SóProvas



Questões de Computação Forense


ID
1680529
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Criminalística
Assuntos

Um técnico do CNMP, atuando no âmbito do levantamento de dados, imagens e informações em formato digital para documentar ocorrências e instruir processos investigativos, fez uso de um procedimento científico de coleta, exame, autenticação, preservação e análise dos dados mantidos em meios de armazenamento digital, de tal maneira que estas informações pudessem ser usadas como prova em juízo. Para isso, ele lidou com os seguintes problemas: recuperação dos dados sem prejuízo ao seu valor probatório, armazenamento com segurança dos dados recuperados, busca de informações significativas em um volume muito grande de dados e a própria apresentação das informações em juízo. Sua preocupação maior era garantir a segurança da informação. Cientificamente, estes procedimentos caracterizam o processo de

Alternativas
Comentários
  • letra "a"

    pericia forense computacional

     

  • Letra A - Perícia Forense Computacional.

    Segundo Dan Farmer, a perícia forense computacional (forensics), "trata-se da captura e análise de evidências tanto quanto possível, livres de estarem distorcidas ou tendenciosas, de tal forma a reconstituir determinados dados ou o que aconteceu num sistema no passado ".

  • A perícia forense computacional também conhecida como “computação forense, forense ocupacional, criminalística computacional, forense digital, investigação eletrônica e perícia eletrônica, é a aplicação de conhecimentos em informática e técnicas de investigação com a finalidade de obtenção de evidências. A perícia forense é uma área relativamente nova e tornou-se uma prática investigativa importante tanto para as empresas quanto para a polícia. Utiliza métodos científicos para identificar, preservar, analisar e documentar evidências localizadas em computadores e outros dispositivos eletrônicos. Alguns procedimentos devem ser seguidos pelo perito para assegurar que a evidência não seja comprometida, substituída ou perdida. Porém, se não forem seguidos, os juízes poderão considerar as evidências inadmissíveis, os advogados de defesa poderão contestar sua legitimidade e o caso poderá ser prejudicado. A perícia forense possui quatro procedimentos básicos: todas as evidências devem ser identificadas, preservadas, analisadas e apresentadas. As tarefas envolvidas em uma investigação se enquadram em um destes grupos, como podem ser realizadas através da maioria ou de todas elas". FREITAS, Andrey Rodrigues de. Perícia Forense Aplicada à Informática. Brasport, 2007, p. 1 e 2.

    GABARITO DO PROFESSOR: LETRA A

ID
2492341
Banca
FUNDATEC
Órgão
IGP-RS
Ano
2017
Provas
Disciplina
Criminalística
Assuntos

O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho. Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública para realização de exame pericial em mídia de armazenamento computacional?

Alternativas
Comentários
  • http://www.justica.gov.br/sua-seguranca/seguranca-publica/analise-e-pesquisa/download/pop/procedimento_operacional_padrao-pericia_criminal.pdf

    Página 88.


ID
2492344
Banca
FUNDATEC
Órgão
IGP-RS
Ano
2017
Provas
Disciplina
Criminalística
Assuntos

A Seção de Computação Forense da Polícia Científica do Paraná desenvolveu a ferramenta forense MobileMerger com a função de consolidar os diversos relatórios gerados por ferramentas de extração e processamento de vestígios cibernéticos de aparelhos celulares. Em alguns casos, esses relatórios consolidados podem conter cerca de 40 mil páginas e diversos arquivos de áudio, vídeo e fotografias de interesse da justiça. Segundo o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública, qual parte da estrutura básica do laudo possibilita que um grande volume de dados seja encaminhado junto ao laudo para facilitar a visualização das informações e a busca por palavras-chave?

Alternativas
Comentários
  • http://www.justica.gov.br/sua-seguranca/seguranca-publica/analise-e-pesquisa/download/pop/procedimento_operacional_padrao-pericia_criminal.pdf

    Página 89

  • Gabarito: D

    Segundo o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública, a parte da estrutura básica do laudo possibilita que um grande volume de dados seja encaminhado junto ao laudo para facilitar a visualização das informações e a busca por palavras-chave são os anexos, utilizando a geração de mídias anexas.

    4.6. Geração de mídias anexas

    Esta etapa visa a normatizar a criação de mídia anexa ao laudo contendo os dados de interesse recuperados da mídia original. A vantagem de geração de mídia anexa é possibilitar que um grande volume de dados seja anexado ao laudo e facilitar a visualização das informações, permitindo, por exemplo, a procura por palavras-chave.

    • Recomenda-se, para este fim, a utilização de mídia não regravável, como CDs ou DVDs, com todas as seções fechadas.

    • A integridade dos dados contidos na mídia anexa deve ser garantida por meio de utilização de uma “função de hash” (SHA-512). Permite-se, dessa forma, a checagem futura de possíveis alterações dos dados gravados.

    • A mídia anexa deve conter um arquivo contendo os hashes de todos os arquivos existentes na mídia. Por sua vez, o hash desse arquivo deve ser impresso no corpo do laudo.

    • Não se recomenda a gravação de programas de “cálculo de hash” na mídia anexa gerada, exceto quando objeto dos exames.

    http://www.justica.gov.br/sua-seguranca/seguranca-publica/analise-e-pesquisa/download/pop/procedimento_operacional_padrao-pericia_criminal.pdf

    Página 89


ID
2492347
Banca
FUNDATEC
Órgão
IGP-RS
Ano
2017
Provas
Disciplina
Criminalística
Assuntos

As Ciências Forenses iluminam os caminhos daqueles que buscam a verdade e a justiça pela ciência, sendo a Computação Forense uma das luzes mais brilhantes. Para tentar ocultar vestígios dos olhos atentos do perito criminal, os criminosos usam qual técnica?

Alternativas
Comentários
  • Gabarito C

    Esteganografia (do grego "escrita escondida") é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra, uma forma de segurança por obscurantismo. O primeiro uso registrado da palavra data do ano de 1499, no livro Steganographia, de Johannes Trithemius.

    Esteganografia é o ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido. É importante frisar a diferença entre criptografia e esteganografia. Enquanto a primeira oculta o significado da mensagem, a segunda oculta a existência da mensagem.

    Um exemplo básico de técnica moderna de esteganografia é a alteração do bit menos significativo de cada pixel de uma imagem colorida de forma a que ele corresponda a um bit da mensagem. Essa técnica, apesar de não ser ideal, pouco afeta o resultado final de visualização da imagem.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Esculpimento de arquivos (do inglês file carving) é o processo de remontar arquivos de computador a partir de fragmentos na ausência de metadados do sistema de arquivos.

    https://pt.wikipedia.org/wiki/Esculpimento_de_arquivos

     

    Super-resolução, técnica (VISAR) para estabilizar os movimentos horizontal e vertical de uma câmera, corrige suas rotações e efeitos de zoom e reduz os efeitos de flutuação das imagens. Mais ainda, o sistema possibilita adicionar frames individuais, distintos entre si em vídeo clips, e com esse recurso de super-resolução possibilita encontrar detalhes que originalmente não são visíveis,  por exemplo em regiões subexpostas. 

    https://ibpbrasil.com.br/engenharia/laboratorio-forense-para-super-resolucao-de-imagens/219/

  • Que enunciado filosófico.

