Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Os crimes cibernéticos surgem com o advento dos computadores pessoais e proliferam, com números cada vez maiores. Após o surgimento da internet, em 1990, vimos surgir uma atividade criminosa que é real, mas faz o descaminho criminoso através das vidas digitais das pessoas, o que hoje está cada vez mais presente, devido aos computadores e, mais recentemente, com o boom dos smartphones.
Sobre a definição de crime cibernético, assinale a alternativa CORRETA:
a) Podemos definir crime cibernético como todo crime de assassinato cometido pela pessoa.
b) Podemos definir crime cibernético como todo crime cometido utilizando tecnologia digital.
c) Podemos definir crime cibernético como todo crime cometido utilizando tecnologia analógica.
d) Podemos definir crime cibernético como todo crime cometido utilizando o computador para solucioná-lo.

A inviolabilidade dos dados recolhidos de uma cena de crime cibernético é fundamental para o transcorrer das investigações, por isso, é protocolo dos laboratórios de computacional forense sempre trabalhar com a duplicata do arquivo original. Para garantir a originalidade dos arquivos, utiliza-se a função hash.
Com relação à função hash, analise as sentenças a seguir:
I- A função hash é utilizada para analisar os hardwares apreendidos em uma cena de crime.
II- A função hash é um método de criptografia unidirecional, uma sequência de bits gerada por um algoritmo, em geral, representada em base hexadecimal, que permite a conversão em letras e números (0 a 9 e A a F).
III- Dois pontos importantes sobre a função hash são a sua ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition).
A Somente a sentença I está correta.
B As sentenças II e III estão corretas.
C As sentenças I e II estão corretas.
D Somente a sentença II está correta.

A enormidade de tipos diferentes de crimes que estão assolando a internet e seus usuários preocupa muito as polícias especializadas e empresas que trabalham com a internet e as desenvolvedoras de aplicativos para computadores e smartphones. Há controvérsias com relação à origem do termo "hacker".
Sobre as principais terminologias utilizadas para identificar os diversos tipos de hackers, associe os itens, utilizando o código a seguir:
I- Phreaker.
II- Carder.
III- Spammers.
IV- Hacktivistas ou Ciberativistas.
( ) Especialista em fraude mediante o uso de cartão de crédito alheio. Obtém listas de cartões válidos em sites de compras, por exemplo, gera dados falsos que passam pela verificação de autenticidade de um cartão, e clona cartões válidos/verdadeiros.
( ) São aqueles que enviam e-mails indesejados em massa com propagandas de lojas, assinatura de revistas e produtos.
( ) Especialista em telefonia (móvel ou fixa). Utiliza o serviço de telefonia gratuitamente por meio de programas e equipamentos e trabalha com golpes em telefonia.
( ) Age por motivos ideológicos. Tem como objetivo a divulgação de informações esquecidas pelas mídias, atingindo, dessa forma, instituições que se encontram em desacordo com o interesse público.

Os laboratórios de avaliação de provas de crimes cibernéticos, de dispositivos digitais e dos diversos tipos de memórias de computador e outros equipamentos são essenciais para a elucidação dos casos criminais.
Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- Os hardwares e softwares atualizados são fundamentais aos laboratórios de forense computacional.
II- Os crimes cibernéticos se valem geralmente da mais nova tecnologia disponível para a sua execução, dificultando assim a sua detecção pelos especialistas forenses.
a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
b) As asserções I e II são proposições falsas.
c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

As evidências dos crimes cibernéticos são um elemento importante na elucidação dos crimes. Estas provas geralmente são obtidas em softwares e hardwares até na nuvem, necessitando de tratamento especializado pelos peritos forenses.
Sobre essas características, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Possuem formato complexo (arquivos, fotos, dados digitalizados etc.).
( ) São voláteis, podem ser apagadas, alteradas ou perdidas facilmente.
( ) Costumam estar misturadas a uma grande quantidade de dados legítimos, demandando, por isso, uma análise apurada pelos técnicos e peritos que participam da persecução penal.
A V - F - V.
B F - F - V.
C V - V - V.
D F - V - F.

