ATIVIDADE 3 – PERÍCIA DIGITAL – 52_2024
QUESTÃO 1
“Extraindo Evidências: segundo (NIJ, 2004), a extração de uma evidência digital deverá ser cautelosa devido a sua fragilidade, ou seja, um manuseio ou examinação indevida, poderá acarretar no dano, alteração ou até mesmo destruição da evidência. Uma examinação decorrente de falhas cometidas pelo encarregado da perícia, poderão ser passíveis de conclusões imprecisas, sendo então altamente recomendado levar em consideração a preservação deste tipo de evidência. Todavia (POLLIT et al.,2000) argumenta que o maior desafio para a computação forense está em desenvolver métodos e técnicas que permitam a obtenção de resultados válidos e confiáveis ao mesmo tempo que protejam a evidência de um possível dano.”
Fonte: Revista ESPACIOS. ISSN 0798 1015 Vol. 38 (Nº 51) Año 2017.
Considerando a situação mencionada, analise as afirmações:
- A crescente convergência entre aparelhos celulares e computadores se reflete na similaridade em sua funcionalidade e estrutura.
- Embora haja similaridades fundamentais, como a necessidade de preservar a integridade dos dados durante a extração, as peculiaridades técnicas e de hardware tornam imperativo ajustar as estratégias de extração para cada tipo de dispositivo.
III. Apesar dos benefícios evidentes, a integração de tecnologia na extração de dados apresenta desafios inerentes.
- Tratando-se da extração de dados na computação forense, embora os princípios compartilhem semelhanças, as diferenças nas estruturas de armazenamento, sistemas operacionais e métodos de acesso se destacam.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I, apenas.
Alternativa 2 – II, apenas.
Alternativa 3 – I e III, apenas.
Alternativa 4 – I, II e III, apenas.
Alternativa 5 – I, II, III e IV.
QUESTÃO 2
“O FTK, abreviação de Forensic Toolkit, é um software para computação, englobando a ala forense e foi criada pela AcessData. Ao mesmo tempo, esse é um programa líder mundial nesse tipo de abordagem e é usado no mundo todo por peritos profissionais e agências de governos.
A função do programa é muito simples: varrer todo o conteúdo o disco rígido e buscar por informações definidas pelo perito, cruciais à elucidação da análise forense. Da mesma forma, é necessário citar alguns desses dados e a seguir confira as mais relevantes que podem ser feitas pelo software:
Permite ao perito visualizar as informações armazenadas e ocultadas no disco do suspeito;
Buscar os e-mails que tenham sido enviados, recebidos e até mesmo excluídos;
Realizar a busca em disco por palavras chaves, por exemplo;
Certamente que o programa não para apenas nisso e o conjunto de ferramentas é mais amplo. Afinal, contém um programa de imagem de disco e tem o nome de FTK, podendo ser considerado sucinto e muito assertivo.”
Disponível em https://blog.daryus.com.br/ftk-o-que-e-e-quando-usar-2/ Acesso em 28 de maio de 2024.
Baseado no material da disciplina, e no texto acima, assinale a alternativa correta quanto aos relatórios do FTK:
Alternativas
Alternativa 1 – O FTK não permite gerar relatórios.
Alternativa 2 – O relatório é disponibilizado em HTML.
Alternativa 3 – Os relatórios são salvos em arquivo Word.
Alternativa 4 – O FTK gera relatórios diretamente em PDF.
Alternativa 5 – FTK não é considerada uma ferramenta forense.
QUESTÃO 3
“A ferramenta Autopsy é uma plataforma de perícia forense digital de código aberto para sistemas Windows e Linux. O que permite investigações forenses contra dispositivos de armazenamento, como discos rígidos, SSDs, pendrives, e qualquer outra mídia de armazenamento forense. O mesmo é usado por policiais, militares, milhares de investigadores e profissionais forenses em todo o mundo. O Autopsy foi projetado para ser intuitivo, rápido e extensível, tendo grande suporte da comunidade de código aberto. Autopsy é uma plataforma composta de módulos que fornecem funcionalidades como cronologia ou análise de linha do tempo, filtros de hash, pesquisa de palavras-chave, artefatos da web, recuperação de dados, extrator de mídia e indicadores de comprometimento usando STIX.”
Disponível em https://acesse.dev/r11RP Acessado em 13 de abril de 2024.
Considerando o texto acima, em relação a ferramenta Autopsy assinale a alternativa que contenha um recurso da ferramenta:
Alternativas
Alternativa 1 – Filtro por metadados.