  • “O termo esteganografia deriva do grego, em que estegano significa “esconder ou mascarar", e grafia, “escrita". Assim, esse termo pode ser definido como a arte de esconder informações, tornando-as ocultas. Muitas técnicas esteganográficas, por exemplo, escondem dados dentro de arquivos. Seu principal objetivo é que esses dados não sejam percebidos por terceiros; ou seja, a presença de mensagens escondidas dentro de arquivos é simplesmente desconhecida. Somente o receptor da mensagem tem conhecimento de sua existência, assim como da maneira como extraí-la.". PETRI, M. Esteganografia. Trabalho de conclusão de curso enviado ao Instituto Superior Tupy, Joinville, 2004. https://www.gta.ufrj.br/grad/09_1/versao-final/ste... 


    GABARITO DO PROFESSOR: LETRA C
  • Esteganografia: É uma técnica que consiste em ocultar uma mensagem dentro de outra. Enquanto a criptografia tenta codificar o conteúdo, a esteganografia tenta camuflar uma mensagem dentro da outra. As duas técnicas podem ser utilizadas conjuntamente, dificultando ainda mais que pessoas não autorizadas visualizem a mensagem ocultada.

    Data Carving: é o processo de recuperação de arquivos com base na procura de assinaturas conhecidas.  

    Alternativa: C


ID
2492350
Banca
FUNDATEC
Órgão
IGP-RS
Ano
2017
Provas
Disciplina
Criminalística
Assuntos

Com a popularização dos equipamentos computacionais portáteis e de telefonia móvel, o exame de aparelhos celulares se tornou um dos mais requisitados à perícia criminal. Muitas vezes, o perito criminal tem que extrair dados de dispositivos danificados intencionalmente pelo criminoso. Quando o aparelho está com a tela e o conector USB danificados e sem a possibilidade de reparo, qual técnica o perito criminal pode utilizar para extrair os dados?

Alternativas
Comentários
  • JTAG – Joint Test Action Group (IEEE 1149.1): Acesso direto à memória flash. Presente em alguns sistemas embarcados. Pode ser difícil de encontrar.

    chip off: Acesso direto à memória flash através da retirada dos chips da placa

     

    Gabarito: c)

     

    https://www.pop-ba.rnp.br/pub/OldCert/IIEnSIPalestras/SRCC_PF-IvoPeixinho.pdf

  • Gabarito C

    Dispositivos em que as senhas ou a criptografia não podem ser transpostas (bypassadas, no jargão forense) ou que estão danificadas de forma a não ser possível utilizar os métodos convencionais de forense, podem ter os dados extraídos via métodos chip-off ou JTAG. Como dados deletados, as extrações chip-off ou JTAG devem ser decodificadas para serem úteis. A ferramenta de forense móvel deve ser capaz de decodificar extrações diferentes da sua própria.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2492353
Banca
FUNDATEC
Órgão
IGP-RS
Ano
2017
Provas
Disciplina
Criminalística
Assuntos

Conhecer sistemas de arquivos é fundamental para o perito da área de Computação Forense, pois pode auxiliar o perito criminal a elucidar a origem e o destino de um vestígio cibernético. Qual das alternativas abaixo NÃO é um sistema de arquivos?

Alternativas
Comentários
  • pcap (packet capture) consists of an application programming interface (API) for capturing network traffic. Unix-like systems implement pcap in the libpcap library; Windows uses a port of libpcap known as WinPcap.

     

     

    https://en.wikipedia.org/wiki/Pcap

  • a) Microsoft Windows files system

    b) F2FS (Flash-Friendly File System) is a flash file system initially developed by Samsung Electronics for the Linux kernel. https://en.wikipedia.org/wiki/F2FS

    c) Google File System (GFS or GoogleFS) is a proprietary distributed file system developed by Google to provide efficient, reliable access to data using large clusters of commodity hardware. https://en.wikipedia.org/wiki/Google_File_System

    d) HFS Plus or HFS+ is a file system developed by Apple Inc. It served as the primary file system of macOS. https://en.wikipedia.org/wiki/HFS_Plus

    e) [  GABARITO ]

     


ID
2492356
Banca
FUNDATEC
Órgão
IGP-RS
Ano
2017
Provas
Disciplina
Criminalística
Assuntos

Criminosos geralmente apagam os vestígios cibernéticos para não deixar provas da autoria e materialidade de um crime. Porém, o perito criminal, quando se depara com a análise de um sistema operacional Windows 95, 98 ou ME, sabe que um arquivo, geralmente localizado no diretório Recycled, guarda registros importantes sobre arquivos enviados para a lixeira. Qual o nome desse arquivo?

Alternativas
Comentários
  • 2017 o cara me cobra Windows 95

  • Desconhecia a resposta então tentei analisar pelo gabarito.

    a) INFO   b) INFO2  c) LOGINFO  d) RESTOR2 e) RECYCLED.DEL  

    O recycled.del é um nome que provavelmente ele colocou ali para o candidato tentar relacionar com o diretório.

    Em 3 das alternativas tem a palavra "INFO" então provavelmente aí está a questão.

    Se reparar bem na alternativa D tem uma referência a versão 2.

    Comparando A e B fiquei com a letra B, pois era aquela que tentava confundir entre as versões e como a D "tentou me dizer que era 2" fui na B.

  • https://flightline.highline.edu/aphillips/Documents/CIS%20235/Recycler_Bin_Record_Reconstruction.pdf


ID
2492362
Banca
FUNDATEC
Órgão
IGP-RS
Ano
2017
Provas
Disciplina
Criminalística
Assuntos

Peritos criminais da Seção de Computação Forense foram designados para realizar exame na rede de computadores de uma empresa que estaria sendo alvo de crimes cibernéticos. Enquanto estava ocorrendo o suposto ataque, os peritos criminais coletaram o tráfego de rede do local examinado. Nesses vestígios coletados, os peritos criminais identificaram pacotes que eram direcionados para um DNS que não era de uma autoridade real; sempre que os usuários tentavam acessar a página na internet de um determinado banco, eram redirecionados para uma página de escolha do criminoso. Analisando o servidor de DNS, os peritos constataram que foi adicionado um registro de DNS falso no cache do servidor de DNS que redirecionava os usuários para sites falsos. Com base nos fundamentos de investigação em redes de computadores, assinale a alternativa que explica o redirecionamento de DNS e a provável técnica utilizada pelos criminosos.

