Baixe o app para aproveitar ainda mais
Prévia do material em texto
1) Sobre a etapa de coleta de evidências digitais, podemos afirmar que: I. As técnicas de coleta de evidências digitais independem do ambiente onde essas evidências vão ser coletadas. II. Log ou registro de auditoria é o registro de eventos relevantes em um dispositivo ou sistema computacional. III. É preciso analisar também os metadados dos e-mails para identificar, por exemplo, o endereço IP da máquina que enviou a mensagem. IV. Phishing é um tipo de ataque cibernético no qual o atacante envia uma mensagem para a vítima de forma a induzi-la ao acesso a sites maliciosos ou softwares ou aplicativos maliciosos. V. O investigador deve acessar o website fraudulento mas não deve executar o malware, considerando o risco de sua máquina ser infectada pelo malware. São verdadeiras: Alternativas: II - III - V. I - IV - V. III - IV - V. II - III - IV. checkCORRETO I - II - IV. Resolução comentada: As técnicas de coleta de evidências digitais dependem muito do ambiente onde essas evidência vão ser coletadas. Uma coleta de evidências em um smartphone é diferente de uma coleta realizada num computador pessoal ou em um website, por exemplo. O investigador deve acessar o website fraudulento ou executar o malware para verificar seu comportamento e coletar os resultados. Uma técnica bastante utilizada é a utilização de uma máquina virtual (Virtual Machine - VM) para assegurar que a máquina original não será afetada pela execução do malware. Código da questão: 57083 2) Leia e associe os dispositivos legais modificadores relacionados a crimes cibernéticos a seus respectivos dispositivos legais modificados. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: II-C; III-A; I-B. III-C; II-A; I-B. II-C; I-A; III-B. I-C; III-A; II-B. I-C; II-A; III-B. checkCORRETO Resolução comentada: A Lei n. 12.735/2012 alterou o Decreto-Lei n. 2.848, de 7 de dezembro de 1940 - Código Penal, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares. A Lei n. 11.829/2008 alterou a Lei n. 8.069, de 13 de julho de 1990 - Estatuto da Criança e do Adolescente, para aprimorar o combate à produção, venda e distribuição de pornografia infantil, bem como criminalizar a aquisição e a posse de tal material e outras condutas relacionadas à pedofilia na internet. A Lei n. 13.709/2018 (Lei Geral de Proteção de Dados Pessoais - LGPD) dispõe sobre a proteção de dados pessoais e altera a Lei n. 12.965, de 23 de abril de 2014 (Marco Civil da Internet). Código da questão: 57077 3) A Convenção de Budapeste, conhecida por esse nome por ter sido realizada na cidade de Budapeste em 2001, capital da Hungria, é uma convenção sobre crime cibernético que versa sobre _______ e _________ relacionados a crimes cometidos no âmbito do ________. O objetivo do documento é produzir um entendimento harmônico sobre _______ e a forma de execução processual penal de tais crimes. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Direito penal; Direito administrativo; Espaço cibernético; Sanções. Direito processual penal; Direito penal; Conselho da Europa; Conceitos. Conceitos; Definições; Espaço cibernético; Penas. Pornografia infantil; Pedofilia; Espaço cibernético; Conceitos. Direito penal; Direito processual penal; Espaço cibernético; Conceitos. checkCORRETO Resolução comentada: A Convenção de Budapeste versa sobre os temas de direito penal e direito processual penal relacionados a crimes cometidos no âmbito do espaço cibernético. Um dos objetivos do documento é produzir um entendimento comum entre os membros signatários quanto a conceitos relacionados ao tema de crime cibernético. Código da questão: 57075 4) Sobre a elaboração e monitoramento de SLAs, podemos afirmar que: I. Pode-se elaborar indicadores complexos ou sobrepostos com fórmulas para cálculo. II. Os indicadores não necessariamente precisam refletir fatores que estão sob controle do prestador do serviço. III. Deve-se estabelecer a unidade de medida adequada para o tipo de serviço a ser contratado, de forma que permita a mensuração dos