A história da internet e a dos cibercrimes evolui em conjunto e, desde os seus primórdios, está relacionada à evolução tecnológica.
Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- Um ponto importante para o surgimento dos cibercrimes é o surgimento, além da proliferação do uso domiciliar, empresarial e governamental, da internet.
II- Apesar de ter sido desenvolvida no início dos anos 2000, foi no ano de 2012 que o cientista Tim Berners-Lee criou a World Wide Web, ou "www", sendo assim dados os primeiros passos para o processo de internet atual.
a) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
c) As asserções I e II são proposições falsas.
d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.

Quando falamos de gestão em órgão público e das polícias investigativas, como é o caso dos peritos forenses em crimes cibernéticos, esses precisam ser geridos de forma profissional.
Sobre os cinco princípios para a gestão pública, que também é válida para a área de peritos cibernéticos, associe os itens, utilizando o código a seguir:
I - Princípio de Legalidade.
II- Princípio de Impessoalidade.
III- Princípio de Moralidade.
IV- Princípio de Publicidade.
V- Princípio de Eficiência.
( ) Esse princípio exige que a atividade administrativa seja exercida de maneira perfeita, com rendimento funcional. A eficiência exige resultados positivos para o serviço público e um atendimento satisfatório, em tempo razoável.
( ) Diz respeito à divulgação oficial do ato para conhecimento público. O princípio da publicidade é um requisito da eficácia e da moralidade. Assim, todo ato administrativo deverá ser publicado, com exceção dos que possuem sigilo nos casos de segurança nacional, investigações policiais ou de interesse superior da Administração, conforme lei.
( ) Significa que a administração pública está sujeita aos princípios legais, ou seja, às leis ou normas administrativas contidas na Constituição. No caso, só é possível fazer o que a lei autoriza. Quando a administração pública afasta-se ou desvia-se da legalidade, ela é exposta às responsabilidades civil e criminal, conforme o caso.
( ) Trata de seguir não somente a lei jurídica, mas também a lei ética da própria instituição, ou seja, o administrador público precisa seguir alguns padrões éticos. Portanto, a moralidade administrativa, a legalidade e a adequação aos demais princípios possuem pressupostos que, quando não seguidos, tornam a atividade pública ilegítima.
( ) Aborda tanto a atuação impessoal, que objetiva a satisfação do interesse coletivo, quanto a própria administração pública. Esse princípio impõe, ao gestor público, que só pratique o ato para o seu objetivo legal, vedando qualquer prática de ato administrativo sem interesse público ou vantagem para a gestão.

A gestão de uma equipe forense especializada em crimes cibernéticos deve ser pautada em objetivos que todos possam entender e que mostre a evolução da equipe na geração de resultados positivos à sociedade.
Sobre as três condições básicas da gestão forense para a geração de resultados na equipe, assinale a alternativa CORRETA:
a) O fator humano, a tecnologia disponível tanto de hardware como de software e a geração de resultados.
b) Destreza em analisar e manipular hardwares, realizando procedimentos adequados de manuseio, ligando-os e desligando, saber trabalhar com o protocolo forense, identificar anomalias nos hardwares, saber montar, desmontar e instalar hardwares.
c) Saber trabalhar com a CPU de um computador, saber trabalhar com software e ter os equipamentos.
d) Analisar e manipular hardwares em equipamentos em cena de crime ou de perícia, saber trabalhar com os softwares e possuir o dom da gestão.

A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, e foi cunhado em uma importante reunião. Sobre a definição desse grupo, assinale a alternativa CORRETA:
A A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das nações dos países em desenvolvimento, chamado de "Grupo de Cannes".
B A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo da Comissão Europeia, chamado de "Grupo de Lyon".
C A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo envolvendo o FBI e a CIA, chamado de "Grupo de Lyon".
D A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das nações do G-8, o chamado "Grupo de Lyon".

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Os crimes cibernéticos surgem com o advento dos computadores pessoais e proliferam, com números cada vez maiores. Após o surgimento da internet, em 1990, vimos surgir uma atividade criminosa que é real, mas faz o descaminho criminoso através das vidas digitais das pessoas, o que hoje está cada vez mais presente, devido aos computadores e, mais recentemente, com o boom dos smartphones.
Sobre a definição de crime cibernético, assinale a alternativa CORRETA:
a) Podemos definir crime cibernético como todo crime de assassinato cometido pela pessoa.
b) Podemos definir crime cibernético como todo crime cometido utilizando tecnologia digital.
c) Podemos definir crime cibernético como todo crime cometido utilizando tecnologia analógica.
d) Podemos definir crime cibernético como todo crime cometido utilizando o computador para solucioná-lo.

