Prévia do material em texto
Começou em Segunda-feira, 24 de abril de 2023, 10h37 Estado Finalizado Completo em Segunda-feira, 24 de abril de 2023, 11h01 Tempo gasto 23 minutos 55 segundos Nota 45,00 de 50,00 ( 90 %) Questão 1 Correto Marque 5,00 de 5,00 Pergunta 2 Correto Marque 5,00 de 5,00 Assinale a alternativa que apresenta os itens que não são considerados vestígios digitais empregáveis como provas, de acordo com o estudo: Selecione um: a. Imagens em qualquer formato. b. Teclado, mouse e no break. c. Documentos digitais de texto, planilhas eletrônicas e bancos de dados. d. Arquivos de áudio e vídeo digital. e. Mensagens eletrônicas. Sua resposta está correta. A resposta correta é: Teclado, mouse e no break. De acordo com nosso estudo, analise a afirmativa a seguir. Quanto aos crimes cibernéticos perpetrados em redes sociais, eles começaram a encontrar um caso envolvendo exclusivamente provedores brasileiros. Assim sendo, é correto dizer que esse enunciado é: Selecione um: Verdadeiro Falso A resposta correta é 'Verdadeiro'. Pergunta 3 Correto Marque 5,00 de 5,00 Questão 4 Correto Marque 5,00 de 5,00 No que diz respeito à produção de provas no ambiente cibernético, qual das opções abaixo não constitui uma dificuldade encontrada pelos pesquisadores? Selecione um: A descentralização das fontes de informação. A ausência de controle estatal sobre a rede. Alguns ataques deixam poucos rastros saborosos de ser exploradores. O grande valor financeiro obtido por criminosos nesse ambiente. As condutas podem ser realizadas a distância, utilizando métodos diferentes para ocultar os endereços de conexão. Sua resposta está correta. A resposta correta é: O grande valor financeiro obtido por criminosos nesse ambiente. Em relação à investigação preliminar de crimes cibernéticos, julgue com V (verdadeiro) ou F (falso) conforme afirmativas abaixo. ( ) Uma terceira preocupação de agentes das Polícias Civis ou da Polícia Federal na investigação preliminar quando deparam com um cibercrime é identificar o meio ou serviço de internet empregado. ( ) Identificar o meio ou serviço de internet empregado é identificar o provedor de aplicações de internet ou o provedor de conexão de internet cujos serviços são de instrumento para a prática de crime. ( ) A importância de se identificar o meio ou serviço de internet empregado é que, via de regra, provedor de aplicações de internet ou provedor de conexão de internet bloqueia os dados relativos ao investigado que se valeu desses provedores para a prática de crimes. ( ) Sempre é acidentalmente a identificação do provedor de aplicações de internet ou do provedor de conexão de internet cujos serviços serviram de instrumento para a prática de crime cibernético. A sequência correta que corresponde aos parênteses é: Selecione um: FVVF. VVFF. FFFF. VVVV. VFVF. Sua resposta está correta. A resposta correta é: FVVF. Questão 5 Correto Marque 5,00 de 5,00 Questão 6 Correto Marque 5,00 de 5,00 Paul Baran, considerando um dos pioneiros da Internet, aperfeiçoou técnicas de comutação de pacotes e aplicou no projeto que resultaria na rede ARPANET. Seus trabalhos desempenharam um papel fundamental no desenvolvimento da Internet. Considerando o contexto histórico e a finalidade do uso dessas técnicas aprendidas, marque a opção INCORRETA: Selecione um: A técnica foi utilizada por Baran em razão de sua grande preocupação em desenvolver um sistema de comunicações que pudesse sobreviver ao dano de uma arma nuclear. Baran concebeu um sistema que não tinha comutadores centralizados e poderia operar mesmo que muitos de seus links e nós de comutação tenham sido destruídos. A comutação de pacotes consiste em um método de comunicação digital que envolve o movimento de dados, divididos no que Baran chamou de "blocos de mensagens" em redes compartilhadas e distribuídas. Os nós da rede, pensados por Baran, usariam um esquema que ele chamava de “comunicações não