Buscar

AVALIAÇÃO FINAL CRIMES CIBERNETICOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Começou em Segunda-feira, 24 de abril de 2023, 10h37
Estado Finalizado
Completo em Segunda-feira, 24 de abril de 2023, 11h01
Tempo gasto 23 minutos 55 segundos
Nota 45,00 de 50,00 ( 90 %)
Questão 1
Correto
Marque 5,00 de 5,00
Pergunta 2
Correto
Marque 5,00 de 5,00
Assinale a alternativa que apresenta os itens que não são considerados vestígios digitais empregáveis como provas, de acordo com o
estudo:
Selecione um:
a. Imagens em qualquer formato.
b. Teclado, mouse e no break.
c. Documentos digitais de texto, planilhas eletrônicas e bancos de dados.
d. Arquivos de áudio e vídeo digital.
e. Mensagens eletrônicas.
Sua resposta está correta.
A resposta correta é: Teclado, mouse e no break.
De acordo com nosso estudo, analise a afirmativa a seguir.
Quanto aos crimes cibernéticos perpetrados em redes sociais, eles começaram a encontrar um caso envolvendo exclusivamente provedores
brasileiros.
Assim sendo, é correto dizer que esse enunciado é:
Selecione um:
Verdadeiro 
Falso
A resposta correta é 'Verdadeiro'.
Pergunta 3
Correto
Marque 5,00 de 5,00
Questão 4
Correto
Marque 5,00 de 5,00
No que diz respeito à produção de provas no ambiente cibernético, qual das opções abaixo não constitui uma dificuldade encontrada pelos
pesquisadores?
Selecione um:
A descentralização das fontes de informação.
A ausência de controle estatal sobre a rede.
Alguns ataques deixam poucos rastros saborosos de ser exploradores.
O grande valor financeiro obtido por criminosos nesse ambiente.
As condutas podem ser realizadas a distância, utilizando métodos diferentes para ocultar os endereços de conexão.
Sua resposta está correta.
A resposta correta é: O grande valor financeiro obtido por criminosos nesse ambiente.
Em relação à investigação preliminar de crimes cibernéticos, julgue com V (verdadeiro) ou F (falso) conforme afirmativas abaixo.
( ) Uma terceira preocupação de agentes das Polícias Civis ou da Polícia Federal na investigação preliminar quando deparam com um
cibercrime é identificar o meio ou serviço de internet empregado.
( ) Identificar o meio ou serviço de internet empregado é identificar o provedor de aplicações de internet ou o provedor de conexão
de internet cujos serviços são de instrumento para a prática de crime.
( ) A importância de se identificar o meio ou serviço de internet empregado é que, via de regra, provedor de aplicações de internet ou
provedor de conexão de internet bloqueia os dados relativos ao investigado que se valeu desses provedores para a prática de crimes.
( ) Sempre é acidentalmente a identificação do provedor de aplicações de internet ou do provedor de conexão de internet cujos serviços
serviram de instrumento para a prática de crime cibernético.
A sequência correta que corresponde aos parênteses é:
Selecione um:
FVVF.
VVFF.
FFFF.
VVVV.
VFVF.
Sua resposta está correta.
A resposta correta é: FVVF.
Questão 5
Correto
Marque 5,00 de 5,00
Questão 6
Correto
Marque 5,00 de 5,00
Paul Baran, considerando um dos pioneiros da Internet, aperfeiçoou técnicas de comutação de pacotes e aplicou no projeto que resultaria
na rede ARPANET. Seus trabalhos desempenharam um papel fundamental no desenvolvimento da Internet. Considerando o contexto
histórico e a finalidade do uso dessas técnicas aprendidas, marque a opção INCORRETA: 
Selecione um:
A técnica foi utilizada por Baran em razão de sua grande preocupação em desenvolver um sistema de comunicações que pudesse
sobreviver ao dano de uma arma nuclear.
Baran concebeu um sistema que não tinha comutadores centralizados e poderia operar mesmo que muitos de seus links e nós de
comutação tenham sido destruídos. 
A comutação de pacotes consiste em um método de comunicação digital que envolve o movimento de dados, divididos no que Baran
chamou de "blocos de mensagens" em redes compartilhadas e distribuídas.
