Questões de Computação Forense (Criminalística)

Limpar Busca

Em relação à aplicação dos conhecimentos de Informática em Criminalística, assinale a alternativa falsa. 

  • A Atualmente, o Brasil não possui um Banco Nacional de Perfis Genéticos com dados de condenados, investigados, nem de vestígios de local de crime. Diversas investigações poderiam ter sido solucionadas se existisse tal ferramenta. Pois, conforme o ordenamento jurídico vigente, a identificação do perfil genético de condenados por crimes hediondos, como homicídios, latrocínio, sequestro e estupro é facultativa. 
  • B Os bancos de dados criminais, voltados para as ciências forenses, podem servir tanto para indicar um suspeito de um ato delituoso, quanto para inocentar. No caso dos bancos de perfis genéticos, o vestígio é coletado pela perícia, no local do crime ou no corpo da vítima, para pesquisa de material biológico e extração de DNA. São exemplos de vestígios: sangue, unhas, fios de cabelo e vestes.  
  • C A identificação de um indivíduo através de aplicação de softwares de reconhecimento facial envolve técnicas de inteligência artificial. O sistema biométrico de identificação pela imagem facial baseia-se em características únicas de cada face. A tecnologia pelo reconhecimento facial leva em consideração parâmetros do rosto que não se alteram nem mesmo se houver intervenção por cirurgias plásticas, a exemplo da medida da distância entre os olhos.  
  • D A assinatura biométrica facial do indivíduo parte da identificação e registro de pontos nodais, que são picos e depressões existentes na face. Os softwares medem esses pontos e, após a captura da imagem, o sistema gera um algoritmo que será armazenado em banco de dados separadamente da imagem. 
  • E A ferramenta de perícia digital israelense Uffed, da fabricante Cellebrite, permite acessar fontes de dados de celulares ou computadores, recuperar mensagens ou imagens, mesmo quando apagadas em qualquer equipamento eletrônico. Este software é um dispositivo de uso das Forças de Segurança Pública e foi utilizado durante várias fases da operação Lava Jato.  

Assinale a alternativa correta de acordo com Noções de Informática Forense.  

  • A A Informática Forense está relacionada exclusivamente aos crimes digitais.  
  • B A Informática Forense visa obter informações por meio da análise de dados armazenados em dispositivos eletrônicos, da análise de sistemas, redes ou até por meio da execução de invasões em sistemas de informática, quando legalmente autorizado.
  • C Não cabe à Informática Forense buscar vestígios para solucionar crimes contra o patrimônio, contra a pessoa, nem mesmo crimes ambientais. 
  • D Os especialistas dessa área rastreiam e analisam todo tipo de dado coletado a partir de qualquer dispositivo que possa conter informações que sejam valiosas para cada caso. Apenas o domínio da área de inteligência artificial capacita os peritos para auditar sistemas, detectar fraudes, rastrear informações, e assim, encontrar evidências de crimes cibernéticos
  • E O AFIS, Automated Fingerprint Identification System, é um sistema que captura impressões digitais e permite processá-las, estabelecendo uma relação entre essas impressões e as pessoas. Esse sistema ainda tem a vantagem de dispensar cadastro prévio. Todos os softwares em uso no mundo para o AFIS estão associados a uma única tecnologia proprietária. 

A aquisição de imagens de unidades de disco rígido é considerada uma das partes principais em uma investigação de computação forense, uma vez que a maioria dos dados que podem conter evidências para a investigação está neste tipo de dispositivo de armazenamento.
O FTK Imager é uma ferramenta que pode ser utilizada para a criação de imagens dos tipos

  • A Raw (dd), NTFS, E01, AFF.
  • B Raw (dd), NTFS, E01, SMART.
  • C Raw (dd), SMART, E01, AFF.
  • D Raw (dd), SMART, E01, VMDK.
  • E Raw (dd), SMART, NTFS, VMDK.

De acordo com Eleutério e Machado (2011), em relação aos exames forenses, qual função gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo, muito utilizada para garantir a integridade e autenticidade dos dados gravados em anexo digital?

  • A Função HTTrack.
  • B Função NuDetective.
  • C Função KFF - Known File Filter.
  • D Função hash.
  • E Função Mebbo.

Em relação à Computação Forense, segundo Eleutério e Machado (2011), analise as afirmativas abaixo.
I- O exame de corpo de delito e outras perícias serão realizados por perito oficial, portador de diploma de curso de ensino médio. II- No caso específico da computação, quem realiza perícias de forma oficial no âmbito criminal é o Perito Criminal em Informática. III- A Computação Forense tem como objetivo principal determinar a dinâmica, a materialidade e a autoria de ilícitos ligados à área de informática. IV- Equipamento compulacional utilizado como ferramenta de apoio aos crimes convencionais, nessa modalidade de crime, o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existe, tal crime não sera praticado.
Assinale a opção que contém o número de afirmativa(s) correta(s).

  • A 0
  • B 1
  • C 2
  • D 3
  • E 4