Alternativas
Comentários
  • aquela "conveniência do serviço" deve ter pegado muita gente. Eu, por exemplo. rs
  • KKK
  • DNS Poisoning

    O invasor tira proveito das falhas do protocolo DNS para carregar dados indevidos em um servidor DNS recursivo.  Esses dados geralmente envolvem passar um registro A incorreto para o servidor recursivo a fim de redirecionar o tráfego para uma infraestrutura de propriedade do invasor.

    A forma mais simples desse ataque é enviar registros A adicionais com uma requisição para um domínio malicioso.

     

     

    Segurança de DNS: Defendendo o Sistema de Nomes de Domínio - Allan Liska,Geoffrey Stowe

  • GABARITO - A

     

    DNS cache poisoning

    Envenenamento de cache DNS (DNS cache poisoning) é o comprometimento na segurança ou na integridade dos dados em um Sistema de Nomes de Domínios (Domain Name System DNS). Esse problema acontece quando os dados que são introduzidos na cache de um servidor de nomes DNS não se originam do servidor de nomes DNS com autoridade real. Tal problema pode ser uma tentativa de ataque malicioso em um servidor de nomes, mas também pode ser o resultado de um erro não intencional de configuração na cache do servidor DNS.

    [...]

    Esta técnica pode ser usada para direcionar os usuários de um site para outro site de escolha do atacante. Por exemplo, um atacante falsifica o endereço IP das entradas DNS para um website alvo em um dado servidor DNS, substituído-os com o endereço IP de um servidor controlado por ele. Em seguida, o atacante cria arquivos no servidor que ele controla com nomes que casam com os que estão no servidor alvo. Esses arquivos poderiam conter conteúdo malicioso, tal como um worm ou um vírus de computador. Um usuário cujo computador referencie o servidor DNS envenenado seria conduzido a aceitar o conteúdo vindo do servidor não autenticado e sem saber que o conteúdo baixado se trata de conteúdo malicioso.

     

    https://pt.wikipedia.org/wiki/DNS_cache_poisoning


ID
2492368
Banca
FUNDATEC
Órgão
IGP-RS
Ano
2017
Provas
Disciplina
Criminalística
Assuntos

Peritos criminais receberam para exame um equipamento com sistema operacional Windows sob a suspeita de que o criminoso tenha instalado um aplicativo espião oculto que captura dados do usuário. A equipe de investigação necessita saber o nome do executável, a quantidade de vezes que foi executado, a data e o horário em que foi executado pela última vez. Onde os peritos criminais podem buscar essas informações?

Alternativas
Comentários
  • Gabarito A

    Quando você executa um programa, ele faz: Processamento e Carregamento do disco e etc.

    Na primeira inicialização do programa, o Windows vai analisar mais ou menos em 10 segundos quais arquivos o programa acessará marcando-os em um arquivo, na pasta PREFETCH
     


    O resultado de tudo isso é uma execução mais rápida dos programas.

    Além disso, o PREFETCH também é ativado na inicialização do Windows, ele rastreia os carregamentos de arquivos na inicialização, fazendo com que o sistema seja otimizado e que tenha arranque.

     

    Concluindo:

    O desfragmentador do Windows também pode utilizar as informações da pasta PREFETCH, para colocar os arquivos mais utilizados no momento do arranque, no início do disco, melhorando mais ainda o seu desempenho.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • HKEY_USERSContém todos os perfis de usuário ativamente carregados no computador. HKEY_CURRENT_USER é uma subchave de HKEY_USERS. HKEY_USERS é algumas vezes abreviada como "HKU."

     

    HKEY_LOCAL_MACHINEContém as informações de configuração específicas para o computador (para qualquer usuário). A abreviação dessa chave é geralmente "HKLM".

     

    https://support.microsoft.com/pt-br/help/256986/windows-registry-information-for-advanced-users


ID
2492371
Banca
FUNDATEC
Órgão
IGP-RS
Ano
2017
Provas
Disciplina
Criminalística
Assuntos

Os peritos criminais da Seção de Computação Forense receberam para exame um aparelho celular que foi alvo de furto e teve a etiqueta com dados identificadores do fabricante retirada pelos criminosos. Para devolver o aparelho ao proprietário, a autoridade policial precisa confrontar o número do IMEI do telefone com o número de IMEI que consta na nota fiscal apresentada pelo suposto proprietário. Qual código pode ser usado pelos peritos criminais para mostrar o IMEI na tela do aparelho celular?

Alternativas
Comentários
  • GABARITO B

    Código universal 

    Há uma forma eficaz que pode ser utilizada em qualquer telefone. Trata-se de um código universal que, quando inserido no aparelho, mostra automaticamente o IMEI na tela de qualquer celular.

    Passo 1. Abra o discador de seu telefone.

    Passo 2. Digite o seguinte código no teclado: *#06#.

    Fonte: http://www.techtudo.com.br/noticias/noticia/2014/05/aprenda-descobrir-o-codigo-imei-do-celular.html

  • Gabarito B

    Muito boa questão, típica de perito criminal...

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Sacanagem duas alternativas só invertendo o * e o #. Coloca quem sabia e se confundiu no mesmo nível de quem chutou

  • Chuto lógico rs

  • *144, vai ligar pra TIM. kkkk


ID
2492374
Banca
FUNDATEC
Órgão
IGP-RS
Ano
2017
Provas
Disciplina
Criminalística
Assuntos

Em um caso que investiga o crime de pornografia infantil, os peritos criminais encontraram no disco rígido em exame um arquivo com nome sugestivo de “fotosdepedofilia”, porém, esse arquivo estava criptografado. Para a decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas encontradas em uma agenda apreendida no local de Busca e Apreensão, senhas armazenadas no navegador de internet do suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma português e uma base de dados de senhas vazadas disponíveis na internet. Que método para a decifragem de dados foi usado pelos peritos criminais?

Alternativas
Comentários
  • Um ataque de dicionário é um método de cracking que consiste em tentar advinhar uma senha provando todas as palavras do dicionário ou combinações de palavras.

    Sua senha, provavelmente é uma combinação :

    De palavras do dicionário

    Sequencia de caracteres do teclado.

    :)

  • Ataque de força bruta por dicionário - letra D

  • Ataque de dicionário

    Essa técnica consiste em descobrir a senha de arquivos/sistema por meio e tentativa e erro. Entretanto, diferentemente do ataque de força bruta, o domínio a ser utilizado são palavras prontas.

    Esse procedimento é muito eficiente, pois terá sucesso garantido, caso a senha esteja armazenada no dispositivo examinado, mesmo que isso seja um armazenamento temporário do próprio sistema operacional, como o uso de memória virtual.

    Ataques de dicionário são mais eficazes que os de força bruta e geralmente alcançam melhores resultados em menos tempo, principalmente quando o dicionário utilizado foi extraído do próprio dispositivo de armazenamento computacional que contém o arquivo com senha. Quando essa extração não for possível, uma boa alternativa é procurar na internet por dicionários contendo as senhas mais comuns em diversos idiomas.