Os nós da rede, pensados por Baran, usariam um esquema que ele chamava de “comunicações não distribuídas”.
Baran imaginou uma rede de nós não tripulados que atuariam como comutadores, encaminhando informações de um nó para outro
até seus destinos finais.
Sua resposta está correta.
A resposta correta é: Os nós da rede, pensado por Baran, usariam um esquema que ele chamava de “comunicações não distribuídas”.
“Nos anos 1960, o Departamento de Defesa dos Estados Unidos apresentou ao mundo uma iniciativa cujo objetivo era a criação de uma
rede capaz de comunicar usuários em diferentes localidades”. O texto se refere ao projeto considerado o embrião da Internet. De acordo
com nosso estudo, como se chamava esta rede?
Selecione um:
ARPANET.
Rede MIT.
Intranet.
Rede Sputinik.
Extranet.
Sua resposta está correta.
A resposta correta é: ARPANET.
Questão 7
Correto
Marque 5,00 de 5,00
Questão 8
Correto
Marque 5,00 de 5,00
Os vestígios apresentados por provedores de serviços ou extraídos de dispositivos capazes de armazenar dados para coleta posterior são
denominados de:
Selecione um:
Vestígios digitais ativos.
Vestígios indiciários.
Vestígios dinâmicos.
Vestígios estáticos.
Vestígios digitais passivos.
Sua resposta está correta.
A resposta correta é: Vestígios digitais passivos.
Qual a relação existente entre a ARPANET e a MILNET?
Selecione um:
Não possuem qualquer relação.
Ambas são agências de investigação cibernética.
A primeira é de origem soviética e a segunda americana.
A ARPANET surgiu a partir da MILNET.
A MILNET surgiu a partir da ARPANET.
Sua resposta está correta.
A resposta correta é: A MILNET surgiu a partir da ARPANET.
Questão 9
Correto
Marque 5,00 de 5,00
Questão 10
Incorreta
Marque 0,00 de 5,00
Não toque ao fenômeno da criminalidade no ciberespaço, assinale a opção correta:
Selecione um:
A segunda geração da criminalidade no ciberespaço tem por característica “o crime pela rede Internet”.
A primeira geração da criminalidade no ciberespaço é caracterizada pelo uso de computadores ligados a satélites como meio de
cometer crimes.
A realidade mostra que apenas os delitos contra honra e patrimoniais são cometidos no ambiente cibernético.
Considerando uma constante migração de hábitos e rotinas, antes somente vistas no mundo natural, por aplicações disponíveis para
acesso no ambiente cibernético, a tendência será de uma criação mais restrita do fenômeno da delinquência cibernética. Isso implicará
na não interferência estatal, em relação ao desenvolvimento econômico.
A terceira geração da criminalidade no ciberespaço é determinada pelo uso exclusivo de microcomputadores, dentre as quais
podemos citar as máquinas IBM e Macintosh.
Sua resposta está correta.
A resposta correta é: A segunda geração da criminalidade no ciberespaço tem por característica “o crime pela rede Internet”.
“Internet das coisas” ou “IoT”, são expressões muito mencionadas em artigos e publicações relacionadas à tecnologia nos últimos
anos. Assim sendo, em relação ao estudo do curso, selecione a alternativa melhor as define. 
Selecione um:
Trata-se da família dos dispositivos conectáveis à rede Internet, mas que não podem ser confundidos com itens de automação
residencial como smart TVs e Câmeras IP.
São coisas usadas para coletar dados e armazenar exclusivamente em sua memória.
São dispositivos cujos sensores embarcados coletam informações a todo o tempo do ambiente em que se encontram e alimentam
repositórios informacionais capazes de fomentar inteligência analítica responsiva ao usuário.
São pequenos computadores com grande poder de processamento de dados, mas que operam constantemente fora de redes
compartilhadas.
Refere-se a uma extensão do poder da Internet, pois possibilita aos computadores acessarem a rede sem cabeamento físico.
Sua resposta está incorreta.
A resposta correta é: São dispositivos cujos sensores embarcados coletam informações a todo tempo do ambiente em que se encontram e
alimentam repositórios informacionais capazes de fomentar inteligência analítica responsiva ao usuário.