Buscar

Crimes cibernéticos e técnicas forenses_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Iniciado em quarta-feira, 28 jun. 2023, 10:06
Estado Finalizada
Concluída em quarta-feira, 28 jun. 2023, 10:25
Tempo
empregado 19 minutos 33 segundos
Avaliar 10,0 de um máximo de 10,0(100%)
Questão 1 Correto Atingiu 1,0 de 1,0
A captura de tráfego em redes de computadores é melhor definida como grampo digital por
meio de sniffers. Esta é uma “técnica que envolve componentes de hardwares e softwares, capaz
de capturar tráfego em redes cabeadas ou sem fio” (GALVÃO, 2015, s/p). Identifique a alternativa
incorreta.
Escolha uma opção:
a.
Para que se garanta o armazenamento da prova, há diversas formas que vão
desde a salvar corretamente a página até o uso de softwares específicos.
b.
Detalhes como topologia da rede, tipos de equipamentos de conectividade e
protocolos de comunicação que trafegam por ela podem implicar diretamente em
limitações maiores ou menores nos procedimentos de captura de tráfego.
c.
As redes cabeadas não utilizam
switches, de modo que o acesso a
comunicação é simples e não
precisam de configuração
apropriada para ativação e
configuração da porta de
espelhamento/monitoramento para
permitir a análise de arquivos bem
como a sua manipulação.
As redes cabeadas utilizam switches,
que dificultam o acesso a
comunicação, de modo que precisam
de configuração apropriada para
ativação e configuração da porta de
espelhamento/monitoramento para
permitir a análise de arquivos bem
como a sua manipulação.
d.
Sabe-se das dificuldades e desafios enfrentados pelos peritos criminais em
preservar os vestígios digitais, ou provas, para descobrir o verdadeiro autor dos
crimes.
e.
O sniffer atua como um monitor e, a depender de onde esteja configurado, os
dados que trafegam estão passíveis de captura e análise do software que
gerencia, de modo que é importante que se conheça todos os detalhes do
ambiente.
Sua resposta está correta.
Questão 2 Correto Atingiu 1,0 de 1,0
____________ caracterizado pela atração por crianças ou adolescentes sexualmente
imaturos, com os quais os portadores dão vazão ao erotismo pela prática de obscenidades ou
de atos libidinosos.
Escolha uma opção:
a. Justiça social.
b.
Desvio
sexual.
Desvio sexual caracterizado pela atração por crianças ou
adolescentes sexualmente imaturos, com os quais os portadores
dão vazão ao erotismo pela prática de obscenidades ou de atos
libidinosos.
c. Direito/justiça.
d. Regulamentação.
e. Crime cibernético.
Sua resposta está correta.
Questão 3 Correto Atingiu 1,0 de 1,0
Com o crescente uso dos computadores e dispositivos móveis, além da constante evolução das
tecnologias de informação e comunicação, observe as definições dos principais exames
forenses e assinale a incorreta:
Escolha uma opção:
a.
Exames em dispositivos de armazenamento computacional: mais solicitados na
computação forense, tem como finalidade o de analisar arquivos em discos rígidos,
pendrive, DVD, CD e entre outros.
b.
Exames em sites da Internet:
correspondem basicamente à
análise das propriedades das
mensagens eletrônicas, a fim de
identificar hora, data, endereço
IP e outras informações do
remetente da mensagem.
Em verdade, são os exames em
mensagens eletrônicas (e-mails) que
correspondem basicamente à análise das
propriedades “das mensagens
eletrônicas, a fim de identificar hora, data,
endereço IP e outras informações do
remetente da mensagem.
c.
A cada dia, são identificadas novas formas a partir da vulnerabilidade a que se
submete o indivíduo.
d.
Exames em aparelhos de telefone celular: é a extração dos dados contidos nos
aparelhos, como forma de recuperar as informações armazenadas.
e.
Exames e procedimentos em locais de crime de informática: mapeamento,
identificação e preservação dos equipamentos para a seleção do material a ser
apreendido.
Sua resposta está correta.
Questão 4 Correto Atingiu 1,0 de 1,0
Em outra modalidade, o equipamento computacional pode ser utilizado como meio e exerce
papel central, a exemplo de ataques a sites, phishing, vírus de computador, roubo de
informações sigilosas etc. Sendo assim, são equipamentos:
Escolha uma opção:
a.
Servidores: Com maior capacidade de processamento, os servidores são
computadores mais robustos e ficam ligados 24 horas por dia.
b.