Alternativa 2 – Cálculos matemáticos.
Alternativa 3 – Indicadores de comprometimento.
Alternativa 4 – Busca por assinatura de arquivos.
Alternativa 5 – Extensão de arquivos de projetos em .doc.
QUESTÃO 4
“Com o crescente número de usuários da web há cada vez mais espertalhões tentando tirar proveito da situação para roubar alguma informação. Os meios mais comuns para isso é o phishing (conversas ou mensagens falsas com links fraudulentos), spam (mensagens enviadas sem o consentimento do usuário) e malwares (softwares maliciosos instalados sem permissão do usuário, como vírus).”
Disponível em https://l1nq.com/AtSSC Acessado em 13 de abril de 2024.
Considerando o texto acima, quais crimes ocorrem no ambiente virtual e se relacionam diretamente com a internet?
Alternativas
Alternativa 1 – Phishing, ataques DDoS, crimes financeiros realizados on-line.
Alternativa 2 – Alteração de informações on-line e divulgação ilegal de dados sigilosos.
Alternativa 3 – Qualquer atividade ilegal que envolva o uso de dispositivos eletrônicos para realizar o crime.
Alternativa 4 – Roubo de informações confidenciais, bem como para a prática de assédio ou intimidação, entre outros delitos.
Alternativa 5 – Falsificação de documentos públicos, como cédulas de identidade, que ocorre exclusivamente no ambiente virtual e não requer nenhuma ação no mundo físico.
QUESTÃO 5
“Vestígio: Nos artigos 158 – “Quando a infração deixar vestígios, será indispensável o exame de corpo de delito, direto ou indireto, não podendo supri-lo a confissão do acusado” e 564 – “A nulidade ocorrerá nos seguntes casos: … exame de corpo de delito nos crimes que deixam vestígios” do Código de Processo Penal podemos observar a necessidade de exames de comprovação sobre os vestígios, onde inclusive há pena de nulidade, conforme foi elucidado no Artigo 564. Embora a palavra “vestígio” esteja presente, não existe espaço onde ela encontra-se definida a exemplo da palavra “indício”. A palavra “vestígio”, também possui origem latina, vestigium, que significa: rastro, pista, pegada, sinal Observando essa definição, podemos definir “vestígio” como “Qualquer produto de agente ou evento provocador”. Assim, tornamos sua definição abrangente como o termo original, mas também mais adequada às ciências forenses.”
Elaborado pelo professor, 2024.
Baseado no texto acima e no material da disciplina assinale a alternativa correta:
Alternativas
Alternativa 1 – Os vestigios sempre serão encontrados de forma íntegra.
Alternativa 2 – Não requer a aplicação de metodologias forenses precisas.
Alternativa 3 – Entender a natureza dos vestígios digitais vai além da mera coleta de dados.
Alternativa 4 – A transformação de vestígios em evidências tangíveis é uma tarefa simples e não é considerada complexa.
Alternativa 5 – Os vestígios digitais podem ser descartados se forem considerados irrelevantes pelo perito, não sendo necessário seu registro ou documentação no laudo pericial.
QUESTÃO 6
“A Forense Computacional supre as necessidades das instituições legais para manipulação de evidências eletrônicas, ela estuda a aquisição, preservação, identificação, extração, recuperação e análise de dados em formato eletrônico. É a ciência que trata do exame, análise e investigação de um incidente computacional, ou seja, que envolva a computação como meio, sob a ótica forense, sendo ela civil ou penal”
Fonte: GALVÃO, Ricardo K.M. Perícia Forense Computacional. Material didático da disciplina Perícia Forense Computacional. Instituto Federal de Educação Ciência e Tecnologia. Rio Grande de Norte, Natal. 2014
Baseado no texto acima, considerando o principal foco da análise forense computacional, assinale a alternativa correta:
Alternativas
Alternativa 1 – Foco em resolução de crimes cibernéticos.
Alternativa 2 – As ferramentas forenses são dispensáveis para a investigação.
Alternativa 3 – Esta ligada a investigação, porém sem necessidade de especialização específica.
Alternativa 4 – Trata somente da cadeia de custódia, sendo a identificação feita de forma tradicional.
Alternativa 5 – A análise forense digital tem seu foco na coleta, preservação, exame e interpretação de vestígios digitais.
QUESTÃO 7
“ECA – Lei nº 8.069 de 13 de Julho de 1990 Dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências.
