Buscar

Avaliação Final (Objetiva) - Individuall

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

27/06/2022 13:22 Avaliação Final (Objetiva) - Individual
1/5
Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:745636)
Peso da Avaliação 3,00
Prova 49975013
Qtd. de Questões 10
Acertos/Erros 9/1
Nota 9,00
Os cibercrimes podem ser de diversas modalidades diferentes. Na internet, verificamos diversos 
tipos de crimes que os cibercriminosos tentam cometer com usuários mais incautos. Sobre a 
denominação de crimes que podem ser realizados pela internet, associe os itens, utilizando o código a 
seguir: 
I- Worm. 
II- Invasão. 
III- Fraude. 
( ) Notificações de atividades relacionadas com o processo automatizado de propagação de códigos 
maliciosos na rede. 
( ) Um ataque bem-sucedido que resulte no acesso não autorizado a um computador ou rede. 
( ) É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não 
cumprir determinado dever; logro. 
Assinale a alternativa que apresenta a sequência CORRETA:
A III - II - I.
B I - II - III.
C I - III - II.
D II - I - III.
Os usuários da internet menos esclarecidos geralmente são as principais vítimas dos 
cibercriminosos através da ação dos malwares que infectam seus computadores. Os tipos de 
malwares possuem características específicas. Com relação aos malwares, avalie as asserções a 
seguir e a relação proposta entre elas: 
I- Keyloggers é o tipo de malware usado para a captura do teclado do computador da vítima. Quando 
infectado, a vítima tem seu teclado monitorado, e tudo que for digitado será capturado pelo 
keylogger, que enviará os dados para o cracker, geralmente, via e-mail. 
PORQUE
II- Mineração maliciosa de criptomoeda, também chamada de mineração por drive-by ou 
cryptojacking, é um malware cada vez mais predominante, geralmente, instalado por um Trojan. Ele 
permite que outra pessoa use seu computador para minerar criptomoedas como o Bitcoin. Em 
seguida, os criminosos enviam as moedas coletadas para suas próprias contas. Essencialmente, um 
 VOLTAR
A+
Alterar modo de visualização
1
2
27/06/2022 13:22 Avaliação Final (Objetiva) - Individual
2/5
cryptojacker rouba os recursos de computação do seu dispositivo para ganhar dinheiro. 
Assinale a alternativa CORRETA:
A As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
B A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
C As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
D As asserções I e II são proposições falsas.
Um perito forense precisa desenvolver seu trabalho investigativo prezando sempre os cinco 
princípios básicos da profissão. Esses princípios são o da legalidade, da impessoalidade, da 
moralidade, da dignidade da pessoa humana e da eficiência. Considerando o princípio da legalidade, 
assinale a alternativa CORRETA:
A
Todo perito criminal não pode ser influenciado por fatores pessoais na execução profissional do
seu trabalho, pois a sua independência, de qualquer circunstância ou particularidade, é
fundamental para a correta interpretação dos resultados identificados, agindo, de forma imparcial,
na identificação dos fatos. É preciso evitar excessos e vícios de processo, com a equidade no agir
e processual.
B
Com base na Constituição Federal, também aplicado a peritos concursados e a peritos privados,
são, de consorte, o decoro, a confiança na boa-fé, na honradez e na probidade, devendo zelar pela
moralidade, sempre utilizando os instrumentos de investigação na execução da perícia. Esse
princípio não aceita condutas incorretas e transgressoras da ética.
C
Determina a forma geral de agir do cidadão, além do funcionalismo público, mas serve como
referência no agir do perito criminal e diz que todos os atos e fatos levantados devem ser no
formato e nos limites da lei. Assim, deve-se ter atenção especial com relação à ratio legis e às
circunstâncias reais do caso analisado.
D
Prega a supremacia da dignidade humana, logo, o perito deve tomar todos os cuidados possíveis
para proteger todo cidadão de qualquer forma de constrangimento, principalmente quando forem
crimes de assédios sexuais, pornografia, pedofilia etc.