Elementos de rede: conhecidos como
cartões de memória, discos rígidos
externos, disquetes, pen drives, CDs,
DVDs, MP3 e entre outros.
Elementos de rede: modems,
roteadores, hubs são os mais
conhecidos e possibilitam a conexão
das mídias digitais à internet.
c.
Mainframes: usados geralmente por empresas que necessitam de alta
desenvoltura e capacidade de armazenamento e processamento.
d.
Telefones celulares e PDAs: dispositivos portáteis, usados pelos indivíduos. Alguns
deles são tão avançados que podem ser considerados minicomputadores.
e. Tecnologias da informação.
Sua resposta está correta.
Questão 5 Correto Atingiu 1,0 de 1,0
A doutrina define que é imprescindível o conhecimento dos sistemas de perícia forense de redes
e, ainda, as ferramentas e métodos de análises a serem utilizados durante a análise. Identifique
a alternativa correta:
Escolha uma opção:
a.
Atualmente, é possível identificar diversos vírus, cookies maliciosos, spams e entre
outras ameaças.
b.
A tecnologia tenta, na medida do possível, adaptar-se e combater os transtornos,
por meio de inúmeros antivírus, cada qual responsável por uma ameaça em
específica.
c.
Existem várias ferramentas para esta finalidade, mas não há soluções
apresentadas pela Linux (Caine, Insert e Protech).
d.
As ferramentas de análises forense
de redes (Network Forensic Analysis
Tools – NFAT) permitem o
monitoramento de redes, visando
reunir informações sobre tráfego,
auxiliar na investigação e colaborar
para a elaboração de respostas aos
incidentes de segurança, de forma
adequada.
As ferramentas de análises forense de
redes (Network Forensic Analysis Tools
– NFAT) permitem o monitoramento de
redes, visando reunir informações
sobre tráfego, auxiliar na investigação
e colaborar para a elaboração de
respostas aos incidentes de
segurança, de forma adequada.
e.
A sociedade se vê vinculada às tecnologias da informação, tendo, a criminalidade,
passada por esse mesmo processo.
Sua resposta está correta.
Questão 6 Correto Atingiu 1,0 de 1,0
Observando os critérios para a definição da lei aplicável para obtenção dos dados, estudados
no capítulo 2 da II Unidade, assinale a alternativa incorreta.
Escolha uma opção:
a. A lei do local de incorporação da empresa que presta o serviço.
b. A lei do local em que está o usuário, do qual se pretende obter os dados.
c. A lei do local dos registradores de onde o domínio foi registrado.
d.
A lei do local onde não estão os
servidores que armazenam os
dados.
Em verdade, é a lei do local onde não
estão os servidores que armazenam os
dados.
e. Cavalo de troia: piratas.
Sua resposta está correta.
Questão 7 Correto Atingiu 1,0 de 1,0
No contexto de “explosão da internet”, onde muitos indivíduos aderiram a esta nova forma de
entretenimento, de ludicidade e de “convívio social”, faz com que acumule, diariamente, um
grande volume de dados online, denominado de “Big Data”. Nesse caminho, identifique a
alternativa incorreta.
Escolha uma opção:
a.
Big Data descreve um conjunto de problemas e soluções tecnológicas aplicadas
“com características que tornam seus dados difíceis de tratar”.
b.
Essa utilização por vezes ocorre de forma desordenada, ou seja, os dados pessoais,
imagens e informações confidenciais são expostas sem o devido cuidado,
submetendo todos aqueles que fazem o uso da internet aos possíveis riscos
advindos ou a prejuízos de ordem social e patrimonial.
c.
Não há, na legislação, previsão que especifique ou uniformize o que é crime na
rede.
d.
Com a
popularização
do acesso à
Internet nos
últimos anos, os
crimes digitais
no Brasil
alcançam
números
regulares.
Com a popularização do acesso à Internet nos últimos
anos, os crimes digitais no Brasil alcançam números
assustadores. De acordo com a SaferNet (2017), que
controle a Central Nacional deDenúncias, mais de 115 mil
denúncias envolvendo exclusivamente crimes contra
direito humanos foram recebidos e processados no ano
de 2016.
e.
As fontes se constituem em três categorias: transmissão de dados (streaming
data), dados de redes sociais e fontes publicamente disponíveis.
Sua resposta está correta.
