ATIVIDADE 2 – PERÍCIA DIGITAL – 52_2024
QUESTÃO 1
“A análise forense computacional necessita de um conjunto de ferramentas que ajudarão o investigador a coletar, documentar, preservar e processar as informações coletadas no sistema investigado. Este conjunto de ferramentas deve ter uma estação forense, que é o computador onde é feita a coleta e a análise das informações. Todos os dispositivos de hardware e softwares utilitários para realizar a análise das informações estão disponíveis nesta estação. Um notebook seria o ideal, pois tem alta mobilidade, além disso, a máquina teria que ter uma alta capacidade de processamento, armazenagem de dados e interface de rede. Em relação ao sistema operacional desta máquina, depende de cada investigador, mas o ambiente Linux possui uma grande vantagem em relação aos outros, pois ele oferece suporte a uma vasta variedade de sistemas de arquivos, como o FAT, NTFS e UFS. Mas, em algumas situações, é necessário utilizar a mesma plataforma do sistema a ser investigado. Para isso, pode-se instalar múltiplos sistemas operacionais nesta estação, possibilitando a escolha na inicialização ou através de programas como o VMWare.”
Disponível em https://www.gta.ufrj.br/grad/07_1/forense/ferramentas.html Acessado em 28 de Maio de 2024.
Considerando o texto acima, e com o conhecimento adquirido nas aulas, assinale a alternativa que contenha uma ferramenta que se destaca no quesito quebra de senhas:
Alternativas
Alternativa 1 – RegRipper.
Alternativa 2 – Autopsy.
Alternativa 3 – Encase.
Alternativa 4 – IPED.
Alternativa 5 – Ftk.
QUESTÃO 2
“É importante que algumas etapas sejam devidamente adotadas quando da extração de dados em smartphones, as quais serão determinantes para a Forense Digital em Dispositivos Móveis. Mas para realizar a extração de dados, segundo a ISO 27037 (Norma ABNT NBR ISO/IEC 27037:2013), as etapas da Forense Digital são: Identificação, coleta, aquisição e preservação de evidência digital. Identificação: Nesta etapa da forense, além de documentar tudo o que foi encontrado com o dispositivo móvel, como baterias externas e cartões de memória, é importante que o perito esteja presente no momento para as constatações iniciais do aparelho. É indispensável observar se o celular estava ligado ou desligado, se existe algum mecanismo de proteção na tela de bloqueio, entre outros, além de isolar o aparelho da rede de telefonia, pois se o celular puder receber mensagens ou ligações, poderá, por consequência, alterar o curso das investigações.”
Disponível em https://encr.pw/33FSX Acessado em 13 de abril de 2024.
Considerando o texto acima, assinale a alternativa correta, em relação a cadeia de custódia e preservação de dados em celulares:
Alternativas
Alternativa 1 – Não é necessário colocar o aparelho em modo avião.
Alternativa 2 – A utilização de embalagens eletromagnéticas não é recomendada.
Alternativa 3 – É dispensável que o perito se preocupe com a desconexão dos cabos conectados em alguma mídia.
Alternativa 4 – Manter o aparelho ligado e/ou conectado a Internet não apresenta alterações nos dados do dispositivo.
Alternativa 5 – A utilização de embalagens eletromagnéticas ou colocação do celular em modo avião são opções válidas para preservar os dados do aparelho celular.
QUESTÃO 3
“A extração física consiste de uma varredura seguida da aquisição de dados contidos na memória flash do dispositivo, sendo então realizada uma cópia minuciosa (bit a bit). (MURPHY, 2014) sintetiza, afirmando que a extração física também poderá ser chamada de aquisição física, ou senão despejo de memória física, tal qual o dado obtido venha como um despejo hexadecimal de forma bruta, no qual poderá ser analisado posteriormente a fim de obter informações legíveis que se julguem necessárias. Neste método de extração por ser de alta complexabilidade, tem-se a vantagem na possibilidade da aquisição de arquivos apagados do sistema, sendo que pela extração lógica, isto poderia passar por despercebido. Entretanto, existe sua desvantagem, esta prática demanda de tempo e requer decodificação (MOSHE, 2012).”