Quando analisamos os cibercriminosos, eles possuem diversas denominações conforme o tipo 
de crime cometido. São eles: Hacker, Cracker, Black Hat, White Hat e Phreaker, que são 
denominações do mundo Hacker. Entre eles há profissionais do bem, assim como criminosos 
perigosos do mundo virtual também. Sobre os White Hat, assinale a alternativa CORRETA:
A
White Hat ou também conhecido como hacker ético, é um especialista em segurança da
informação, e auxilia empresas a encontrarem vulnerabilidades existentes em seus sistemas. São
considerados "hackers do bem".
B White Hat é conhecido por ser um especialista em telefonia (móvel ou fixa). Utiliza o serviço de
telefonia gratuitamente por meio de programas e equipamentos e trabalha golpes em telefonia.
C
White Haté conhecido por utilizar as vulnerabilidades que encontram para obter dados sigilosos,
como dados pessoais, senhas, dados bancários etc. São definidos, por alguns autores como
subcategoria dos crackers.
D
White Hat é conhecido por não possuir um alvo certo. Normalmente, utiliza ferramentas prontas
que foram produzidas por algum "blackhat", sem saber como funcionam. O "script kid" não sabe,
3
4
27/06/2022 13:22 Avaliação Final (Objetiva) - Individual
3/5
ao certo, o que está fazendo e, por esse motivo, quando consegue invadir um site importante,
acaba fazendo certo alvoroço e buscando a fama pelo feito.
A criminologia na área cibernética tem evoluído muito, principalmente devido ao fator de 
inovação tecnológica, tanto em hardware como em software. O mundo dos cibercrimes possui 
terminologias específicas para identificação de cada crime cibernético. Sobre a tipificação e 
denominação dos crimes cibernéticos e suas definições, associe os itens, utilizando o código a seguir: 
I- Ciberpirata. 
II- Phishing.
III- Cavalo de Troia. 
IV- Malware. 
( ) É um termo guarda-chuva que define qualquer tipo de software maligno. 
( ) Indivíduo com sólidos conhecimentos de informática que invade computadores para fins ilegais, 
como fraudar sistema telefônico, copiar programa de computador ou material audiovisual, 
fonográfico etc., sem autorização do autor ou sem respeito aos direitos de autoria e cópia, para 
comercialização ou uso pessoal; cracker, hacker, pirata eletrônico. 
( ) É uma das técnicas mais importantes para o cibercrime. Originada da palavra "fishing" 
(pescaria), a expressão representa um método de ataque que consiste em jogar uma isca e torcer para 
que o alvo morda o anzol. Um dos métodos mais comuns de phishing é enviar um e-mail para a 
vítima se passando por uma empresa, falando que é necessário fazer algum procedimento, como um 
recadastro. O e-mail conta com um link, no qual a vítima é orientada a digitar seu login e senha, que 
são enviados diretamente para o hacker. Assim, é possível invadir uma conta sem grande transtorno. 
( ) Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de 
fotos, protetor de tela, jogo etc.) que, além de executar funções para as quais foi aparentemente 
projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do 
usuário. 
Assinale a alternativa que apresenta a sequência CORRETA:
A III - II - I - IV.
B IV - I - II - III.
C II - I - III - IV.
D IV - II - III - I.
A área de Tecnologia de Informação e a internet são abastecidos pelos softwares que estão à 
disposição de nós usuários, mas também é o caminho que os cibercriminosos utilizam para o 
acometimento de seus golpes. Sobre os tipos de softwares, associe os itens, utilizando o código a 
seguir: 
I- Software de sistema. 
II- Software de programação. 
III- Software de aplicativo. 
( ) Sistemas operacionais: sistema que gerencia os recursos de hardware e oferece a possibilidade 
de lançar aplicativos para o usuário. 
( ) Vídeo e jogos: jogos eletrônicosem que uma ou mais pessoas interagem com imagens de vídeo 
por meio de controles físicos ou movimentos corporais. 
5
6
27/06/2022 13:22 Avaliação Final (Objetiva) - Individual
4/5
( ) IDE: o Ambiente Integral de Desenvolvimento é um aplicativo que fornece ao programador 
serviços abrangentes para o desenvolvimento de software. 
Assinale a alternativa que apresenta a sequência CORRETA:
A III - II - I.
B I - III - II.
C I - II - III.
D II - I - III.