    RainBow Tables

    São tabelas pré-compiladas de hashes, utilizadas para a quebra de senhas. Essa técnica é mais eficiente do que o ataque de força bruta. Softwares comerciais, como Ophcrack, são exemplos de programas que fazem uso dessas tabelas.

    Alternativa: D


ID
2492377
Banca
FUNDATEC
Órgão
IGP-RS
Ano
2017
Provas
Disciplina
Criminalística
Assuntos

Em um local de crime que contenha vestígios cibernéticos, é de fundamental importância a realização do isolamento do local a fim de garantir a preservação dos vestígios cibernéticos até a chegada dos peritos criminais. Durante uma perseguição policial, após um roubo a banco com vítima fatal, os criminosos deixaram cair no chão um celular que estavam utilizando. Quando o perito criminal chegou ao local, o celular apresentava uma tela dizendo: “realizando apagamento remoto – wiping 29%”. Qual técnica antiforense foi utilizada pelos criminosos?

Alternativas
Comentários
  • ADS ou Alternate Data Stream, O Alternate Data Stream (ADS) é uma caracteristica do NTFS concebida parapermitir a compatibilidade com o sistema de arquivos HFS (Hierarchical File System)utilizado pela Apple [Means 20031. ADS é a habilidade de distribuir um arquivo dedados entre outros arquivos existentes, sem afetar tamanho, funcionalidade ou maneiracom que esses arquivos são tratados por utilitários tradicionais como, por exemplo, o windows Explorer.

    Slackering, identificam áreas onde é possivel ocultar informações com base nascaracteristicas operacionais dos sistemas de arquivos utilizados em dispositivos dearmazenamento.

    http://wiki.inf.ufpr.br/maziero/lib/exe/fetch.php?media=ceseg:2013-sbseg-mc1.pdf

  • Gabarito: A

     

    Destruição Lógica.

  • GABARITO - A

    B - ERRADA

    Destruição do objeto que possui a informação.

    C - ERRADA

    Esteganografia é uma técnica que consiste em esconder um arquivo dentro do outro, de forma criptografada. Assim, ao usar a esteganografia, outros usuários que tiverem acesso a imagem não conseguirão identificar que nela existe uma mensagem, a não ser que tenham a senha que já foi combinada previamente.

    D - ERRADA

    Slackering é uma técnica que identifica áreas onde é possivel ocultar informações com base nascaracteristicas operacionais dos sistemas de arquivos utilizados em dispositivos dearmazenamento.

    E - ERRADA

    ADS é a habilidade de distribuir um arquivo de dados entre outros arquivos existentes, sem afetar tamanho, funcionalidade ou maneira com que esses arquivos são tratados por utilitários tradicionais como, por exemplo, o windows Explorer.


ID
2560759
Banca
IESES
Órgão
IGP-SC
Ano
2017
Provas
Disciplina
Criminalística
Assuntos

A utilização do Google Earth, para visualização de áreas e regiões no território brasileiro, apresenta a possibilidade de analisar o relevo, sendo de fundamental importância o conhecimento da origem dos dados que geraram o modelo tridimensional do relevo, de forma a conhecer as potencialidades e limitações desta informação. Nesse caso, os dados utilizados pelo Google Earth foram:

Alternativas
Comentários
  • Gabarito letra B

    Agora vou lá pesquisar sobre o assunto.

  • A Missão Topográfica Radar Shuttle (Shuttle Radar Topography Mission - SRTM) foi uma missão espacial da National Aeronautics and Space Administration (NASA) que teve como objetivo obter um Modelo Digital do Terreno (MDT) da Terra para gerar uma base de cartas topográficas digitais terrestres de alta resolução. A SRTM consistiu em um sistema de radar especialmente modificado que voou a bordo do ônibus espacial Endeavour durante 11 dias em fevereiro de 2000. Fonte: https://www.mackenzie.br/fileadmin/OLD/62/ARQUIVOS/PUBLIC/user_upload/_imported/fileadmin/LABGEO/Curso/10._Aula_10/1001._Imagens_SRTM.pdf

    Gabarito: Letra B.


ID
3007774
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Criminalística
Assuntos

Quando houver possibilidade de o perito participar da busca e apreensão de informática (equipamentos computacionais), esse perito deve:

Alternativas
Comentários
  • Vamos aos comentários.

    Ao participar da equipe para o cumprimento de mandato de busca e apreensão em casas, empresa e demais locais, o perito é o responsável em orientar a equipe quanto à seleção, preservação e coleta de equipamentos computacionais para posterior realização de de exames forenses. Fonte: Eleutério e Machado (2011), página 26

    Gab. (C)

    #SóNinja

    #CursoAdonai

  • ===Letra A===

    ligar os equipamentos computacionais a fim de verificar quais devam ser apreendidos. (ERRADO)

    Para a preservação dos dados digitais não devem ser ligados equipamentos computacionais que estejam desligados.

    ===Letra B===

    permitir às pessoas que estejam no local que efetuem cópias de segurança (backup) dos equipamentos computacionais (ERRADO)

    Para a preservação dos dados digitais deve-se impedir que pessoas estranhas à equipe utilizem os equipamentos de informática existentes sem a supervisão do perito. 

    ===Letra C===

    Orientar a equipe de busca quanto à seleção, preservação e coleta dos equipamentos computacionais. (CERTO)

    ===Letra D===

    desligar, imediatamente, os equipamentos computacionais, nos quais haja suspeita de que evidências estejam contidas em memória RAM (Random Access Memory).(ERRADO)

    Em alguns casos, quando computadores estiveram ligados, pode ser necessário copiar os dados da memória RAM antes de desliga-los. A memória RAM é volátil, e seus dados são perdidos quando o computador é desligado. Assim, caso o perito suspeite que evidências esteja contida nesses dispositivos de memória, ferramentas próprias podem ser utilizadas para realizar tal cópia. 

    ===Letra E===

    interromper as conexões de rede e retirar a fonte de energia dos equipamentos computacionais, independentemente do tipo de situação encontrada no local. (ERRADO)

    Dependendo do tipo da situação encontrada no local, pode-se recomendar, interromper as conexões de rede eventualmente existente e retirar a fonte de energia dos equipamentos computacionais, desligando-os exceto quando da possibilidade de flagrante de delito. No entanto, tais ações somente devem ser realizadas quando o perito tiver certeza de que isso não ocasionará perdas de evidências digitais. 


ID
3007894
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Criminalística
Assuntos

Correlacione a fase do exame forense em dispositivos de armazenamento computacional com a respectiva atividade exercida, e assinale a opção que apresenta a sequência correta.


