Buscar

Crimes Cibernéticos - Avaliação Final (Objetiva) - Individual

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:767968)
Peso da Avaliação 3,00
Prova 58666671
Qtd. de Questões 10
Acertos/Erros 9/0
Canceladas 1
Nota 10,00
São muitos os procedimentos e protocolos que devem ser seguidos pelo perito forense digital, principalmente quando falamos em coleta e preservação 
de provas de crimes cibernéticos. Nesse sentido, existe um processo de preparação para coleta de provas em ambiente de crime. Sobre os procedimentos 
forenses iniciais em uma cena de crime, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e condições de trabalho. 
( ) Realizar a varredura em busca de provas físicas relacionadas ao crime e fazer o mapa do local com localização das provas colhidas.
( ) Paramentar-se adequadamente para a execução da perícia no local do crime, desde a colocação de luvas até a necessidade de vestimenta completa de 
proteção, dependendo da situação levantada no local do crime.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F.
B V - V - V.
C V - F - V.
D F - F - V.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
Os hardwares e softwares são elementos fundamentais aos laboratórios de análise de crimes cibernéticos ou de equipamentos e dispositivos de 
memórias, pois em quase todo ambiente de crimes periciado encontramos dispositivos e equipamentos digitais, como computadores, celulares, cartão de 
memória etc., os quais precisam ser analisados por softwares específicos para identificar diversas situações que podem estar contidas no equipamento e 
memória, podendo ir desde informações escondidas a provas de crimes ocorridos. Considerando os softwares dos laboratórios de Forense Computacional, 
classifique V para as sentenças verdadeiras e F para as falsas:
( ) São exemplos de softwares utilizados em laboratórios forenses computacional: SHA-512(Secure Hash Algorithm - 512 bits), que é um algoritmo que 
transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo 
ou hash), com o cálculo a partir do conteúdo dessa mensagem. 
( ) São exemplos de softwares utilizados em laboratórios forenses computacional: EnCase Forensico, que é um dos melhores softwares de Análise Forense 
Computacional.
( ) São exemplos de softwares utilizados em laboratórios forenses computacional: Forensic ToolKit (FTK), que é um software produzido pela Access Data, 
e suas principais funcionalidades são a indexação de dados, Data Carving, recuperação de arquivos, visualização de imagens e de mensagens eletrônicas, 
separação por tipos de arquivos, utilização de Known File Filter (KFF), filtros de seleção, pesquisas por palavras-chave etc.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F.
B F - F - V.
C V - F - V.
D V - V - V.
A segurança na internet é fundamental contra os invasores cibernéticos. Atualmente, todos os usuários de smartphones, computadores entre outros 
dispositivos têm seus dados em forma digital, e por isso estão à mercê dos cibercriminosos.Considerando os elementos disponíveis para segurança na 
internet, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O firewall é um sistema que cria uma rede privada utilizando redes públicas, como a internet. Esse sistema utiliza criptografia e outros mecanismos de 
segurança para garantia de que somente usuários autorizados tenham acesso, evitando que nenhum dado seja interceptado. 
( ) O Cryptojacking é um software que tem como função proteger a sua máquina de ataques de malwares. 
( ) Os webfilters são programas de proteção que têm a função de filtrar e identificar os sites impróprios, bloqueando o acesso pelo usuário, evitando, assim, 
ataques de malwares. O webfilter faz a análise e a liberação do que pode ser acessado ou não, pelas máquinas ou usuários que fazem parte da rede de 
controle.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V.
B F - V - F.
C F - V - V.
D F - F - V.
 VOLTAR
A+ Alterar modo de visualização
1
2
3
Uma equipe forense ao ser chamada para analisar uma cena de crime precisa seguir protocolos e procedimentos operacionais básicos. Esses 
procedimentos são definidos de forma bem rígida pelas instituições e devem ser seguidas por todos os membros que compõe a investigação. Considerando os 
procedimentos operacionais iniciais para uma equipe forense em um local de crime, sobre o primeiro procedimento a ser executado pela equipe, assinale a 
alternativa CORRETA:
A O perito responsável deverá realizar uma primeira avaliação do corpo.
B O perito responsável deverá ligar todos os computadores encontrados no local do crime.
C O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e as condições de trabalho.
D O perito responsável deverá deixar a sua equipe escolher o que cada um quer fazer.
Sempre que falamos em gestão de uma equipe forense especializada em crimes cibernéticos, precisamos entender que precisamos medir os resultados 
alcançados pelos trabalhos realizados. Um dos melhores sistemas de acompanhamento é a utilização dos KPIs, ou seja, Key Performance Indicators 
(indicadores-chave de desempenho). Sobre os KPIs, assinale a alternativa CORRETA:
A Os indicadores de desempenho KPI devem ser utilizados para indicar quais crimes cibernéticos são mais propensos a ocorrer em determinado período.
B Um dos pontos principais para definir um indicador de desempenho é ter muitos crimes relacionados à área cibernética para resolver, utilizando o
software de geração aleatória de equipe e poder organizar que equipe de trabalho irá trabalhar em um crime pendente.
C
Um dos pontos principais para definir um indicador de desempenho ou KPI, é ter os objetivos a serem atendidos com os resultados desse indicador. Se
não estiverem claros, o indicador deve ser reavaliado. Assim, podemos dizer que o gestor deve definir os KPIs adequados para que possam acompanhar e
monitorar o desenvolvimento do setor de crime cibernético.
D KPI é uma ferramenta de gestão que tem como foco trabalhar a gestão de utilização dos equipamentos de laboratório da forense computacional.
A enormidade de tipos diferentes de crimes que estão assolando a internet e seus usuários preocupa muito as polícias especializadas e empresas que 
trabalham com a internet e as desenvolvedoras de aplicativos para computadores e smartphones. Há controvérsias com relação à origem do termo "hacker". 