A inviolabilidade dos dados recolhidos de uma cena de crime cibernético é fundamental para o transcorrer das investigações, por isso, é protocolo dos laboratórios de computacional forense sempre trabalhar com a duplicata do arquivo original. Para garantir a originalidade dos arquivos, utiliza-se a função hash.
Com relação à função hash, analise as sentenças a seguir:
I- A função hash é utilizada para analisar os hardwares apreendidos em uma cena de crime.
II- A função hash é um método de criptografia unidirecional, uma sequência de bits gerada por um algoritmo, em geral, representada em base hexadecimal, que permite a conversão em letras e números (0 a 9 e A a F).
III- Dois pontos importantes sobre a função hash são a sua ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition).
A Somente a sentença I está correta.
B As sentenças II e III estão corretas.
C As sentenças I e II estão corretas.
D Somente a sentença II está correta.

A enormidade de tipos diferentes de crimes que estão assolando a internet e seus usuários preocupa muito as polícias especializadas e empresas que trabalham com a internet e as desenvolvedoras de aplicativos para computadores e smartphones. Há controvérsias com relação à origem do termo "hacker".
Sobre as principais terminologias utilizadas para identificar os diversos tipos de hackers, associe os itens, utilizando o código a seguir:
I- Phreaker.
II- Carder.
III- Spammers.
IV- Hacktivistas ou Ciberativistas.
( ) Especialista em fraude mediante o uso de cartão de crédito alheio. Obtém listas de cartões válidos em sites de compras, por exemplo, gera dados falsos que passam pela verificação de autenticidade de um cartão, e clona cartões válidos/verdadeiros.
( ) São aqueles que enviam e-mails indesejados em massa com propagandas de lojas, assinatura de revistas e produtos.
( ) Especialista em telefonia (móvel ou fixa). Utiliza o serviço de telefonia gratuitamente por meio de programas e equipamentos e trabalha com golpes em telefonia.
( ) Age por motivos ideológicos. Tem como objetivo a divulgação de informações esquecidas pelas mídias, atingindo, dessa forma, instituições que se encontram em desacordo com o interesse público.

Os laboratórios de avaliação de provas de crimes cibernéticos, de dispositivos digitais e dos diversos tipos de memórias de computador e outros equipamentos são essenciais para a elucidação dos casos criminais.
Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- Os hardwares e softwares atualizados são fundamentais aos laboratórios de forense computacional.
II- Os crimes cibernéticos se valem geralmente da mais nova tecnologia disponível para a sua execução, dificultando assim a sua detecção pelos especialistas forenses.
a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
b) As asserções I e II são proposições falsas.
c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

As evidências dos crimes cibernéticos são um elemento importante na elucidação dos crimes. Estas provas geralmente são obtidas em softwares e hardwares até na nuvem, necessitando de tratamento especializado pelos peritos forenses.
Sobre essas características, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Possuem formato complexo (arquivos, fotos, dados digitalizados etc.).
( ) São voláteis, podem ser apagadas, alteradas ou perdidas facilmente.
( ) Costumam estar misturadas a uma grande quantidade de dados legítimos, demandando, por isso, uma análise apurada pelos técnicos e peritos que participam da persecução penal.
A V - F - V.
B F - F - V.
C V - V - V.
D F - V - F.

A história da internet e a dos cibercrimes evolui em conjunto e, desde os seus primórdios, está relacionada à evolução tecnológica.
Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- Um ponto importante para o surgimento dos cibercrimes é o surgimento, além da proliferação do uso domiciliar, empresarial e governamental, da internet.
II- Apesar de ter sido desenvolvida no início dos anos 2000, foi no ano de 2012 que o cientista Tim Berners-Lee criou a World Wide Web, ou "www", sendo assim dados os primeiros passos para o processo de internet atual.
a) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
c) As asserções I e II são proposições falsas.
d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.