Fonte: Revista ESPACIOS. ISSN 0798 1015 Vol. 38 (Nº 51) Año 2017.
Considerando o tema, assinale a alternativa correta:
Alternativas
Alternativa 1 – A cópia fiel da extração física pode ser feita bit a bit.
Alternativa 2 – A cópia bit a bit não tem como resultado final uma copia fidedigna.
Alternativa 3 – A extração física de dados não é uma técnica central na investigação forense digital.
Alternativa 4 – Esse tipo de extração é utilizada apenas para obtenção de dados visíveis pelo sistema operacional.
Alternativa 5 – Extração Física e Aquisição Física são técnicas diferentes entre si, e são relacionadas as etapas da extração de evidências.
QUESTÃO 4
“O uso de ferramentas forenses de perícia digital pode ser crucial para a obtenção de informações e evidências digitais em casos que envolvem crimes cibernéticos, fraude eletrônica, roubo de propriedade intelectual e outras atividades ilícitas que ocorrem no mundo digital. O Autopsy é uma das ferramentas forenses gratuitas e é a interface gráfica oficial do Sleuth Kit, sendo um programa para realizar perícia digital, fácil de usar e baseado em GUI, que permite analisar com eficiência discos rígidos e smartphones.”
Disponível em https://acesse.dev/kjICX Acessado em 13 de abril de 2024.
Considerando o texto acima, em relação a ferramenta Autopsy assinale a alternativa correta:
Alternativas
Alternativa 1 – Não realiza recuperação arquivos deletados.
Alternativa 2 – A ferramenta não executa análise temporal de eventos.
Alternativa 3 – É uma ferramenta pouco utilizada na área da forense digital.
Alternativa 4 – A ferramenta pode ser utilizada tanto em sistema operacional Windows quanto Linux.
Alternativa 5 – A ferramenta não conta com uma GUI sendo possível apenas executar tarefas por linha de comando.
QUESTÃO 5
“Art. 158-A. Considera-se cadeia de custódia o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte. (Incluído pela Lei 13.964/2019)
A cadeia de custódia da prova consiste no caminho que deve ser percorrido pela prova até a sua análise pelo magistrado, sendo certo que qualquer interferência indevida durante esse trâmite processual pode resultar na sua imprestabilidade (STJ. 5ª Turma. RHC 77.836/PA, Rel. Min. Ribeiro Dantas, julgado em 05/02/2019).”
Disponível em https://acesse.dev/EKBwR Acessado em 13 de abril de 2024.
Considerando a decisão do STJ e o contido no Art. 158-A, levando em consideração a retirada e transporte de equipamentos assinale a alternativa correta:
Alternativas
Alternativa 1 – Não há necessidade de cuidados especiais.
Alternativa 2 – É desnecessário que a embalagem lacrada com as rubricas seja fotografada.
Alternativa 3 – Há necessidade de envolver o objeto para transporte, sem necessidade de identificar.
Alternativa 4 – Há necessidade apenas do relatório dos equipamentos que estão sendo transportados.
Alternativa 5 – Há necessidade de cuidados especiais, como por exemplo utilização de envolucro com etiqueta identificadora e lacres, além de relatório dos itens que estão sendo transportados.
