Prévia do material em texto
1O crime de plágio está previsto na Lei nº 9.610/1998, que dispõe sobre a proteção dos direitos autorais e aquele que o comete pode sofrer pena de detenção e ser obrigado ao pagamento de multa. Sobre plágio analise as opções apresentadas abaixo e assinale a alternativa CORRETA: FONTE: http://www.planalto.gov.br/ccivil_03/leis/l9610.htm. Acesso em: 22 jul. 2020. A O plágio é definido como um crime cibernético que atenta contra a honra de uma pessoa. B Plágio é um procedimento utilizado pelos peritos criminais na solução de crimes cibernéticos. C Plágio é um crime bastante comum na internet e que tem como principal foco o roubo de informações de um usuário. D Um crime cometido com frequência e que pode trazer grandes problemas é o plágio, ou seja, a cópia de informações veiculadas por terceiros sem a indicação da fonte. 2Os crimes cibernéticos surgem com o advento dos computadores pessoais e proliferam, com números cada vez maiores. Após o surgimento da internet, em 1990, vimos surgir uma atividade criminosa que é real, mas faz o descaminho criminoso através das vidas digitais das pessoas, o que hoje está cada vez mais presente, devido aos computadores e, mais recentemente, com o boom dos smartphones. Sobre a definição de crime cibernético, assinale a alternativa CORRETA: A Podemos definir crime cibernético como todo crime cometido utilizando o computador para solucioná-lo. B Podemos definir crime cibernético como todo crime de assassinato cometido pela pessoa. C Podemos definir crime cibernético como todo crime cometido utilizando tecnologia analógica. D Podemos definir crime cibernético como todo crime cometido utilizando tecnologia digital. 3A inviolabilidade dos dados recolhidos de uma cena de crime cibernético é fundamental para o transcorrer das investigações, por isso, é protocolo dos laboratórios de computacional forense sempre trabalhar com a duplicata do arquivo original. Para garantir a originalidade dos arquivos, utiliza-se a função hash. Com relação à função hash, analise as sentenças a seguir: I- A função hash é utilizada para analisar os hardwares apreendidos em uma cena de crime. II- A função hash é um método de criptografia unidirecional, uma sequência de bits gerada por um algoritmo, em geral, representada em base hexadecimal, que permite a conversão em letras e números (0 a 9 e A a F). III- Dois pontos importantes sobre a função hash são a sua ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition). Assinale a alternativa CORRETA: A Somente a sentença I está correta. B As sentenças II e III estão corretas. C As sentenças I e II estão corretas. D Somente a sentença II está correta. 4A enormidade de tipos diferentes de crimes que estão assolando a internet e seus usuários preocupa muito as polícias especializadas e empresas que trabalham com a internet e as desenvolvedoras de aplicativos para computadores e smartphones. Há controvérsias com relação à origem do termo "hacker". Contudo, seu início foi em meados de 1950, e estava relacionado aos estudantes do Massachusetts Institute of Technology (MIT), que praticavam trotes/brincadeiras com seus colegas de aula e pesquisadores. Sobre as principais terminologias utilizadas para identificar os diversos tipos de hackers, associe os itens, utilizando o código a seguir: I- Phreaker. II- Carder. III- Spammers. IV- Hacktivistas ou Ciberativistas. ( ) Especialista em fraude mediante o uso de cartão de crédito alheio. Obtém listas de cartões válidos em sites de compras, por exemplo, gera dados falsos que passam pela verificação de autenticidade de um cartão, e clona cartões válidos/verdadeiros. ( ) São aqueles que enviam e-mails indesejados em massa com propagandas de lojas, assinatura de revistas e produtos. ( ) Especialista em telefonia (móvel ou fixa). Utiliza o serviço de telefonia gratuitamente por meio de programas e equipamentos e trabalha com golpes em telefonia. ( ) Age por motivos ideológicos. Tem como objetivo a divulgação de informações esquecidas pelas mídias, atingindo, dessa forma, instituições que se encontram em desacordo com o interesse público. Assinale a alternativa que apresenta a sequência CORRETA: A II - III - I - IV. B II - I - III - IV. C IV - I - III - II. D III - II - IV - I. 5Os laboratórios de avaliação de provas de crimes cibernéticos, de dispositivos digitais e dos diversos tipos de memórias de computador e outros equipamentos são essenciais para a elucidação dos casos criminais. Nesse sentido, são muitos hardwares e softwares que são necessários para a montagem de um laboratório forense computacional. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Os hardwares e softwares atualizados são fundamentais aos laboratórios de forense computacional. PORQUE II- Os crimes cibernéticos se valem geralmente da mais nova tecnologia disponível para a sua execução, dificultando assim a sua detecção pelos especialistas forenses. Assinale a alternativa CORRETA: A As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. C As asserções I e II são proposições falsas. D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 6As evidências dos crimes cibernéticos são um elemento importante na elucidação dos crimes. Estas provas geralmente são obtidas em softwares e hardwares até na nuvem, necessitando de tratamento especializado pelos peritos forenses. De modo geral, podemos dizer que as evidências dos crimes cibernéticos apresentam características especificas. Sobre essas características, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Possuem formato complexo (arquivos, fotos, dados digitalizados etc.). ( ) São voláteis, podem ser apagadas, alteradas ou perdidas facilmente. ( ) Costumam estar misturadas a uma grande quantidade de dados legítimos, demandando, por isso, uma análise apurada pelos técnicos e peritos que participam da persecução penal. