Prévia do material em texto
12/06/2023, 14:41 Course Status – Pós Graduação Cerquilho https://ava.faculdadecerquilho.com.br/course-status/ 1/2 AVALIAÇÃO – COMPUTAÇÃO FORENSE PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Computação forense, também conhecida como ciência forense computacional, é um ramo da ciência forense digital pertencente às evidências encontradas em computadores e em mídias de armazenamento digital. Considerando esse contexto, assinale a a�rmativa está correta: Resposta Marcada : O cenário de impunidade no ambiente digital tem mudado, com métodos de investigação para os crimes digitais utilizando técnicas e conhecimentos especí�cos, o que permite a investigação e comprovação desses crimes. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Parte-se do princípio de que, havendo vestígios a serem analisados, o exame pericial deve ser obrigatório. Conforme consta no Código Penal brasileiro, em seu artigo 158, todo vestígio de crime deverá ser investigado. Nesse contexto, assinale a opção correta: Resposta Marcada : Em caso de não possibilidade de aquisição de novos equipamentos, a esterilização das mídias deve ser realizada para evitar contaminação. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 As boas práticas em procedimentos periciais recomendam, além de técnicas e ferramentas, pro�ssionais treinados e preparados para a realização da análise forense. O trabalho de investigação ocorre seguindo quatro etapas. Sobre elas, marque a alternativa correta: Resposta Marcada : Na fase de análise, nem todos os dados levantados poderão ser analisados devido ao grande volume de informações. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Durante o exame dos dispositivos, o perito deverá de�nir o modelo ideal de abordagem para cada tipo de caso, preservando sempre as condições iniciais, que garantirão a melhor análise dos vestígios. Sobre os diferentes tipos de dispositivos em um crime digital, marque a a�rmativa correta: Resposta Marcada : Nos casos de crimes que envolvem e-mails, o grande desa�o é acessar computadores utilizados que podem estar em território nacional ou em outros países. É necessário localizar remetentes, endereço IP, domínio da Internet e conteúdo. 12/06/2023, 14:41 Course Status – Pós Graduação Cerquilho https://ava.faculdadecerquilho.com.br/course-status/ 2/2 10 / 10 PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 A di�culdade em investigar, comprovar e julgar crimes cibernéticos ocorre pela complexidade da falta de fronteira digital, uma vez que qualquer conteúdo é acessado de qualquer lugar no mundo. Nesse contexto, várias iniciativas podem ser observadas no Brasil e em todo o mundo, como aprovação de leis e marcos civis que visam a tornar o ambiente digital mais seguro e também garantir a devida punição para crimes computacionais. Nesse contexto, assinale a a�rmativa correta: Resposta Marcada : Entre as ações previstas no Decreto nº 10.222/2020, uma delas é ampliar a cooperação internacional do Brasil em segurança cibernética. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 O que o perito deve buscar? Resposta Marcada : Todas as alternativas anteriores. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 O perito deve: Resposta Marcada : Identi�car o serviço web, identi�car o site hospedeiro, preservar as evidências, analisar as logs e analisar os aplicativos e serviços da rede. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Os principais tipos de crimes cometidos por meio de sites são: Resposta Marcada : Ataques a sites, invasões, plágio, phishing (páginas falsas), malware, pornogra�a e furto de dados. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Os principais tipos de crimes cometidos por meio de e-mail são: Resposta Marcada : Questões trabalhistas, calúnia, difamação, desonra, concorrência desleal, ameaças anônimas e espionagem. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Os principais tipos de crimes cometidos por meio de celular são: Resposta Marcada : Invasões, espionagem, calúnia, difamação e pornogra�a. Total