resultados para o pagamento da contratada. IV. As metas devem ser realistas e definidas com base em uma comparação apropriada. V. Os indicadores deverão ser objetivamente mensuráveis e compreensíveis, de preferência facilmente coletáveis, relevantes e adequados à natureza e características do serviço. São verdadeiras: Alternativas: II - III - IV. I - II - IV. II - III - V. checkCORRETO III - IV - V. I - IV - V. Resolução comentada: Deve-se evitar indicadores complexos ou sobrepostos. Os indicadores devem refletir fatores que estão sob controle do prestador do serviço. Conforme definições constantes de: BRASIL. Ministério do Planejamento, Desenvolvimento e Gestão. Secretaria de gestão. Instrução Normativa nº 5, de 26 de maio de 2017. Disponível em: https://www.in.gov.br/materia/- /asset_publisher/Kujrw0TZC2Mb/content/id/20239255/do1-2017-05-26-instrucao-normativa-n-5-de-26-de-maio-de- 2017-20237783. Acesso em: 10 nov. 2020 Código da questão: 57093 5) Solução de Tecnologia da Informação é _______________ que __________________, mediante a conjugação de _______________ utilizados para ______________________ e fazer uso de informações. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: O conjunto de bens e/ou serviços; Estão alinhados com a estratégia da organização; Recursos, processos e técnicas; Obter, processar, armazenar, disseminar. Um produto; Apoia processos de negócio; Recursos, processos e técnicas; Prover acesso. Um produto; Apoiam processos de negócio; Recursos, objetivos estratégicos; Obter, processar, armazenar, disseminar. O conjunto de bens e/ou serviços; Estão alinhados com a estratégia da organização; Recursos, processos e técnicas; Prover acesso. O conjunto de bens e/ou serviços; Apoiam processos de negócio; Recursos, processos e técnicas; Obter, processar, armazenar, disseminar. checkCORRETO Resolução comentada: Definição trazida de: BRASIL. Ministério da Economia. Secretaria de Governo Digital. Instrução Normativa nº 1, de 4 de abril de 2019. Disponível em: https://www.in.gov.br/materia/- /asset_publisher/Kujrw0TZC2Mb/content/id/70267659/do1-2019-04-05-instrucao-normativa-n-1-de-4-de-abril-de- 2019-70267535. Acesso em: 22 ago. 2020. Código da questão: 57085 6) Sobre a alternativa que define corretamente o conceito de especificação de requisitos. Alternativas: Documento que define os requisitos e restrições definidas pelo cliente, incluindo requisitos dos interessados (stakeholders), do sistema (quando for o caso), do software, de projeto, de manutenção, de treinamento e de implantação, restrições legais, financeiras, de prazo e de número de usuários. checkCORRETO Processo de identificação de qual estratégia seguir (evitar, transferir, aceitar ou tratar) em relação aos riscos mapeados e avaliados no processo de aquisição de soluções de TIC. Documento que apresenta o diagnóstico, planejamento e gestão dos recursos e processos de TIC, com o objetivo de atender às necessidades finalísticas e de informação de um órgão ou entidade para um determinado período. Processo para identificar, avaliar, administrar e controlar potenciais eventos ou situações, para fornecer razoável certeza quanto ao alcance dos objetivos da organização pertinentes com a contratação. Documento que descreve as análises realizadas em relação às condições da contratação em termos de necessidades, requisitos, alternativas, escolhas, resultados pretendidos e demais características, e que demonstra a viabilidade técnica e econômica da contratação de apresentação das evidências. Resoluçãocomentada: A letra B trata da definição do Estudo Técnico Preliminar, conforme disposto na IN SGE/ME no 1/2019. A letra C apresenta a definição do processo de Gestão de Riscos, conforme a Instrução Normativa Conjunta MP/CGU nº 1/2016. A letra D trata do Plano Diretor de TI conforme definido na IN SGE/ME no 1/2019. A letra E apresenta a definição do processo de resposta a riscos, conforme disposto na Instrução Normativa Conjunta MP/CGU nº 1/2016. Código da questão: 57440 7) Sobre o Estatuto da Criança e do Adolescente, podemos