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - V. B F - F - V. C V - V - V. D F - V - F. 7A história da internet e a dos cibercrimes evolui em conjunto e, desde os seus primórdios, está relacionada à evolução tecnológica. Muitas tecnologias foram os alicerces da expansão da internet em computadores, tablets e smartphones, mas a criação do World Wide Web, ou "www", foi um marco decisivo para a internet moderna. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Um ponto importante para o surgimento dos cibercrimes é o surgimento, além da proliferação do uso domiciliar, empresarial e governamental, da internet. PORQUE II- Apesar de ter sido desenvolvida no início dos anos 2000, foi no ano de 2012 que o cientista Tim Berners-Lee criou a World Wide Web, ou "www", sendo assim dados os primeiros passos para o processo de internet atual. Assinale a alternativa CORRETA: A As asserções I e II são proposições falsas. B As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. D As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 8Quando falamos de gestão em órgão público e das polícias investigativas, como é o caso dos peritos forenses em crimes cibernéticos, esses precisam ser geridos de forma profissional. No artigo 37 da Constituição Brasileira é destacado: "Art. 37. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência". Sobre os cinco princípios para a gestão pública, que também é válida para a área de peritos cibernéticos, associe os itens, utilizando o código a seguir: I- Princípio de Legalidade. II- Princípio de Impessoalidade. III- Princípio de Moralidade. IV- Princípio de Publicidade.V- Princípio de Eficiência. ( ) Esse princípio exige que a atividade administrativa seja exercida de maneira perfeita, com rendimento funcional. A eficiência exige resultados positivos para o serviço público e um atendimento satisfatório, em tempo razoável. ( ) Diz respeito à divulgação oficial do ato para conhecimento público. O princípio da publicidade é um requisito da eficácia e da moralidade. Assim, todo ato administrativo deverá ser publicado, com exceção dos que possuem sigilo nos casos de segurança nacional, investigações policiais ou de interesse superior da Administração, conforme lei. ( ) Significa que a administração pública está sujeita aos princípios legais, ou seja, às leis ou normas administrativas contidas na Constituição. No caso, só é possível fazer o que a lei autoriza. Quando a administração pública afasta-se ou desvia-se da legalidade, ela é exposta às responsabilidades civil e criminal, conforme o caso. ( ) Trata de seguir não somente a lei jurídica, mas também a lei ética da própria instituição, ou seja, o administrador público precisa seguir alguns padrões éticos. Portanto, a moralidade administrativa, a legalidade e a adequação aos demais princípios possuem pressupostos que, quando não seguidos, tornam a atividade pública ilegítima. ( ) Aborda tanto a atuação impessoal, que objetiva a satisfação do interesse coletivo, quanto a própria administração pública. Esse princípio impõe, ao gestor público, que só pratique o ato para o seu objetivo legal, vedando qualquer prática de ato administrativo sem interesse público ou vantagem para a gestão. Assinale a alternativa que apresenta a sequência CORRETA: A III - II - I - V - IV. B V - IV - I - III - II. C V - II - I - III - IV. D I - II - III - V - IV. 9A gestão de uma equipe forense especializada em crimes cibernéticos deve ser pautada em objetivos que todos possam entender e que mostre a evolução da equipe na geração de resultados positivos à sociedade. Sobre as três condições básicas da gestão forense para a geração de resultados na equipe, assinale a alternativa CORRETA: A O fator humano, a tecnologia disponível tanto de hardware como de software e a geração de resultados. B Saber trabalhar com a CPU de um computador, saber trabalhar com software e ter os equipamentos. C Destreza em analisar e manipular hardwares, realizando procedimentos adequados de manuseio, ligando-os e desligando, saber trabalhar com o protocolo forense, identificar anomalias nos hardwares, saber montar, desmontar e instalar hardwares. D Analisar e manipular hardwares em equipamentos em cena de crime ou de perícia, saber trabalhar com os softwares e possuir o dom da gestão. 10A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, e foi cunhado em uma importante reunião. Sobre a definição desse grupo, assinale a alternativa CORRETA: A A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo da Comissão Europeia, chamado de "Grupo de Lyon". B A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo envolvendo o FBI e a CIA, chamado de "Grupo de Lyon". C A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das nações dos países em desenvolvimento, chamado de "Grupo de Cannes". D A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das nações do G-8, o chamado "Grupo de Lyon".