FASE DO EXAME

I- Preservação

II- Extração

III- Análise

IV- Formalização


ATIVIDADE EXERCIDA PELO PERITO

( ) Devido à fragilidade e à sensibilidade das mídias de armazenamento computacional, deve efetuar a duplicação do equipamento original.

( ) Efetuar o reconhecimento do local, identificando os equipamentos computacionais existentes, incluindo computadores, notebooks, pontos de acesso de rede e outros.

( ) Deve sempre ter em mente que o material questionado nunca pode ser confundido. No caso de disco rígido, é sempre importante informar a marca, o modelo, o número de série, a capacidade de armazenamento e o país de fabricação.

( ) Inicializar o sistema operacional do disco rígido apreendido em uma máquina virtual, possibilitando ao perito visualizar e utilizar o sistema operacional contido no dispositivo questionado, como se ele estivesse sido ligado normalmente.

( ) Efetuar a indexação dos dados contidos em dispositivos de armazenamento computacional, varrendo todos os dados (bits) do dispositivo, localizando todas as ocorrências alfanuméricas, organizando-as de forma que sejam acessadas e recuperadas rapidamente.

Alternativas
Comentários
  • Devido à fragilidade e à sensibilidade das mídias de armazenamento computacional, deve efetuar a duplicação do equipamento original. (Preservação)

    Deve sempre ter em mente que o material questionado nunca pode ser confundido. No caso de disco rígido, é sempre importante informar a marca, o modelo, o número de série, a capacidade de armazenamento e o país de fabricação.(Formalização)

    Inicializar o sistema operacional do disco rígido apreendido em uma máquina virtual, possibilitando ao perito visualizar e utilizar o sistema operacional contido no dispositivo questionado, como se ele estivesse sido ligado normalmente. (Análise)

    Efetuar a indexação dos dados contidos em dispositivos de armazenamento computacional, varrendo todos os dados (bits) do dispositivo, localizando todas as ocorrências alfanuméricas, organizando-as de forma que sejam acessadas e recuperadas rapidamente (Extração)

    Alternativa: D


ID
3007900
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Criminalística
Assuntos

Segundo Eleutério e Machado (2011), os exames periciais mais solicitados na Computação Forense são em:

Alternativas
Comentários
  • Vamos aos comentários.

    Os Exames em dispositivos de armazenamento computacional - são os exames pericias mais solicitados na Computação Forense e consiste basicamente em analisar arquivos.

    Fonte: Eleutério e Machado (2011), página 20

    #SóNinja

    #CursoAdonai

  • Exames em dispositivos de armazenamento computacional

    Mais solicitados.

    É composta das fases de preservação, extração, analise e formalização

    Alternativa: B


ID
4891492
Banca
CESPE / CEBRASPE
Órgão
PC-DF
Ano
2014
Provas
Disciplina
Criminalística
Assuntos

No que se refere à segurança orgânica, julgue o item subsecutivo.


Um dos métodos que podem ser utilizados para garantir a segurança do conteúdo de um sistema de comunicações é a esteganotecnia, que torna ininteligível o texto normal pela utilização de grafia dissimulada.

Alternativas
Comentários
  • A criptologia se divide em:

    a) Criptotecnia – consiste  em  aplicar  às  linguagens faladas  ou  escritas  um tratamento que torna seus textos ininteligíveis, representados por criptogramas, mediante modificações na natureza ou na posição de seus componentes, segundo convenções  preestabelecidas;  a  forma  inteligível  é restaurada  pela  aplicação inversa, ou seja, convertendo os criptogramas em textos claros;

    b) Esteganotecnia – consiste no uso de recursos capazes de dar aos textos das mensagens uma forma imperceptível aos sentidos humanos da visão e audição. Com a utilização de tais recursos se pretende impedir que o oponente conheça o conteúdo dessas mensagens, mesmo quando por ele interceptadas; e

    c) Criptoanálise – instrumento necessário para se descobrir (ou “quebrar”) o conteúdo  de  criptogramas,  transformando-os  em  texto claro,  sem  o  prévio conhecimento das operações que os produziram (DGMM-0510 1ª revisão, 2000,p.1-1 e 1-2)

    Gabarito: errado.

  • Errada.

    É a Criptotecnia, que torna ininteligível o texto normal pela utilização de grafia dissimulada.

  • Criptologia: mensagens e textos com criptografia dissimulam e ficam ininteligível para que pessoas estranhas não tenham acesso.

  • QUEM NÃO SE LEMBRA DAQUELES QUEBRA-CABEÇAS EM QUE O TEXTO VINHA ESCONDIDO NUMA IMAGEM, QUE SÓ ERA POSSÍVEL LER O CONTEÚDO POR MEIO DE UMA TELINHA VERMELHA?


ID
4902142
Banca
IADES
Órgão
PC-DF
Ano
2017
Provas
Disciplina
Criminalística
Assuntos

A PCDF procura desenvolver seus próprios sistemas de informações coorporativos. Isso ocorre, entre outros motivos, em razão das peculiaridades e da criticidade das informações que envolvem as investigações policiais. Com base no exposto, assinale a alternativa que apresenta o sistema de informação da PCDF que permite que usuários pontuem dados estatísticos e de investigações criminais em mapas e imagens de satélite do Google.

Alternativas
Comentários
  • Estude o Atlas da Violência é tenha argumentos para uma boa prova discursiva.


ID
4902145
Banca
IADES
Órgão
PC-DF
Ano
2017
Provas
Disciplina
Criminalística
Assuntos

Considerando a dependência cada vez maior de serviços informacionais, que vão além do desenvolvimento de softwares corporativos, a PCDF tem buscado firmar parcerias com outros órgãos e empresas. Quanto aos softwares externos que são utilizados pela PCDF, assinale a alternativa correta.

Alternativas

ID
4902148
Banca
IADES
Órgão
PC-DF
Ano
2017
Provas
Disciplina
Criminalística
Assuntos

Acerca dos softwares e dos sistemas coorporativos da PCDF, assinale a alternativa correta.

Alternativas

ID
4902151
Banca
IADES
Órgão
PC-DF
Ano
2017
Provas
Disciplina
Criminalística
Assuntos

Considerando que, na PCDF, os sistemas informatizados são exemplos práticos de sistemas de informação, tendo por finalidade a coleta, o processamento, o armazenamento, a análise e a disseminação das informações institucionais, assinale a alternativa correta.

Alternativas

ID
4902154
Banca
IADES
Órgão
PC-DF
Ano
2017
Provas
Disciplina
Criminalística
Assuntos

Considerando-se a evolução dos sistemas corporativos da PCDF, o sistema de ocorrências, nomeado Millenium, foi implantado no início do ano 2000 em substituição ao sistema SIOCOP, o que possibilita a integração entre as unidades policiais. Com base no exposto, assinale a alternativa correta.