Quando falamos de gestão em órgão público e das polícias investigativas, como é o caso dos peritos forenses em crimes cibernéticos, esses precisam ser geridos de forma profissional.
Sobre os cinco princípios para a gestão pública, que também é válida para a área de peritos cibernéticos, associe os itens, utilizando o código a seguir:
I - Princípio de Legalidade.
II- Princípio de Impessoalidade.
III- Princípio de Moralidade.
IV- Princípio de Publicidade.
V- Princípio de Eficiência.
( ) Esse princípio exige que a atividade administrativa seja exercida de maneira perfeita, com rendimento funcional. A eficiência exige resultados positivos para o serviço público e um atendimento satisfatório, em tempo razoável.
( ) Diz respeito à divulgação oficial do ato para conhecimento público. O princípio da publicidade é um requisito da eficácia e da moralidade. Assim, todo ato administrativo deverá ser publicado, com exceção dos que possuem sigilo nos casos de segurança nacional, investigações policiais ou de interesse superior da Administração, conforme lei.
( ) Significa que a administração pública está sujeita aos princípios legais, ou seja, às leis ou normas administrativas contidas na Constituição. No caso, só é possível fazer o que a lei autoriza. Quando a administração pública afasta-se ou desvia-se da legalidade, ela é exposta às responsabilidades civil e criminal, conforme o caso.
( ) Trata de seguir não somente a lei jurídica, mas também a lei ética da própria instituição, ou seja, o administrador público precisa seguir alguns padrões éticos. Portanto, a moralidade administrativa, a legalidade e a adequação aos demais princípios possuem pressupostos que, quando não seguidos, tornam a atividade pública ilegítima.
( ) Aborda tanto a atuação impessoal, que objetiva a satisfação do interesse coletivo, quanto a própria administração pública. Esse princípio impõe, ao gestor público, que só pratique o ato para o seu objetivo legal, vedando qualquer prática de ato administrativo sem interesse público ou vantagem para a gestão.

A gestão de uma equipe forense especializada em crimes cibernéticos deve ser pautada em objetivos que todos possam entender e que mostre a evolução da equipe na geração de resultados positivos à sociedade.
Sobre as três condições básicas da gestão forense para a geração de resultados na equipe, assinale a alternativa CORRETA:
a) O fator humano, a tecnologia disponível tanto de hardware como de software e a geração de resultados.
b) Destreza em analisar e manipular hardwares, realizando procedimentos adequados de manuseio, ligando-os e desligando, saber trabalhar com o protocolo forense, identificar anomalias nos hardwares, saber montar, desmontar e instalar hardwares.
c) Saber trabalhar com a CPU de um computador, saber trabalhar com software e ter os equipamentos.
d) Analisar e manipular hardwares em equipamentos em cena de crime ou de perícia, saber trabalhar com os softwares e possuir o dom da gestão.

A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, e foi cunhado em uma importante reunião. Sobre a definição desse grupo, assinale a alternativa CORRETA:
A A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das nações dos países em desenvolvimento, chamado de "Grupo de Cannes".
B A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo da Comissão Europeia, chamado de "Grupo de Lyon".
C A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo envolvendo o FBI e a CIA, chamado de "Grupo de Lyon".
D A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das nações do G-8, o chamado "Grupo de Lyon".