QUESTÃO 6
“A Internet das Coisas ou IoT é uma tecnologia que permite conectar dispositivos do cotidiano à Internet e computadores. Isso possibilita o controle, a comunicação e a interação entre eles O criador da IOT e pesquisador britânico, Kevin Ashton, descreveu que “se tivéssemos computadores que soubessem de tudo o que há para saber sobre coisas, usando dados que foram colhidos, sem qualquer interação humana, seríamos capazes de monitorar e mensurar tudo, reduzindo o desperdício, as perdas e o custo. A Internet das Coisas ou IoT conecta dispositivos que são usados no dia a dia para facilitar a comunicação e integra à Internet, como eletrodomésticos, aplicativos e carros. Com isso, é possível transmitir dados a partir da nuvem com a integração de dispositivos de monitoramento com a internet. O seu funcionamento acontece a partir de um dispositivo que tem conexão com uma rede, como Wi-Fi ou Bluetooth. Assim, é possível acessar várias informações que estão armazenadas na nuvem. ”
Disponível em https://acesse.dev/0oG4p Acessado em 13 de abril de 2024.
Considerando a situação mencionada, analise as afirmações:
A tecnologia não é amplamente utilizada em nossa sociedade. As pessoas ainda utilizam telefone fixo para fazerem ligações.- Com o avanço tecnológico, os celulares ganharam mais atrativos, como capacidade de acesso à internet, aplicativos, câmera fotográfica, dentre outras funções.
III. A tecnologia é amplamente utilizada em nossa sociedade. Inicialmente, as pessoas usavam telefones, depois, passaram a usar computadores (CPU) e celulares que tinham a função principal de realizar ligações.
- A capacidade e alcance da utilização do celular atualmente são limitadas.
É correto o que se afirma em:
Alternativas
Alternativa 1 – III, apenas.
Alternativa 2 – I e III, apenas.
Alternativa 3 – II e III, apenas.
Alternativa 4 – I, II e IV, apenas.
Alternativa 5 – I, II, III e IV.
QUESTÃO 7
“GSM é a sigla para a Global System for Mobile Communications – ou Sistema Global para Comunicações Móveis, o padrão mais popular para telefones celulares do mundo. Hoje em dia, trocar de aparelho celular e manter todos os dados salvos é uma tarefa simples, assim como viajar para outro país e continuar conectado sem precisar adquirir outro chip. Mas, nem sempre foi assim, a tecnologia que revolucionou o padrão de telefonia móvel é conhecida como GSM. Usado atualmente por mais de 2 bilhões de pessoas no mundo todo, o GSM foi criado para acabar com o problema da falta de padronização das redes de telefonia móvel. Seu desenvolvimento durou 10 anos, mas logo foi um sucesso para os usuários e empresas por trazer mais segurança e benefícios para as telecomunicações móveis. Acompanhe o artigo para entender o que é GSM e o que essa tecnologia proporciona na vida dos usuários até os dias de hoje.”
Disponível em https://vcx.solutions/gsm/ Acessado em 13 de abril de 2024.
Considerando o texto acima, assinale a alternativa correta:
Alternativas
Alternativa 1 – O IMEI é fornecido pela rede GSM.
Alternativa 2 – O GSM é um número de identificação composto por 23 dígitos.
Alternativa 3 – A rede GSM não fornece número de IMEI para aparelhos celulares.
Alternativa 4 – A rede GSM esta em defasagem e não é mais utilizada pelas redes de celulares.
Alternativa 5 – Os números IMEI não são únicos, podendo ser encontrado aparelhos com o mesmo IMEI.
QUESTÃO 8
“Afinal, o que é o endereço de IP? “IP” é a sigla em inglês para “protocolo de internet”. O endereço desse protocolo é um número atribuído a cada computador conectado a uma rede. Não é muito diferente do número de telefone, e existem até endereços de IP que são semelhantes aos ramais da telefonia – eles só funcionam na internet por intermédio de uma “central”. Endereços de IP que não funcionam na internet são tecnicamente chamados de “privados”, mas muitos usuários se referem a eles como “IPs falsos” são “falsos” no sentido de que a internet verá apenas da central de acesso, que é “público”. Essa configuração é comum em qualquer rede na qual vários dispositivos (celular, TV, computadores) são conectados à internet por um único endereço de IP.”
Disponível em https://acesse.dev/G0v4k Acessado em 13 de abril de 2024.