Contudo, seu início foi em meados de 1950, e estava relacionado aos estudantes do Massachusetts Institute of Technology (MIT), que praticavam 
trotes/brincadeiras com seus colegas de aula e pesquisadores. Sobre as principais terminologias utilizadas para identificar os diversos tipos de hackers, 
associe os itens, utilizando o código a seguir:
I- Phreaker.
II- Carder.
III- Spammers.
IV- Hacktivistas ou Ciberativistas.
( ) Especialista em fraude mediante o uso de cartão de crédito alheio. Obtém listas de cartões válidos em sites de compras, por exemplo, gera dados falsos 
que passam pela verificação de autenticidade de um cartão, e clona cartões válidos/verdadeiros. 
( ) São aqueles que enviam e-mails indesejados em massa com propagandas de lojas, assinatura de revistas e produtos. 
( ) Especialista em telefonia (móvel ou fixa). Utiliza o serviço de telefonia gratuitamente por meio de programas e equipamentos e trabalha com golpes em 
telefonia.
( ) Age por motivos ideológicos. Tem como objetivo a divulgação de informações esquecidas pelas mídias, atingindo, dessa forma, instituições que se 
encontram em desacordo com o interesse público.
Assinale a alternativa que apresenta a sequência CORRETA:
A II - III - I - IV.
B II - I - III - IV.
C IV - I - III - II.
D III - II - IV - I.
O crime de plágio está previsto na Lei nº 9.610/1998, que dispõe sobre aproteção dos direitos autorais e aquele que o comete pode sofrer pena de 
detenção e ser obrigado ao pagamento de multa. Sobre plágio analise as opções apresentadas abaixo e assinale a alternativa CORRETA:
FONTE: http://www.planalto.gov.br/ccivil_03/leis/l9610.htm. Acesso em: 22 jul. 2020.
A Plágio é um procedimento utilizado pelos peritos criminais na solução de crimes cibernéticos.
B O plágio é definido como um crime cibernético que atenta contra a honra de uma pessoa.
C Plágio é um crime bastante comum na internet e que tem como principal foco o roubo de informações de um usuário.
D Um crime cometido com frequência e que pode trazer grandes problemas é o plágio, ou seja, a cópia de informações veiculadas por terceiros sem a
indicação da fonte.
4
5
6
7
A constituição brasileira de 1988 é o marco de referência em relação à legislação vigente no país. Todas as demais leis têm como base a Constituição 
Federal, e qualquer lei desenvolvida para os crimes cibernéticos deve se basear nos princípios legais definidos nela. Com relação às questões legais em crime 
cibernético e a Constituição Federal do Brasil, assinale a alternativa CORRETA:
A A Constituição Brasileira não serve como referência para os crimes cibernéticos.
B A Constituição Brasileira é a referência para qualquer questão judicial, mas serve de base somente para os crimes comuns, e não para os cibernéticos.
C A Constituição Brasileira é a referência para qualquer questão judicial, e serve única e exclusivamente para os crimes cibernéticos. A Constituição
Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos unicamente para os crimes cibernéticos.
D A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes cibernéticos. A Constituição Federal de 1988 traz
os principais pontos para garantir a proteção e segurança dos indivíduos.
A legislação brasileira que trata de crimes cibernéticos ainda é muito recente e superficial, apresentando diversos pontos com brechas jurídicas, as quais 
têm sido exploradas pelos cibercriminosos. Atualmente, as duas principais leis que tratam do cibercrime são a Lei nº 12.737 e a Lei nº 12.965. Com relação à 
lei sobre crimes cibernéticos conhecida como Lei Carolina Dieckmann, assinale a alternativa CORRETA:
FONTE: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm; http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2014/lei/l12965.htm#:~:text=LEI%20N%C2%BA%2012.965%2C%20DE%2023%20DE%20ABRIL%20DE%202014.&text=Estabelece%20princ%C3%AD
Acesso em: 23 jul. 2020.
A A Lei nº 12.737, de 30 de novembro de 2012, promoveu alterações no Código Penal Brasileiro, trazendo insegurança aos meios jurídicos com relação
aos crimes cibernéticos, tipificando os chamados delitos ou crimes informáticos.
B A Lei nº 12.737, de 30 de novembro de 2012, promoveu alterações no Código Penal Brasileiro, trazendo uma luz aos meios jurídicos com relação aos
crimes cibernéticos, tipificando os chamados delitos ou crimes informáticos.
C A Lei nº 12.965, de 23 de abril de 2014, considerada o "Marco Civil da Internet", surgiu da necessidade de regular as relações sociais e comportamentos
referentes ao uso da internet.
D A Lei nº 12.737, de 30 de novembro de 2012, promoveu alterações no Código Penal Brasileiro. Considerada o "Marco Civil da Internet", surgiu da
necessidade de regular as relações sociais e comportamentos referentes ao uso da internet.
A promulgação da Constituição Federal Brasileira de 1988 é um dos marcos da proteção dos indivíduos, inclusive em relação ao crescimento dos 
crimes cibernéticos, que fizeram surgir novas leis mais concatenadas a essa nova realidade. Sobre o exposto, avalie as asserções a seguir e a relação proposta 
entre elas:
I- A Lei nº 12.737, de 30 de novembro de 2012, também conhecida como Lei Carolina Dieckmann, promoveu alterações no Código Penal Brasileiro.
PORQUE
II-Essa lei trouxe uma luz aos meios jurídicos com relação aos crimes cibernéticos, tipificando os chamados delitos ou crimes informáticos.
Assinale a alternativa CORRETA:
A As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
B As asserções I e II são proposições falsas.
C As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
8
9
10
Imprimir