Prévia do material em texto

1O crime de plágio está previsto na Lei nº 9.610/1998, que dispõe sobre a proteção dos direitos autorais e aquele que o comete pode sofrer pena de detenção e ser obrigado ao pagamento de multa. Sobre plágio analise as opções apresentadas abaixo e assinale a alternativa CORRETA: FONTE: http://www.planalto.gov.br/ccivil_03/leis/l9610.htm. Acesso em: 22 jul. 2020.
A
O plágio é definido como um crime cibernético que atenta contra a honra de uma pessoa.
B
Plágio é um procedimento utilizado pelos peritos criminais na solução de crimes cibernéticos.
C
Plágio é um crime bastante comum na internet e que tem como principal foco o roubo de informações de um usuário.
D
Um crime cometido com frequência e que pode trazer grandes problemas é o plágio, ou seja, a cópia de informações veiculadas por terceiros sem a indicação da fonte.
2Os crimes cibernéticos surgem com o advento dos computadores pessoais e proliferam, com números cada vez maiores. Após o surgimento da internet, em 1990, vimos surgir uma atividade criminosa que é real, mas faz o descaminho criminoso através das vidas digitais das pessoas, o que hoje está cada vez mais presente, devido aos computadores e, mais recentemente, com o boom dos smartphones. Sobre a definição de crime cibernético, assinale a alternativa CORRETA:
A
Podemos definir crime cibernético como todo crime cometido utilizando o computador para solucioná-lo.
B
Podemos definir crime cibernético como todo crime de assassinato cometido pela pessoa.
C
Podemos definir crime cibernético como todo crime cometido utilizando tecnologia analógica.
D
Podemos definir crime cibernético como todo crime cometido utilizando tecnologia digital.
3A inviolabilidade dos dados recolhidos de uma cena de crime cibernético é fundamental para o transcorrer das investigações, por isso, é protocolo dos laboratórios de computacional forense sempre trabalhar com a duplicata do arquivo original. Para garantir a originalidade dos arquivos, utiliza-se a função hash. Com relação à função hash, analise as sentenças a seguir: I- A função hash é utilizada para analisar os hardwares apreendidos em uma cena de crime. II- A função hash é um método de criptografia unidirecional, uma sequência de bits gerada por um algoritmo, em geral, representada em base hexadecimal, que permite a conversão em letras e números (0 a 9 e A a F). III- Dois pontos importantes sobre a função hash são a sua ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition). Assinale a alternativa CORRETA:
A
Somente a sentença I está correta.
B
As sentenças II e III estão corretas.
C
As sentenças I e II estão corretas.
D
Somente a sentença II está correta.
4A enormidade de tipos diferentes de crimes que estão assolando a internet e seus usuários preocupa muito as polícias especializadas e empresas que trabalham com a internet e as desenvolvedoras de aplicativos para computadores e smartphones. Há controvérsias com relação à origem do termo "hacker". Contudo, seu início foi em meados de 1950, e estava relacionado aos estudantes do Massachusetts Institute of Technology (MIT), que praticavam trotes/brincadeiras com seus colegas de aula e pesquisadores. Sobre as principais terminologias utilizadas para identificar os diversos tipos de hackers, associe os itens, utilizando o código a seguir: I- Phreaker. II- Carder. III- Spammers. IV- Hacktivistas ou Ciberativistas. ( ) Especialista em fraude mediante o uso de cartão de crédito alheio. Obtém listas de cartões válidos em sites de compras, por exemplo, gera dados falsos que passam pela verificação de autenticidade de um cartão, e clona cartões válidos/verdadeiros. ( ) São aqueles que enviam e-mails indesejados em massa com propagandas de lojas, assinatura de revistas e produtos. ( ) Especialista em telefonia (móvel ou fixa). Utiliza o serviço de telefonia gratuitamente por meio de programas e equipamentos e trabalha com golpes em telefonia. ( ) Age por motivos ideológicos. Tem como objetivo a divulgação de informações esquecidas pelas mídias, atingindo, dessa forma, instituições que se encontram em desacordo com o interesse público. Assinale a alternativa que apresenta a sequência CORRETA:
A
II - III - I - IV.
B
II - I - III - IV.
C
IV - I - III - II.
D
III - II - IV - I.
5Os laboratórios de avaliação de provas de crimes cibernéticos, de dispositivos digitais e dos diversos tipos de memórias de computador e outros equipamentos são essenciais para a elucidação dos casos criminais. Nesse sentido, são muitos hardwares e softwares que são necessários para a montagem de um laboratório forense computacional. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Os hardwares e softwares atualizados são fundamentais aos laboratórios de forense computacional. PORQUE II- Os crimes cibernéticos se valem geralmente da mais nova tecnologia disponível para a sua execução, dificultando assim a sua detecção pelos especialistas forenses. Assinale a alternativa CORRETA:
A
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
B
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
C
As asserções I e II são proposições falsas.
D
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
