necessidade de observar a ordem de inicialização no BIOS quando a mídia não puder ser removida do equipamento (mídias soldadas na placa-mãe de notebooks). Nesses casos, a duplicação deve ser feita utilizando-se o próprio equipamento, através de suas interfaces externas (USB), e a inicialização por meio de um live CD ou equivalente (e não por meio do sistema operacional da mídia original).

Question 27

Question
No EXAME PERICIAL DE MÍDIA DE ARMAZENAMENTO COMPUTACIONAL, na fase 5. PONTOS CRÍTICOS:
Answer
  • Deve-se evitar a inicialização do equipamento estando a mídia original nele instalada.
  • Não há necessidade de atentar-se para a possibilidade de que dados ininteligíveis podem significar a utilização de criptografia ou, no caso de existência de mais de um disco no equipamento, o uso de algum tipo de arranjo de discos (RAID, JBOD).
  • NÃO Observar a ordem de inicialização no BIOS quando a mídia não puder ser removida do equipamento (mídias soldadas na placa-mãe de notebooks). Nesses casos, a duplicação deve ser feita utilizando-se o próprio equipamento, através de suas interfaces externas (USB), e a inicialização por meio de um live CD ou equivalente (e não por meio do sistema operacional da mídia original).
  • Não Atentar-se para a possibilidade de que mídias não reconhecidas pelos equipamentos de duplicação estejam protegidas por senha de disco.

Question 28

Question
No EXAME PERICIAL DE MÍDIA DE ARMAZENAMENTO COMPUTACIONAL, na fase 5. PONTOS CRÍTICOS:
Answer
  • Cuidar para que, no processo de duplicação dos dados, os dados da mídia original sejam copiados para a mídia de trabalho, e não o contrário.
  • NÃO Atentar-se para a possibilidade de que mídias não reconhecidas pelos equipamentos de duplicação estejam protegidas por senha de disco.
  • Não há necessidade de atentar-se para a possibilidade de que dados ininteligíveis podem significar a utilização de criptografia ou, no caso de existência de mais de um disco no equipamento, o uso de algum tipo de arranjo de discos (RAID, JBOD).
  • NÃO deve-se evitar a inicialização do equipamento estando a mídia original nele instalada.

Question 29

Question
No EXAME PERICIAL DE EQUIPAMENTO COMPUTACIONAL PORTÁTIL , na fase 4.1. Ações Preliminares:
Answer
  • NÃO Atentar para o fato de que os equipamentos podem conter vestígios físicos que podem ser de interesse ou exigir cuidados de manipulação, tais como impressões digitais, resíduos orgânicos (cabelo, pele, sangue, etc.), ou outros materiais contaminantes.
  • NÃO Conferir os itens constantes do expediente e analisar a viabilidade do exame requisitado. Havendo inconsistência ou inviabilidade, adotar os procedimentos definidos pelas normas locais.
  • Preferencialmente remover o cartão SIM, caso esteja presente no equipamento.
  • NÃO Verificar se a bateria está carregada.

Question 30

Question
No EXAME PERICIAL DE EQUIPAMENTO COMPUTACIONAL PORTÁTIL , na fase 4.2. Extração dos Dados:
Answer
  • Deve-se iniciar a extração com a retirada do cartão SIM. Quando possível, realizar a sua clonagem com alguma ferramenta que, no processo, desabilite as funções de comunicação com a rede de telefonia, reinserindo a cópia do cartão SIM no equipamento portátil. Na impossibilidade de tal ação, utilizar sala protegida contra sinais de telefonia, equipamento bloqueador de sinais ou invólucro de bloqueio de sinais.
  • NÃO há necessidade de realizar o exame no cartão SIM original utilizando equipamento forense apropriado.
  • A conexão entre o equipamento computacional portátil e o equipamento forense de extração de dados pode ser feita apenas por transmissão sem fio.
  • A extração de dados pode ser realizada apenas de forma lógica, não há como realizar a física.

Question 31

Question
No EXAME PERICIAL DE EQUIPAMENTO COMPUTACIONAL PORTÁTIL , na fase 4.2. Extração dos Dados:
Answer
  • A extração de dados pode ser realizada de forma lógica ou física, dependendo do equipamento de extração forense utilizado e do modelo do equipamento computacional portátil em análise.
  • Caso o equipamento possua alguma mídia de armazenamento computacional removível nele inserida, o exame desta mídia NÃO deverá seguir o procedimento Operacional Padrão específico.
  • Caso o equipamento computacional portátil esteja protegido por senha, e não sendo possível reavê-la diretamente com o proprietário ou com a autoridade requisitante, NÃO se deve tentar o desbloqueio pelo equipamento forense ou utilizando senha padrão do fabricante do equipamento.
  • Utilizando equipamento forense apropriado, verificar se o cartão SIM está protegido por senha (PIN/PUK). Caso positivo, e não sendo possível reavê-la diretamente com o proprietário ou com a autoridade requisitante, NÂO tentar o desbloqueio por meio do equipamento forense ou utilizando a senha padrão da operadora.