A inviolabilidade dos dados recolhidos de uma cena de crime cibernético é fundamental para o 
transcorrer das investigações, por isso, é protocolo dos laboratórios de computacional forense sempre 
trabalhar com a duplicata do arquivo original. Para garantir a originalidade dos arquivos, utiliza-se a 
função hash. Com relação à função hash, analise as sentenças a seguir: 
I- A função hash é utilizada para analisar os hardwares apreendidos em uma cena de crime. 
II- A função hash é um método de criptografia unidirecional, uma sequência de bits gerada por um 
algoritmo, em geral, representada em base hexadecimal, que permite a conversão em letras e números 
(0 a 9 e A a F). 
III- Dois pontos importantes sobre a função hash são a sua ótima velocidade do processamento do 
conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition). 
Assinale a alternativa CORRETA:
A As sentenças II e III estão corretas.
B Somente a sentença I está correta.
C As sentenças I e II estão corretas.
D Somente a sentença II está correta.
Quando analisamos a chamada policial para se deslocar a um local de crime, é necessário 
prestar atenção a detalhes básicos que deverão ser realizados. Com base nos procedimentos 
operacionais da polícia em um local de crime, analise as sentenças a seguir: 
I- Dirigir-se ao local, providenciando para que não se alterem o estado e a conservação das coisas até 
a chegada dos peritos criminais. 
II- Apreender os objetos que tiverem relação com o fato, após liberados pelos peritos criminais. 
III- Colher todas as provas que servirem para o esclarecimento do fato e de suas circunstâncias. 
Assinale a alternativa CORRETA:
A Somente a sentença II está correta.
B Somente a sentença I está correta.
C As sentenças I, II e III estão corretas.
7
8
27/06/2022 13:22 Avaliação Final (Objetiva) - Individual
5/5
D Somente a sentença III está correta.
Atualmente, os laboratórios de computação forense não são mais uma exclusividade de 
governos e suas polícias secretas, mas uma realidade de todas as grandes organizações, 
principalmente as ligadas às áreas de TI. Como exemplo, podemos citar: Google, Microsoft, Amazon, 
Facebook, grandes bancos etc. Cada laboratório de computação forense tem a sua aplicação 
específica, conforme o ramo de trabalho da empresa ou órgão público, ou, ainda, ao ramo da polícia a 
que vai auxiliar. Assim, podemos afirmar que a segurança digital é fundamental para todos os 
negócios, governos e cidadãos que têm um computador ou um smartphone. Analise as opções 
apresentadas a seguir e assinale a alternativa CORRETA com relação a laboratórios de computação 
forense:
A São todos os laboratórios forenses utilizados pela polícia especializada utilizados para esclarecer
os crimes em geral.
B Os laboratórios de computação forense são especializados em analisar provas criminais ligadas
aos crimes comuns e com ausência de equipamentos de Tecnologia de Informação.
C Os laboratórios de computação forense são especializados em analisar provas criminais ligadas a
crimes cibernéticos e equipamentos diversos de Tecnologia de Informação.
D Os laboratórios de computação forense são especializados em analisar provas criminais ligadas
a papiloscopia.
Sempre que falamos em gestão de uma equipe forense especializada em crimes cibernéticos, 
precisamos entender que precisamos medir os resultados alcançados pelos trabalhos realizados. Um 
dos melhores sistemas de acompanhamento é a utilização dos KPIs, ou seja, Key Performance 
Indicators (indicadores-chave de desempenho). Sobre os KPIs, assinale a alternativa CORRETA:
A KPI é uma ferramenta de gestão que tem como foco trabalhar a gestão de utilização dos
equipamentos de laboratório da forense computacional.
B
Um dos pontos principais para definir um indicador de desempenho ou KPI, é ter os objetivos a
serem atendidos com os resultados desse indicador. Se não estiverem claros, o indicador deve ser
reavaliado. Assim, podemos dizer que o gestor deve definir os KPIs adequados para que possam
acompanhar e monitorar o desenvolvimento do setor de crime cibernético.
C Os indicadores de desempenho KPI devem ser utilizados para indicar quais crimes cibernéticos
são mais propensos a ocorrer em determinado período.
D
Um dos pontos principais para definir um indicador de desempenho é ter muitos crimes
relacionados à área cibernética para resolver, utilizando o software de geração aleatória de equipe
e poder organizar que equipe de trabalho irá trabalhar em um crime pendente.
9
10
Imprimir

Continue navegando