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: (Incluído pela Lei nº 11.829, de 2008)
Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: (Incluído pela Lei nº 11.829, de 2008) Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.”
Disponível em https://acesse.dev/l3Zp3 Acessado em 13 de abril de 2024.
Considerando o art. 241-A/B, assinale a alternativa correta:
Alternativas
Alternativa 1 – Crimes cibernéticos são tipificados no Código Penal.
Alternativa 2 – O Crime cibernético existe independente do meio de circulação.
Alternativa 3 – O Crime cibernético só é possível existir com o uso da tecnologia, ou seja, sem a utilização de computador não existe o crime.
Alternativa 4 – Crimes cibernéticos não podem ser cometidos por indivíduos sem conhecimentos avançados em tecnologia, sendo restritos apenas a hackers profissionais.
Alternativa 5 – Conforme o Art 241-A. Armazenar fotos de sexo explícito ou pornográfica em computadores envolvendo criança ou adolescente não se enquadra como crime cibernético, sendo apenas seu compartilhamento considerado crime cibernético.
QUESTÃO 8
“Extração Manual: Este método é considerado como um meio de último recurso e não muito recomendado, visto que, depende do trabalho manual propriamente dito do perito encarregado, e como citado anteriormente, poderá ocasionar perdas ou possíveis danos à evidência, o que de fato acarretará em conclusões imprecisas e de caráter pobre em obtenção de provas. Nesta fase de extração, o usuário em questão, extrairá as informações através do acesso no sistema operacional e então de maneira seletiva, far-se-á a aquisição de evidências que sejam consideradas relevantes ao fato a ser julgado. É um processo bastante laborioso que exige paciência e tempo, portanto, é utilizado somente como último recurso disponível.”
Fonte: Revista ESPACIOS. ISSN 0798 1015 Vol. 38 (Nº 51) Año 2017.
Considerando a situação mencionada, analise as afirmações:
- Este é o método que exige mais equipamentos, pois a extração manual é mais delicada.
- Neste método o perito se utiliza do próprio sistema operacional para realização da coleta de dados.
III. Trata-se de um processo meticuloso e detalhado na computação forense, podendo ser demorado, especialmente ao examinar detalhes específicos em um dispositivo.
- Esse método não requer uma análise minuciosa dos dispositivos de armazenamento.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I, apenas.
Alternativa 2 – I e II.
Alternativa 3 – II e III.
Alternativa 4 – III e IV.
Alternativa 5 – I, II, III e IV
.
QUESTÃO 9
“A cadeia de custódia digital é o conjunto de procedimentos documentados que registram a origem, a identificação, a coleta, a custódia, o controle, a transferência, a análise e o eventual descarte das evidências digitais. O objetivo da cadeia de custódia digital é garantir a integridade e a autenticidade das provas digitais desde a sua origem até a sua apresentação em um processo judicial ou disciplinar.”
Disponível em https://encurtador.com.br/hDKP1 Acessado em 13 de abril de 2024.
Assinale a alternativa que compõe a ordem correta das etapas da Pericia Digital:
Alternativas
Alternativa 1 – Coleta, Exames, Resultados, Identificação e Análise.
Alternativa 2 – Exames, Resultados, Identificação, Coleta e Análise.
Alternativa 3 – Identificação, Coleta, Exames, Análise e Resultados.
Alternativa 4 – Coleta, Exames, Identificação, Análise e Resultados
Alternativa 5 – Coleta, Exame, Análise, Identificação e Resultados.
QUESTÃO 10
“Uma evidência digital pode ser entendida como qualquer dado armazenado ou transmitido utilizando-se um computador, de maneira que com este dado seja possível demonstrar ou refutar uma hipótese acerca de um evento; ou ainda que este forneça elementos críticos determinantes num caso investigado, tal como premeditação, dolo, álibi etc.”
Fonte: CASEY, 2004 apud BRASIL, 2016, p. 163.
Com base no texto, e considerando a natureza dos vestígios, assinale a alternativa correta.
Alternativas
Alternativa 1 – Um vestígio sempre será um arquivo vísivel pelo sistema operacional.
Alternativa 2 – Tratando-se de vestígos deletados, sempre é possível recuperar os vestígios de forma íntegra.
Alternativa 3 – Eles podem ser arquivos deletados, registros de sistemas, históricos de navegação, metadados.
Alternativa 4 – Para a análise de vestígios digitais não são necessárias técnicas avançadas de investigação forense.
Alternativa 5 – As evidências são arquivos mais fáceis de encontrar comparados aos arquivos considerados vestígios.