Alternativas

ID
4902157
Banca
IADES
Órgão
PC-DF
Ano
2017
Provas
Disciplina
Criminalística
Assuntos

A Divisão de Tecnologia (DITEC) desenvolve os sistemas corporativos da PCDF e procura estar na vanguarda tecnológica, disponibilizando sistemas por meio da internet. Quanto a esse assunto, assinale a alternativa correta.

Alternativas

ID
4902160
Banca
IADES
Órgão
PC-DF
Ano
2017
Provas
Disciplina
Criminalística
Assuntos

Em relação aos softwares e sistemas coorporativos da PCDF, assinale a alternativa correta.

Alternativas

ID
4902322
Banca
IADES
Órgão
PC-DF
Ano
2017
Provas
Disciplina
Criminalística
Assuntos

A primeira etapa de um exame pericial de informática é referente à aquisição de dados. Já a segunda etapa é relativa à análise do material extraído em busca de dados relevantes. Os dois modos de trabalho para a segunda etapa são a análise

Alternativas
Comentários
  • Letra D.

    # LIVE E A POST MORTEM.

  • .Em relação à coleta de dados voláteis, segundo LILLARD et al (2010), a fase de coleta de evidências digitais para realizar uma perícia forense computacional é dividida em dois grupos, separados de acordo com a volatilidade dos dados: Grupo post-mortem, a coleta é realizada sobre fontes não voláteis, (que independam de energia para armazenar os dados) e grupo em vida (coleta live), nesse as informações digitais são coletadas em fontes voláteis(armazenagem temporária). Segundo Eleutério e Machado (2001), embora as atividades do tipo post-mortem sejam consideradas imensa maioria nos exames periciais, todavia, em alguns casos, é fundamental a coleta Live, por exemplo, em situação que a evidência está em uma memória RAM do computador ou trafegando em uma rede de computadores.


ID
4902853
Banca
IADES
Órgão
PC-DF
Ano
2019
Provas
Disciplina
Criminalística
Assuntos

As organizações policiais dependem de informações precisas para lidar com o problema da criminalidade. Nesse contexto, é cada vez mais comum a utilização de sistemas de informações, que podem ser classificados de diversas formas, e que, quando utilizados de forma correta, são essenciais na tomada de decisões. Com base no exposto, no que tange os sistemas de informações, assinale a alternativa correta.

Alternativas
Comentários
  • Apesar de fora de contexto, o assunto sobre fluxo de informação está muito presente nos concursos policiais atualmente. Uma qualidade sempre inerente ao uso de sistemas de informação é a redução de custos operacionais, além da capacidade de suportar grande volume de dados.

    Me lembrei até dos 5Vs da Big data: Valor, velocidade, variedade, volume e veracidade.


ID
4902859
Banca
IADES
Órgão
PC-DF
Ano
2019
Provas
Disciplina
Criminalística
Assuntos

Acerca do Sistema PROCED, que é um importante sistema corporativo da Polícia Civil do Distrito Federal (PCDF), assinale a alternativa correta.

Alternativas

ID
4902865
Banca
IADES
Órgão
PC-DF
Ano
2019
Provas
Disciplina
Criminalística
Assuntos

A respeito dos softwares e sistemas coorporativos da Polícia Civil do Distrito Federal (PCDF), assinale a alternativa correta.

Alternativas

ID
4902868
Banca
IADES
Órgão
PC-DF
Ano
2019
Provas
Disciplina
Criminalística
Assuntos

O sistema ATLAS é um importante sistema que auxilia policiais nas mais diversas atividades de combate à criminalidade. Ele vem sendo usado por policiais em diversas investigações criminais, além de auxiliar nos planejamentos estratégicos e operacionais das unidades policiais. Sendo assim, com relação ao sistema ATLAS, é correto afirmar

Alternativas
Comentários
  • PELO AMOR DE DEUS QC ARRUMA ESSES FILTROS E TIRA CURSO DE FORMAÇÃO, FILTREI POR QUESTÃO DE CRIMINOLOGIA FICA APARECENDO SÓ ESSAS %$#$&##

  • Palhaçada isso, você vem responder questões de Criminologia e vem esse monte de questão de curso de formação de polícia.

  • tem que parar de colocar questões de CF, chega ser um saco!!!! coloque um filtro pra pelo menos nos dar o direito de escolha!!!!!!!!!!!!!!!!

ID
4902871
Banca
IADES
Órgão
PC-DF
Ano
2019
Provas
Disciplina
Criminalística
Assuntos

Quanto aos softwares utilizados pela Polícia Civil do Distrito Federal (PCDF) no desempenho das respectivas atividades, assinale a alternativa correta.

Alternativas
Comentários
  • Melhore esses filtros!!!!!!!!


ID
4903579
Banca
CESPE / CEBRASPE
Órgão
PC-SE
Ano
2020
Provas
Disciplina
Criminalística
Assuntos

Ao participar da coleta de equipamentos em um local onde havia ocorrido um crime, um delegado encontrou um celular ligado, com a tela desbloqueada, e um computador desligado.

Considerando essa situação hipotética, julgue o item seguinte, acerca dos procedimentos envolvidos na computação forense.


O celular deve ser mantido ligado, com as interfaces de comunicação habilitadas, a fim de evitar a perda de dados.

Alternativas
Comentários
  • Sem prévia autorização judicial, são nulas as provas obtidas pela polícia por meio da extração de dados e de conversas registradas no whatsapp presentes no celular do suposto autor de fato delituoso, ainda que o aparelho tenha sido apreendido no momento da prisão em flagrante. Assim, é ilícita a devassa de dados, bem como das conversas de whatsapp, obtidos diretamente pela polícia em celular apreendido no flagrante, sem prévia autorização judicial. STJ. 6ª Turma. RHC 51.531-RO, Rel. Min. Nefi Cordeiro, julgado em 19/4/2016 (Info 583)

  • GABARITO: ERRADO.

  • Recente Jurisprudência STF:

    "É lícita a prova obtida pela autoridade policial, sem autorização judicial, mediante a acesso a registro telefônico ou a agenda de contatos de celular apreendido ato continuo no local do crime e atribuído ao acusado."

    (STF, Plenário, ARE 1042075, decisão de 30/10/2020 - Repercussão Geral)

  • O erro da questão está em "evitar perda de dados", vez que se o aparelho celular bloquear não vai perder dado nenhum, mas sim, dificultar o acesso aos dados.

  • Conforme STJ, teria que subsistir autorização judicial, sob pena de a prova ser ilícita (STF diz o contrário)

    Abraços

  • "O celular deve ser mantido ligado, com as interfaces de comunicação habilitadas, a fim de evitar a perda de dados."

    Ao meu ver a questão deveria ser considerada correta, pois há dados na memória e no processador em execução, caso desligue o aparelho esses dados serão perdidos, ou seja, perdendo dados preciosos para a perícia avaliar.

  • ERRADO.