Question 32

Question
No EXAME PERICIAL DE EQUIPAMENTO COMPUTACIONAL PORTÁTIL , na fase 5. PONTOS CRÍTICOS:
Answer
  • A extração manual deve ser realizada somente como última alternativa e somente quando houver informações pertinentes ao motivo pericial, haja vista o risco de alteração acidental dos dados, a possibilidade de erro humano, o grande tempo despendido no processo e a impossibilidade de recuperação dos dados apagados.
  • Ligar o equipamento com alguma interface de comunicação habilitada (por exemplo: USB, IrDA, Bluetooth, WiFi e GSM/GPRS NÃO vai resultar em alteração dos dados contidos em sua memória.
  • A evidência digital deve ser examinada apenas por peritos criminais com treinamento específico para esse propósito. No caso de órgãos de perícia que tenham auxiliares de perícia, a manipulação de evidências por parte destes NÃO há necessidade de serem supervisionados por peritos criminais.
  • Alguns equipamentos computacionais portáteis não possuem, de forma alguma, modo de conexão padrão com outros equipamentos ou ferramentas forenses de extração de dados. Neste caso, NÂO há necessidade de verificar se o equipamento tem a função de backup ou cópia de dados em cartão de memória ou cartão SIM. Excepcionalmente, caso o equipamento não tenha função de backup ou cópia de dados, pode-se fotografar o conteúdo, restringindo-se a informações específicas e pertinentes ao motivo pericial.

Question 33

Question
No EXAME PERICIAL DE LOCAL DE INFORMÁTICA, na fase 4.1. Ações preliminares. Esta etapa tem como objetivo determinar a viabilidade de realização do exame, isolando e registrando o estado em que o local foi encontrado. Para tanto, os Peritos Criminais devem:
Answer
  • NÃO informar-se previamente a respeito do tipo de delito investigado e das peculiaridades do local a ser examinado.
  • NÃO providenciar o isolamento do local para evitar que pessoas estranhas à equipe de perícia criminal tenham acesso físico aos equipamentos de informática presentes no local.
  • Realizar um levantamento do ambiente computacional, fotografando-o, se necessário. Tratando-se de empresa ou órgão público, recomenda-se solicitar o auxílio do responsável pela área de informática.
  • NÃO atentar-se que os equipamentos podem conter vestígios físicos que podem ser de interesse ou exigir cuidados de manipulação, tais como impressões digitais, resíduos orgânicos (cabelo, pele, sangue, etc.) ou outros materiais contaminantes.

Question 34

Question
No EXAME PERICIAL DE LOCAL DE INFORMÁTICA, na fase 4.2.1. Exame live:
Answer
  • O exame live é recomendado se a máquina suspeita estiver ligada e for de interesse pericial, por exemplo, o conteúdo da memória principal ou as listas dos processos em execução e dos arquivos sendo compartilhados, ou ainda se foram constatados: Documentos abertos, Conversações online, Armazenamento remoto de dados e Criptografia de dados.
  • Havendo programas em execução, telas abertas ou compartilhamentos ativos, NÃO deve-se registrar imagens de telas e/ou operar o sistema para extração dos arquivos ou geração de relatórios.
  • O dump da memória principal não é uma técnica eficaz a ser realizado quando houver interesse em seus dados voláteis, por exemplo, quando suspeitar-se de uso de criptografia.
  • Em computadores do tipo servidor, NÃO sugere-se requisitar o auxílio do responsável pela área de informática para a extração dos dados relevantes, não se deve evitar a apreensão desses equipamentos.
Show full summary Hide full summary

Similar

Polícia Federal conhecimentos básicos
anavimartins
Perito Criminal - Perícias de Laboratório
Ibsen Rodrigues Maciel
Criptografia - Simetrica e Chave Publica 'Assimetrica'
Lorena Sipriano
Perito Criminal - Linguagem e Elaboração de Laudos
Ibsen Rodrigues Maciel
Perito Criminal - Tecnologia e sistemas informatizados
Ibsen Rodrigues Maciel
Perito Criminal - Ética na Administração Pública
Ibsen Rodrigues Maciel
Perito Criminal - Fotografia Forense
Ibsen Rodrigues Maciel
Perícias de Engenharia Legal - Meio ambiente
Ibsen Rodrigues Maciel
Perito Criminal - Biologia e Genetica Forense
Ibsen Rodrigues Maciel
Perícias de Engenharia Legal - Civil
Ibsen Rodrigues Maciel
Estatuto do desarmamento (Lei 10.826/03)
Lorena Sipriano