Considerando a situação mencionada, analise as afirmações:
O endereço “IP” pode ser o mesmo para duas máquinas na mesma rede.- Nas análises investigativas de redes de computadores é comum a análise do conjunto de protocolos chamada TCP/IP.
III. O protocolo IP não é o principal protocolo da suíte TCP/IP.
- Quando um computador é conectado à rede, ele recebe um IP e nenhum outro dispositivo receberá esse número, pelo menos não ao mesmo tempo.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I, apenas.
Alternativa 2 – II, apenas.
Alternativa 3 – IV, apenas.
Alternativa 4 – II e IV, apenas.
Alternativa 5 – I, II e III, apenas.
QUESTÃO 9
“Paulo Maximilian, do Chalfin, Goldberg, Vainboim & Fichtner Advogados Associados usou foto da rede social Facebook como meio de prova em defesa da Porto Seguro Cartões. A autora ajuizou demanda judicial contra a empresa pleiteando danos morais por cobrança indevida, dizendo ser impossível ter efetuado compras usando o cartão no exterior, pois os horários eram compatíveis com seu horário de trabalho. Todavia, foram usadas como provas fotos que continham, inclusive, oito cartões, aparelho celular e relógio que foram adquiridos com o cartão que originou o litígio, além da legenda “meu kit de viagem”. Outras fotos e comentários demonstraram que a autora se encontrava em Paris nas datas das compras. Sem este meio de prova, haveria apenas a palavra de uma parte contra a da outra e o uso dos mecanismos de buscas na Internet permitem a produção de provas antes não imaginadas ou possíveis. Já foram usadas postagens em redes sociais para comprovar que a falta em audiência não era resultado de problemas de saúde, mas sim de viagem a passeio na data da mesma.”
Disponível em https://encr.pw/dwJVm Acessado em 13 de abril de 2024.
Considerando o trecho acima assinale a alternativa correta:
Alternativas
Alternativa 1 – Apenas na investigação é admitida provas retiradas da Internet.
Alternativa 2 – Não é admitido provas retiradas da Internet em processos judiciais.
Alternativa 3 – A internet não pode ser considerada um grande repositório de informações.
Alternativa 4 – Somente em casos envolvendo crimes cibernético é usado as buscas de dados na Internet.
Alternativa 5 – Considerando que a Internet é uma fonte de informação aberta, atualmente é comum a utilização dela para pesquisas de informações que possam ser utilizadas em demandas judiciais.
QUESTÃO 10
“As denominações quanto aos crimes praticados em ambiente virtual são diversas, não há um consenso sobre a melhor denominação para os delitos que se relacionam com a tecnologia. Entre outros, temos crimes de computação, delitos de informática, abuso de computador, fraude informática, em fim, os conceitos ainda não abarcam todos os crimes ligados à tecnologia, e, portanto, deve-se ficar atento quando se conceitua determinado crime, tendo em vista que existem muitas situações complexas no ambiente virtual.
Segundo Antônio Chaves, cibernética é a “ciência geral dos sistemas informantes e, em particular, dos sistemas de informação.”[1] Sendo a ciência da comunicação e dos sistemas de informação, parece o termo mais amplo, e apropriado, a denominação dos delitos tratados nesse trabalho de crimes cibernéticos.”
Disponível em https://acesse.dev/Pm92N Acessado em 13 de abril de 2024.
Considerando o trecho acima, sobre a legislações que abordam os temas ligados aos crimes cibernéticos de forma “tímida” mas necessárias são:
Alternativas
Alternativa 1 – Constituição Federal, Código de Processo Penal e Estatuto do Idoso.
Alternativa 2 – Constituição Federal, Estatuto do Idoso e Estatuto da Criança e do Adolescente.
Alternativa 3 – Código Penal, Código de Processo Penal e Estatuto da Criança e do Adolescente.
Alternativa 4 – Código de Processo Penal, Constituição Federal e Estatuto da Criança e do Adolescente.
Alternativa 5 – Constituição Federal, Código de Processo Penal e Estatuto da Criança e do Adolescente.