distribuídas”. Baran imaginou uma rede de nós não tripulados que atuariam como comutadores, encaminhando informações de um nó para outro até seus destinos finais. Sua resposta está correta. A resposta correta é: Os nós da rede, pensado por Baran, usariam um esquema que ele chamava de “comunicações não distribuídas”. “Nos anos 1960, o Departamento de Defesa dos Estados Unidos apresentou ao mundo uma iniciativa cujo objetivo era a criação de uma rede capaz de comunicar usuários em diferentes localidades”. O texto se refere ao projeto considerado o embrião da Internet. De acordo com nosso estudo, como se chamava esta rede? Selecione um: ARPANET. Rede MIT. Intranet. Rede Sputinik. Extranet. Sua resposta está correta. A resposta correta é: ARPANET. Questão 7 Correto Marque 5,00 de 5,00 Questão 8 Correto Marque 5,00 de 5,00 Os vestígios apresentados por provedores de serviços ou extraídos de dispositivos capazes de armazenar dados para coleta posterior são denominados de: Selecione um: Vestígios digitais ativos. Vestígios indiciários. Vestígios dinâmicos. Vestígios estáticos. Vestígios digitais passivos. Sua resposta está correta. A resposta correta é: Vestígios digitais passivos. Qual a relação existente entre a ARPANET e a MILNET? Selecione um: Não possuem qualquer relação. Ambas são agências de investigação cibernética. A primeira é de origem soviética e a segunda americana. A ARPANET surgiu a partir da MILNET. A MILNET surgiu a partir da ARPANET. Sua resposta está correta. A resposta correta é: A MILNET surgiu a partir da ARPANET. Questão 9 Correto Marque 5,00 de 5,00 Questão 10 Incorreta Marque 0,00 de 5,00 Não toque ao fenômeno da criminalidade no ciberespaço, assinale a opção correta: Selecione um: A segunda geração da criminalidade no ciberespaço tem por característica “o crime pela rede Internet”. A primeira geração da criminalidade no ciberespaço é caracterizada pelo uso de computadores ligados a satélites como meio de cometer crimes. A realidade mostra que apenas os delitos contra honra e patrimoniais são cometidos no ambiente cibernético. Considerando uma constante migração de hábitos e rotinas, antes somente vistas no mundo natural, por aplicações disponíveis para acesso no ambiente cibernético, a tendência será de uma criação mais restrita do fenômeno da delinquência cibernética. Isso implicará na não interferência estatal, em relação ao desenvolvimento econômico. A terceira geração da criminalidade no ciberespaço é determinada pelo uso exclusivo de microcomputadores, dentre as quais podemos citar as máquinas IBM e Macintosh. Sua resposta está correta. A resposta correta é: A segunda geração da criminalidade no ciberespaço tem por característica “o crime pela rede Internet”. “Internet das coisas” ou “IoT”, são expressões muito mencionadas em artigos e publicações relacionadas à tecnologia nos últimos anos. Assim sendo, em relação ao estudo do curso, selecione a alternativa melhor as define. Selecione um: Trata-se da família dos dispositivos conectáveis à rede Internet, mas que não podem ser confundidos com itens de automação residencial como smart TVs e Câmeras IP. São coisas usadas para coletar dados e armazenar exclusivamente em sua memória. São dispositivos cujos sensores embarcados coletam informações a todo o tempo do ambiente em que se encontram e alimentam repositórios informacionais capazes de fomentar inteligência analítica responsiva ao usuário. São pequenos computadores com grande poder de processamento de dados, mas que operam constantemente fora de redes compartilhadas. Refere-se a uma extensão do poder da Internet, pois possibilita aos computadores acessarem a rede sem cabeamento físico. Sua resposta está incorreta. A resposta correta é: São dispositivos cujos sensores embarcados coletam informações a todo tempo do ambiente em que se encontram e alimentam repositórios informacionais capazes de fomentar inteligência analítica responsiva ao usuário.