afirmar que: I. A pena prevista para quem fotografar ou publicar fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente é de quatro a oito anos de reclusão e pagamento de multa. II. A pena prevista para quem vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente é de um a quatro anos de reclusão e pagamento de multa. III. A pena prevista para quem oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente é de dois a seis anos de reclusão e pagamento de multa. IV. A pena prevista para quem adquirir, possuir ou armazenar fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente é de um a quatro anos de reclusão e pagamento de multa. V. A posse ou o armazenamento de “fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente” não será considerado crime se este tiver ocorrido com finalidade de comunicar às autoridades competentes a ocorrência do crime cibernético e desde que o material tenha sido mantido sob sigilo e a comunicação for feita por agente público no exercício de suas funções; membro de entidade, legalmente constituída, que inclua, entre suas finalidades institucionais, o recebimento, o processamento e o encaminhamento de notícia dos crimes referidos neste parágrafo; representante legal e funcionários responsáveis de provedor de acesso ou serviço prestado por meio de rede de computadores, até o recebimento do material relativo à notícia feita à autoridade policial, ao Ministério Público ou ao Poder Judiciário. São verdadeiras: Alternativas: I - II - III. III - IV - V. I - IV - V. checkCORRETO I - II - IV. II - III - V. Resolução comentada: Conforme previsto no Estatuto da Criança e do Adolescente, a pena prevista para quem vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente é de três a seis anos de reclusão e pagamento de multa. A pena prevista para quem oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente é de um a quatro anos de reclusão e pagamento de multa. Código da questão: 57078 8) Qual foi o principal objetivo da Convenção de Budapeste? Alternativas: Harmonizar o entendimento entre os países signatários sobre conceitos e a forma de execução processual penal de crimes cibernéticos. checkCORRETO Definir conceitos como crime cibernético, espaço cibernético, terrorismo cibernético etc. Definir penas para crimes cibernéticos no âmbito da União Europeia. Adequar dispositivos legais brasileiros incluindo o tema de crime cibernético. Obter a adesão e assinatura do maior número possível de países. Resolução comentada: O próprio preâmbulo do documento assinado na Convenção de Budapeste afirma a “necessidade de prosseguir com uma política criminal comum, com o objetivo de proteger a sociedade contra a criminalidade no ciberespaço. Código da questão: 57436 9) Leia e associe os termos a suas respectivas descrições conceituais. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: II-C; I-A; III-B. III-C; II-A; I-B. I-C; III-A; II-B. I-C; II-A; III-B. I-A; II-B; III-C. checkCORRETO Resolução comentada: Conceitos definidos conforme: BRASIL. Presidência da República. Gabinete de Segurança Institucional. Portaria nº 93, de 26 de setembro de 2019. Disponível em: https://www.in.gov.br/en/web/dou/-/portaria-n-93-de-26-de-setembro- de-2019-219115663. Acesso em: 10 nov. 2020. Código da questão: 57082 10) Assinale a única alternativa que apresenta uma técnica de preservação de evidências digitais. Alternativas: Documento de apresentação das evidências. Trilhas de auditoria. Extração direta de arquivos. Análise de metadados. Hash ou resumo criptográfico. checkCORRETO Resolução comentada: Extração direta de arquivos e análise de metadados são técnicas de análise de evidências. O documento de apresentação de evidências é a última etapa do processo de investigação de um crime cibernético. Já as trilhas de auditoria são registros ou conjunto de registros gravados em arquivos de log ou outro tipo de documento ou mídia, que possam indicar, de forma cronológica e inequívoca, o autor e a ação realizada em determinada operação, procedimento ou evento. Código da questão: 57438
Compartilhar