    O erro da questão está em manter as interfaces de comunicação habilitadas.

    No que se refere a procedimentos envolvidos na computação forense, as interfaces de comunicação devem ser desabilitadas, uma vez que os dados existentes no dispositivo podem ser apagados remotamente.

    Uma alternativa é ativar o modo avião no momento da apreensão.

  • A questão, em momento algum, diz que o celular pertence ao suposto autor, logo não há aplicação o julgado do STJ mencionado pelos colegas.

    A justificativa correta da questão é a resposta do colega Werley Cruz.

  • O ARE 1042075 não foi julgado ainda. Não houve fixação de tese pelo STF, em sede de repercussão geral.

    Decisão: Após o voto do Ministro Dias Toffoli (Relator), que dava provimento ao agravo e, ato contínuo, ao recurso extraordinário, de modo que, cassando-se o acórdão recorrido, se determine ao Tribunal de origem que prossiga no julgamento da apelação criminal, conforme de direito, julgando prejudicados os requerimentos constantes das petições/STF nº 38990/2018 e nº 77244/2017, e fixava a seguinte tese (tema 977 da repercussão geral): "É lícita a prova obtida pela autoridade policial, sem autorização judicial, mediante acesso a registro telefônico ou agenda de contatos de celular apreendido ato contínuo no local do crime atribuído ao acusado, não configurando esse acesso ofensa ao sigilo das comunicações, à intimidade ou à privacidade do indivíduo (CF, art. 5º, incisos X e XII)"; e dos votos dos Ministros Gilmar Mendes e Edson Fachin, que negavam provimento ao recurso interposto e propunham a fixação da seguinte tese: “O acesso a registro telefônico, agenda de contatos e demais dados contidos em aparelhos celulares apreendidos no local do crime atribuído ao acusado depende de prévia decisão judicial que justifique, com base em elementos concretos, a necessidade e a adequação da medida e delimite a sua abrangência à luz dos direitos fundamentais à intimidade, à privacidade e ao sigilo das comunicações e dados dos indivíduos (CF, art. 5º, X e XX)”, pediu vista dos autos o Ministro Alexandre de Moraes. Falou, pelo recorrido, o Dr. Pedro Paulo Lourival Carriello, Defensor Público do Estado do Rio de Janeiro. Plenário, Sessão Virtual de 30.10.2020 a 10.11.2020.

  • Werley Cruz respondeu corretamente

  • As decisões judiciais acerca do acesso aos dados nada têm a ver com a questão, pois não se trata de uma questão de processo penal e sim de criminalística. O fato de um aparelho celular ser desligado não faz com que os dados nele contidos sejam perdidos. O celular PODE (e não necessariamente DEVE) ser mantido ligado, mas o ponto crucial está em desabilitar as interfaces para que não haja acesso remoto ao aparelho, evitando que os dados sejam apagados. Nos institutos de criminalística a grande maioria dos aparelhos telefônicos que chegam para serem periciados estão desligados e os dados estão preservados. Então o correto é celular desligado ou ligado com interfaces de comunicação desabilitadas.

  • Geralmente colocamos no modo avião.

  • O celular deve ser mantido ligado, com as interfaces de comunicação habilitadas, a fim de evitar a perda de dados.

    Alternativas

    Certo

    Errado


ID
4903582
Banca
CESPE / CEBRASPE
Órgão
PC-SE
Ano
2020
Provas
Disciplina
Criminalística
Assuntos

Ao participar da coleta de equipamentos em um local onde havia ocorrido um crime, um delegado encontrou um celular ligado, com a tela desbloqueada, e um computador desligado.

Considerando essa situação hipotética, julgue o item seguinte, acerca dos procedimentos envolvidos na computação forense.


O delegado deve ligar o computador para verificar, em análise preliminar, se há alguma informação relevante no computador ou se o equipamento se encontra em estado operacional.

Alternativas
Comentários
  • GABARITO: ERRADO.

  • Conforme STJ, teria que subsistir autorização judicial, sob pena de a prova ser ilícita (STF diz o contrário)

    Abraços

  • GABARITO: ERRADO

    Caso o fizesse, a prova seria considersda ilícita. O delegado precisa de autorização judicial para tal.

  • Deve recolher o computador e aguardar autorização judicial para acessar o seu conteúdo. Também deverá lavrar o auto de apreensão.
  • NÃO HÁ UMA JURISPRUDÊNCIA CONSOLIDADA.

    Mas, é preciso de uma autorização judicial.

    Art. 6 CPP. Logo que tiver conhecimento da prática da infração penal, A AUTORIDADE POLICIAL DEVERÁ:

    II - APREENDER OS OBJETOS QUE TIVEREM RELAÇÃO COM O FATO, após liberados pelos peritos criminais;

    CASA, APARELHO CELULAR LER/ DESBLOQUEAR LIGAR COMPUTADOR: PRECISA DE AUTORIZAÇÃO JUDICIAL.

    Artigo 5º, inciso X, CF/88

    X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;

    XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; 

    Complemento.

    PENAL. PROCESSUAL PENAL. RECURSO ORDINÁRIO EM HABEAS CORPUS. TRÁFICO DE DROGAS. NULIDADE DA PROVA. AUSÊNCIA DE AUTORIZAÇÃO JUDICIAL PARA A PERÍCIA NO CELULAR. CONSTRANGIMENTO ILEGAL EVIDENCIADO. 1. Ilícita é a devassa de dados, bem como das conversas de whatsapp, obtidas diretamente pela polícia em celular apreendido no flagrante, sem prévia autorização judicial. 2. Recurso ordinário em habeas corpus provido, para declarar a nulidade das provas obtidas no celular do paciente sem autorização judicial, cujo produto deve ser desentranhado dos autos. (STJ. 6ª Turma. RHC 51.531-RO, Rel. Min. Nefi Cordeiro, julgado em 19/4/2016

  • Deve aguardar a chegada dos peritos ao local e só após apreender os objetos que tiverem relação com o ilícito.

  • Fazendo um paralelo com a investigação no celular (whatsapp):

    Na ocorrência de autuação de crime em flagrante, ainda que seja dispensável ordem judicial para a apreensão de telefone celular, as mensagens armazenadas no aparelho estão protegidas pelo sigilo telefônico, que compreende igualmente a transmissão, recepção ou emissão de símbolos, caracteres, sinais, escritos, imagens, sons ou informações de qualquer natureza, por meio de telefonia fixa ou móvel ou, ainda, por meio de sistemas de informática e telemática. STJ. 5ª Turma. RHC 67.379-RN, Rel. Min. Ribeiro Dantas, julgado em 20/10/2016 (Info 593).

    Sem prévia autorização judicial, são nulas as provas obtidas pela polícia por meio da extração de dados e de conversas registradas no whatsapp presentes no celular do suposto autor de fato delituoso, ainda que o aparelho tenha sido apreendido no momento da prisão em flagrante.