6As evidências dos crimes cibernéticos são um elemento importante na elucidação dos crimes. Estas provas geralmente são obtidas em softwares e hardwares até na nuvem, necessitando de tratamento especializado pelos peritos forenses. De modo geral, podemos dizer que as evidências dos crimes cibernéticos apresentam características especificas. Sobre essas características, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Possuem formato complexo (arquivos, fotos, dados digitalizados etc.). ( ) São voláteis, podem ser apagadas, alteradas ou perdidas facilmente. ( ) Costumam estar misturadas a uma grande quantidade de dados legítimos, demandando, por isso, uma análise apurada pelos técnicos e peritos que participam da persecução penal. Assinale a alternativa que apresenta a sequência CORRETA:
A
V - F - V.
B
F - F - V.
C
V - V - V.
D
F - V - F.
7A história da internet e a dos cibercrimes evolui em conjunto e, desde os seus primórdios, está relacionada à evolução tecnológica. Muitas tecnologias foram os alicerces da expansão da internet em computadores, tablets e smartphones, mas a criação do World Wide Web, ou "www", foi um marco decisivo para a internet moderna. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Um ponto importante para o surgimento dos cibercrimes é o surgimento, além da proliferação do uso domiciliar, empresarial e governamental, da internet. PORQUE II- Apesar de ter sido desenvolvida no início dos anos 2000, foi no ano de 2012 que o cientista Tim Berners-Lee criou a World Wide Web, ou "www", sendo assim dados os primeiros passos para o processo de internet atual. Assinale a alternativa CORRETA:
A
As asserções I e II são proposições falsas.
B
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
C
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
D
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
8Quando falamos de gestão em órgão público e das polícias investigativas, como é o caso dos peritos forenses em crimes cibernéticos, esses precisam ser geridos de forma profissional. No artigo 37 da Constituição Brasileira é destacado: "Art. 37. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência". Sobre os cinco princípios para a gestão pública, que também é válida para a área de peritos cibernéticos, associe os itens, utilizando o código a seguir: I- Princípio de Legalidade. II- Princípio de Impessoalidade. III- Princípio de Moralidade. IV- Princípio de Publicidade.V- Princípio de Eficiência. ( ) Esse princípio exige que a atividade administrativa seja exercida de maneira perfeita, com rendimento funcional. A eficiência exige resultados positivos para o serviço público e um atendimento satisfatório, em tempo razoável. ( ) Diz respeito à divulgação oficial do ato para conhecimento público. O princípio da publicidade é um requisito da eficácia e da moralidade. Assim, todo ato administrativo deverá ser publicado, com exceção dos que possuem sigilo nos casos de segurança nacional, investigações policiais ou de interesse superior da Administração, conforme lei. ( ) Significa que a administração pública está sujeita aos princípios legais, ou seja, às leis ou normas administrativas contidas na Constituição. No caso, só é possível fazer o que a lei autoriza. Quando a administração pública afasta-se ou desvia-se da legalidade, ela é exposta às responsabilidades civil e criminal, conforme o caso. ( ) Trata de seguir não somente a lei jurídica, mas também a lei ética da própria instituição, ou seja, o administrador público precisa seguir alguns padrões éticos. Portanto, a moralidade administrativa, a legalidade e a adequação aos demais princípios possuem pressupostos que, quando não seguidos, tornam a atividade pública ilegítima. ( ) Aborda tanto a atuação impessoal, que objetiva a satisfação do interesse coletivo, quanto a própria administração pública. Esse princípio impõe, ao gestor público, que só pratique o ato para o seu objetivo legal, vedando qualquer prática de ato administrativo sem interesse público ou vantagem para a gestão. Assinale a alternativa que apresenta a sequência CORRETA:
A
III - II - I - V - IV.
B
V - IV - I - III - II.
C
V - II - I - III - IV.
D
I - II - III - V - IV.
9A gestão de uma equipe forense especializada em crimes cibernéticos deve ser pautada em objetivos que todos possam entender e que mostre a evolução da equipe na geração de resultados positivos à sociedade. Sobre as três condições básicas da gestão forense para a geração de resultados na equipe, assinale a alternativa CORRETA:
A
O fator humano, a tecnologia disponível tanto de hardware como de software e a geração de resultados.
B
Saber trabalhar com a CPU de um computador, saber trabalhar com software e ter os equipamentos.
C
Destreza em analisar e manipular hardwares, realizando procedimentos adequados de manuseio, ligando-os e desligando, saber trabalhar com o protocolo forense, identificar anomalias nos hardwares, saber montar, desmontar e instalar hardwares.
D
Analisar e manipular hardwares em equipamentos em cena de crime ou de perícia, saber trabalhar com os softwares e possuir o dom da gestão.
10A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, e foi cunhado em uma importante reunião. Sobre a definição desse grupo, assinale a alternativa CORRETA:
A
A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo da Comissão Europeia, chamado de "Grupo de Lyon".
B
A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo envolvendo o FBI e a CIA, chamado de "Grupo de Lyon".
C
A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das nações dos países em desenvolvimento, chamado de "Grupo de Cannes".
D
A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das nações do G-8, o chamado "Grupo de Lyon".

Mais conteúdos dessa disciplina