Questões de Computação Forense (Criminalística)

Limpar Busca

Em forense digital, o objetivo das verificações de integridade é mostrar que as evidências não foram alteradas desde o momento em que foram recolhidas, suportando assim o processo de autenticação.
Um algoritmo tradicionalmente utilizado para a criação de hashes é o

  • A Diffie-Helman.
  • B 3DES.
  • C RSA.
  • D RC4.
  • E MD5.

Relacione as etapas mais comuns para a realização de uma avaliação completa e competente de uma investigação forense computacional listadas a seguir, às suas definições.
( ) Preparação ( ) Preservação ( ) Levantamento ( ) Exame
1. Gerar um plano de ação para conduzir uma estratégia digital eficaz de investigação e obtenção de recursos e materiais de apoio.
2. Encontrar potenciais fontes de evidências digitais, por exemplo, em uma cena do crime dentro de uma organização ou na Internet. O processo pode ser mais claramente descrito como aquisição de provas.
3. Cautela para evitar alterações de evidências digitais in situ, incluindo isolamento do sistema da rede, proteger arquivos de log relevantes e coletar dados voláteis que seriam perdidos quando o sistema for desligado.
4. Buscar e interpretar vestígios de evidências.
Assinale a opção que indica a relação correta, na ordem apresentada.

  • A 1 – 2 – 3 – 4.
  • B 3 – 4 – 2 – 1.
  • C 1 – 3 – 2 – 4.
  • D 2 – 1 – 4 – 3.
  • E 4 – 3 – 2 – 1.

Em relação à aplicação dos conhecimentos de Informática em Criminalística, assinale a alternativa falsa. 

  • A Atualmente, o Brasil não possui um Banco Nacional de Perfis Genéticos com dados de condenados, investigados, nem de vestígios de local de crime. Diversas investigações poderiam ter sido solucionadas se existisse tal ferramenta. Pois, conforme o ordenamento jurídico vigente, a identificação do perfil genético de condenados por crimes hediondos, como homicídios, latrocínio, sequestro e estupro é facultativa. 
  • B Os bancos de dados criminais, voltados para as ciências forenses, podem servir tanto para indicar um suspeito de um ato delituoso, quanto para inocentar. No caso dos bancos de perfis genéticos, o vestígio é coletado pela perícia, no local do crime ou no corpo da vítima, para pesquisa de material biológico e extração de DNA. São exemplos de vestígios: sangue, unhas, fios de cabelo e vestes.  
  • C A identificação de um indivíduo através de aplicação de softwares de reconhecimento facial envolve técnicas de inteligência artificial. O sistema biométrico de identificação pela imagem facial baseia-se em características únicas de cada face. A tecnologia pelo reconhecimento facial leva em consideração parâmetros do rosto que não se alteram nem mesmo se houver intervenção por cirurgias plásticas, a exemplo da medida da distância entre os olhos.  
  • D A assinatura biométrica facial do indivíduo parte da identificação e registro de pontos nodais, que são picos e depressões existentes na face. Os softwares medem esses pontos e, após a captura da imagem, o sistema gera um algoritmo que será armazenado em banco de dados separadamente da imagem. 
  • E A ferramenta de perícia digital israelense Uffed, da fabricante Cellebrite, permite acessar fontes de dados de celulares ou computadores, recuperar mensagens ou imagens, mesmo quando apagadas em qualquer equipamento eletrônico. Este software é um dispositivo de uso das Forças de Segurança Pública e foi utilizado durante várias fases da operação Lava Jato.  

Assinale a alternativa correta de acordo com Noções de Informática Forense.  

  • A A Informática Forense está relacionada exclusivamente aos crimes digitais.  
  • B A Informática Forense visa obter informações por meio da análise de dados armazenados em dispositivos eletrônicos, da análise de sistemas, redes ou até por meio da execução de invasões em sistemas de informática, quando legalmente autorizado.
  • C Não cabe à Informática Forense buscar vestígios para solucionar crimes contra o patrimônio, contra a pessoa, nem mesmo crimes ambientais. 
  • D Os especialistas dessa área rastreiam e analisam todo tipo de dado coletado a partir de qualquer dispositivo que possa conter informações que sejam valiosas para cada caso. Apenas o domínio da área de inteligência artificial capacita os peritos para auditar sistemas, detectar fraudes, rastrear informações, e assim, encontrar evidências de crimes cibernéticos
  • E O AFIS, Automated Fingerprint Identification System, é um sistema que captura impressões digitais e permite processá-las, estabelecendo uma relação entre essas impressões e as pessoas. Esse sistema ainda tem a vantagem de dispensar cadastro prévio. Todos os softwares em uso no mundo para o AFIS estão associados a uma única tecnologia proprietária. 

A aquisição de imagens de unidades de disco rígido é considerada uma das partes principais em uma investigação de computação forense, uma vez que a maioria dos dados que podem conter evidências para a investigação está neste tipo de dispositivo de armazenamento.
O FTK Imager é uma ferramenta que pode ser utilizada para a criação de imagens dos tipos

  • A Raw (dd), NTFS, E01, AFF.
  • B Raw (dd), NTFS, E01, SMART.
  • C Raw (dd), SMART, E01, AFF.
  • D Raw (dd), SMART, E01, VMDK.
  • E Raw (dd), SMART, NTFS, VMDK.