    STJ. 6ª Turma. RHC 51.531-RO, Rel. Min. Nefi Cordeiro, julgado em 19/4/2016 (Info 583).

    Não há ilegalidade na perícia de aparelho de telefonia celular pela polícia, sem prévia autorização judicial, na hipótese em que seu proprietário - a vítima - foi morto, tendo o referido telefone sido entregue à autoridade policial por sua esposa. STJ. 6ª Turma. RHC 86.076-MT, Rel. Min. Sebastião Reis Júnior, Rel. Acd. Min. Rogerio Schietti Cruz, julgado em 19/10/2017 (Info 617).

    Se o telefone celular foi apreendido em busca e apreensão determinada por decisão judicial, não há óbice para que a autoridade policial acesse o conteúdo armazenado no aparelho, inclusive as conversas do whatsapp. Para a análise e a utilização desses dados armazenados no celular não é necessária nova autorização judicial. A ordem de busca e apreensão determinada já é suficiente para permitir o acesso aos dados dos aparelhos celulares apreendidos. STJ. 5ª Turma. RHC 77.232/SC, Rel. Min. Felix Fischer, julgado em 03/10/2017.

    Fonte: DOD.

  • O Delegado já queria contaminar um objeto de local de crime.

  • O delegado deve ligar o computador para verificar, em análise preliminar, se há alguma informação relevante no computador ou se o equipamento se encontra em estado operacional.

    Alternativas

    Certo

    Errado

  • Se houve a regular expedição de mandado de busca e apreensão envolvendo o computador, embora não consolidado, há entendimentos de que o equipamento pode ser manuseado pelos policiais.

    A questão técnica, todavia, indica que o aparelho desligado jamais deveria ser ligado no local em que foi apreendido, porquanto, muitos experts inserem dispositivos que corrompem o HD quando ligados de forma que toda a informação armazenada e de interesse pericial ficará prejudicada.

    Posto isto, juridicamente não se tem um orientação definitiva sobre o assunto, uns entendem que a autorização judicial para a medida cautelar ampara a analise do equipamento, outros não. Mas é certo que, tecnicamente, o correto é a apreensão do equipamento no estado em que se encontra para evitar que o seu interior se corrompa por ação externa (policial liga o aparelho, p.e.)

    Espero ter contribuído.

    .


ID
4903633
Banca
CESPE / CEBRASPE
Órgão
PC-SE
Ano
2020
Provas
Disciplina
Criminalística
Assuntos

Julgue o item a seguir, a respeito das etapas de investigação de crimes cibernéticos.


Fornecidos normalmente mediante ordem judicial, os logs apresentam o conteúdo armazenado em contas de email.

Alternativas
Comentários
  • Meu raciocínio:

    Dados estáticos:

    São aqueles que fazem menção a registros, não revelando informações sobre o conteúdo da troca de mensagens entre clientes de um determinado servidor. Aqui entra o conceito de "log', que nada mais é do que um registro. Ex: fulano mandou email às 8 e recebeu email às 17, do mesmo email, por 20 dias a fio. Isso seria um log.

    Dados Dinâmicos:

    Estes sim, dependem de autorização judicial, e se referem ao conteúdo da interação entre usuários de um determinado servidor de comunicação. Ex: as mensagens de email propriamente ditas.

    Gabarito ERRADO.

  • Um log (em português "diário") se apresenta sob a forma de um ficheiro de texto clássico, recolhendo cronologicamente todos os eventos que afetaram um sistema informático (software, aplicação, servidor, etc...) e todas as ações que resultaram desses eventos.

    Abraços

  • GABARITO: ERRADO.

  • Quando se fala em tecnologia de informática, tem-se que os logs consistem no processo de registro eventos dentro de um sistema computacional, podendo ser utilizado para conhecimento de informações do comportamento do sistema operacional do dispositivo de informática.

    Os logs no processo investigativo são considerados um dos principais elementos destinados a identificação do autor de crime praticado por intermédio da internet, pois é com o log gerado pela sua conexão com a internet que o mesmo poderá ser encontrado.

    Os logs podem ser de conexão ou de acesso. O log de conexão consiste em um conjunto de informações acerca da utilização da internet pelo usuário. Já o log de acesso é o responsável por fornecer um conjunto de informações sobre a utilização de um serviço específico pelo usuário na internet.

    Em ambos os casos, tais informações estarão acompanhadas da data, horário e o fuso horário da conexão, bem como do número de protocolo de internet atribuído àquela determinada oportunidade.

    https://jus.com.br/artigos/63549/crimes-ciberneticos-dificuldades-investigativas-na-obtencao-de-indicios-da-autoria-e-prova-da-materialidade/2#:~:text=Os%20logs%20no%20processo%20investigativo,de%20conex%C3%A3o%20ou%20de%20acesso.

  • Em computação, log de dados é uma expressão utilizada para descrever o processo de registro de eventos relevantes num sistema computacional. Esse registro pode ser utilizado para restabelecer o estado original de um sistema ou para que um administrador conheça o seu comportamento no passado.

  • Gab. ERRADO

    Log é o processo de registro de eventos relevantes num sistema computacional. Esse registro pode ser utilizado para restabelecer o estado original de um sistema ou para que um administrador conheça o seu comportamento no passado.

  • RESPOSTA DA QUESTÃO: ERRADA

    Em computação, log de dados é uma expressão utilizada para descrever o processo de registro de eventos relevantes num . Esse registro pode ser utilizado para restabelecer o estado original de um sistema ou para que um administrador conheça o seu comportamento no passado. Um arquivo de log pode ser utilizado para auditoria e diagnóstico de problemas em sistemas computacionais.

    Fonte: https://pt.wikipedia.org/wiki/Log_de_dados


ID
5279722
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Criminalística
Assuntos

De acordo com Eleutério e Machado (2011), em relação aos exames forenses, qual função gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo, muito utilizada para garantir a integridade e autenticidade dos dados gravados em anexo digital?

Alternativas

ID
5279740
Banca
Marinha
Órgão
Comando do 2º Distrito Naval
Ano
2020
Provas
Disciplina
Criminalística
Assuntos

Em relação à Computação Forense, segundo Eleutério e Machado (2011), analise as afirmativas abaixo.

I- O exame de corpo de delito e outras perícias serão realizados por perito oficial, portador de diploma de curso de ensino médio.
II- No caso específico da computação, quem realiza perícias de forma oficial no âmbito criminal é o Perito Criminal em Informática.
III- A Computação Forense tem como objetivo principal determinar a dinâmica, a materialidade e a autoria de ilícitos ligados à área de informática.
IV- Equipamento compulacional utilizado como ferramenta de apoio aos crimes convencionais, nessa modalidade de crime, o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existe, tal crime não sera praticado.

Assinale a opção que contém o número de afirmativa(s) correta(s).

Alternativas