Questão 8 Correto Atingiu 1,0 de 1,0
Na perícia forense, o profissional especialista realiza exame, de caráter técnico, no intuito de
encontrar pistas deixadas no local do crime e examiná-las adequadamente para posterior
apresentação no tribunal. Sobre este assunto, encontre a alternativa incorreta.
Escolha uma opção:
a.
A perícia forense em computação, ou computação forense, pode ser definida, de
forma superficial, mas direta, como a área da computação responsável por dar
respostas ao judiciário.
b.
O perito forense
computacional não precisa
averiguar e investigar os fatos
de uma ocorrência digital.
Basta buscar provas, juntar
peças importantes para
descobrir a origem de um
crime ou desvendar algo que
não está concreto.
Em verdade, o perito forense computacional
averígua e investiga os fatos de uma
ocorrência digital e propõe um laudo técnico
para entendimento geral de um episódio,
comprovado através de provas, juntando
peças importantes para descobrir a origem
de um crime ou para desvendar algo que
não está concreto.
c.
No caso da computação, os vestígios de um crime são digitais, uma vez que toda a
informação armazenada dentro desses equipamentos computacionais é
composta por bits.
d.
À forense computacional, é necessário o conhecimento de qual estratégia deverá
ser usada em cada caso: uso de padrões distintos; heterogeneidade de hardwares;
constantes mudanças na tecnologia e heterogeneidade de softwares.
e.
No Direito, diz-se que ao profissional cabe o posicionamento como estrategista,
assumindo um papel determinante para a adequada condução dos conflitos,
levando em consideração o mundo globalizado, convergente e multicultural.
Sua resposta está correta.
Questão 9 Correto Atingiu 1,0 de 1,0
No contexto de “______________”, onde muitos indivíduos aderiram a esta nova forma de
entretenimento, de ludicidade e de “convívio social”, faz com que acumule, diariamente, um
grande volume de dados online, denominado de “____________”:
Escolha uma opção:
a. Crimes cibernético/data base.
b. Big Data/crimes cibernéticos.
c. Big data/informações pessoais.
d.
Explosão
da
internet/Big
Data.
No contexto de “explosão da internet”, onde muitos indivíduos
aderiram a esta nova forma de entretenimento, de ludicidade
e de “convívio social”, faz com que acumule, diariamente, um
grande volume de dados online, denominado de “Big Data”.
e. TICs/Big Data.
Sua resposta está correta.
Terminar revisão
Ambiente Virtual de Aprendizagem | Faculdade Focus atendimento@faculdadefocus.com.br
Faculdade Focus
Questão 10 Correto Atingiu 1,0 de 1,0
O risco é encontrado através da exposição de um indivíduo a algum acontecimento, no âmbito
virtual, que tenha efeito sobre algum bem (divisível e/ou indivisível). Identifique a alternativa
incorreta.
Escolha uma opção:
a.
Os efeitos de uma vulnerabilidade podem ser: a perda de dados; deixar de cumprir
leis e regulamentações e entre outros tipos.
b.
A vulnerabilidade se perfaz através de um ponto fraco que permite a concretização
de uma ameaça, podendo ser entendida como uma fragilidade.
c.
As ameaças propositais, estende aos roubos, fraudes, invasões etc., podendo ser
passivas ou ativas.
d.
De maneira tardia, a
criminalidade na internet
estabeleceu um modus
operandi para a
efetivação de delitos.
O amplo acesso e uso à internet permite com
que o indivíduo desenvolva a sua
personalidade, seja ela de maneira positiva,
como negativa, a exemplo da criminalidade na
internet.
e.
A ameaça identifica-se por meio de uma ação que possa danificar um bem, seja
ele de um indivíduo, uma empresa ou organização.
Sua resposta está correta.
Seguir para...
Contate o suporte do site
Resumo de retenção de dados
https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=23909
https://ava.faculdadefocus.edu.br/
mailto:atendimento@faculdadefocus.com.br
https://www.facebook.com/faculdadefocus
https://www.linkedin.com/school/faculdadefocus/
https://www.youtube.com/user/FOCUSCONCURSOS
https://www.instagram.com/faculdadefocus/
https://ava.faculdadefocus.edu.br/mod/scorm/view.php?id=23907&forceview=1
https://ava.faculdadefocus.edu.br/mod/folder/view.php?id=23893&forceview=1
https://ava.faculdadefocus.edu.br/user/contactsitesupport.php
https://ava.faculdadefocus.edu.br/admin/tool/dataprivacy/summary.php

Outros materiais