Buscar

Crimes Cibernéticos Avaliação Final (Objetiva) - Individual

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

06/10/2023, 10:49 Avaliação Final (Objetiva) - Individual
about:blank 1/5
Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:824142)
Peso da Avaliação 3,00
Prova 67827425
Qtd. de Questões 10
Acertos/Erros 6/4
Nota 6,00
Os procedimentos de trabalho de um perito forense em crimes cibernéticos são bastante 
padronizados, principalmente no tocante a sua operacionalização. Ao analisar um crime cibernético, o 
perito precisa estar ciente de que existem pelo menos quatro grandes momentos em sua execução, e 
ele precisa se preparar para exercer tais demandas. Considerando as quatro fases de um processo de 
investigação forense, assinale a alternativa CORRETA:
A A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a análise
forense (laboratorial) e a abertura do processo criminal.
B A lacuna inicial, a coleta de provas e análise do corpo, a análise forense (laboratorial) e o
fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.).
C A preparação, a análise do corpo, a análise forense (laboratorial) e o fechamento pericial
(relatórios, arquivamento, procedimentos específicos etc.).
D
A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a análise
forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos
específicos etc.).
Os crimes cibernéticos têm evoluído em muito em termos de complexidade, e vimos cada vez 
mais cibercriminosos contando com a sua genialidade e habilidades em programação para 
desenvolver novos golpes e crimes pela internet. Apesar de os golpes e crimes virem pela internet, 
mas em sua maioria atinge as vítimas no ambiente real, ou seja com subtração de dinheiro, roubo de 
cartões de crédito e suas senhas pessoais, entre outros. Assim, notamos que é preciso ter peritos 
forenses preparados para combater o crime cibernético com habilidades cada vez mais aprimoradas. 
Sobre as habilidades dos peritos forenses em crimes cibernéticos, avalie as asserções a seguir e a 
relação proposta entre elas:
I- As habilidades são sim importantes de uma forma geral, mas quando falamos de peritos forenses 
em crimes cibernéticos, as habilidades não são um dos principais fatores.
PORQUE
II- As habilidades de trabalhar e processar provas e vestígios em crimes cibernéticos são pontos 
importantes na vida profissional de um investigador forense. De nada adianta você ter conhecimento 
teórico sobre um assunto e não ter habilidade para colocar em prática o que você sabe. Logo, 
desenvolver a habilidade em alguma área, falando em criminologia forense, está relacionado à 
capacidade que você tem de realizar determinada tarefa ou atividade. Essa habilidade pode estar 
associada a saber processar um hardware como prova forense, à coordenação de uma equipe de 
investigação ou, ainda, à aplicação de determinado conhecimento na área de TI para elucidar um 
crime ou processar uma prova.
Assinale a alternativa CORRETA:
 VOLTAR
A+
Alterar modo de visualização
1
2
06/10/2023, 10:49 Avaliação Final (Objetiva) - Individual
about:blank 2/5
A As asserções I e II são proposições falsas.
B A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
C As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
D As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
A história da internet e a dos cibercrimes evolui em conjunto e, desde os seus primórdios, está 
relacionada à evolução tecnológica. Muitas tecnologias foram os alicerces da expansão da internet em 
computadores, tablets e smartphones, mas a criação do World Wide Web, ou "www", foi um marco 
decisivo para a internet moderna. Sobre o exposto, avalie as asserções a seguir e a relação proposta 
entre elas:
I- Um ponto importante para o surgimento dos cibercrimes é o surgimento, além da proliferação do 
uso domiciliar, empresarial e governamental, da internet. 
PORQUE
II- Apesar de ter sido desenvolvida no início dos anos 2000, foi no ano de 2012 que o cientista Tim 
Berners-Lee criou a World Wide Web, ou "www", sendo assim dados os primeiros passos para o 
processo de internet atual.
Assinale a alternativa CORRETA:
A A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
B As asserções I e II são proposições falsas.
C As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
D As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
Atualmente, vimos crescer em termos mundiais o acometimento de crimes cibernéticos, os quais 
podem ser enquadrados das mais diversas formas legais, que vão desde o assédio moral, pedofilia ou 
ainda a incitação ao ódio, entre outros. A legislação brasileira vem amadurecendo e está cada vez 
mais concatenada com esta modalidade de crime, como a "Lei Carolina Dieckman" que tipificou os 
chamados delitos ou crimes informáticos. São exemplos de crimes cibernéticos os chamados crimes 
"baleia azul", "WannaCry", Phishing etc. Assinale a alternativa CORRETA que apresenta a descrição 
do crime cibernético conhecido como "WannaCry":
FONTE: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 22 
jul. 2020.
A
O ransomware WannaCry é um tipo de malware de criptografia que sequestra e bloqueia arquivos
e pastas do computador da vítima. O desbloqueio da máquina só é feito mediante pagamento de
um resgate, o qual, geralmente, é feito em Bitcoin.
B O ransomware WannaCry é um tipo de protocolos e procedimentos padrões aceitáveis que são
fundamentais para a legalidade judicial do processo.
3
4
06/10/2023, 10:49 Avaliação Final (Objetiva) - Individual
about:blank 3/5
C O WannaCry é um tipo de software de analise laboratorial que ajuda a detectar os vírus que
infectaram um computador.
D O ransomware WannaCry é um tipo de bemware de criptografia que organiza arquivos e pastas
do computador da vítima.
O uso da tecnologia vem crescendo na sociedade como um todo. Seja para uso empresarial, uso 
particular, diversão ou estudo, cada vez mais o ser humano está ligado à internet e ao mundo pelas 
tecnologias de informação. Considerando equipamentos que fazem uso da internet ou que tenham 
processadores integrados, assinale a alternativa CORRETA:
A Notebooks, computadores, carros, aspiradores de pó, motores elétricos.
B Centrais multimídia de carros, aspiradores robôs com IoT, tablets, smartphones, carros
inteligentes, notebooks.
C Bicicletas, aspiradores de pó, caixas de som, louças, livros.
D Centrais multimídia de carros, aspiradores robôs com IoT, aspiradores de pó, motores elétricos.
Os crimes cibernéticos surgem com o advento dos computadores pessoais e proliferam, com 
números cada vez maiores. Após o surgimento da internet, em 1990, vimos surgir uma atividade 
criminosa que é real, mas faz o descaminho criminoso através das vidas digitais das pessoas, o que 
hoje está cada vez mais presente, devido aos computadores e, mais recentemente, com o boom dos 
smartphones. Sobre a definição de crime cibernético, assinale a alternativa CORRETA:
A Podemos definir crime cibernético como todo crime de assassinato cometido pela pessoa.
B Podemos definir crime cibernético como todo crime cometido utilizando tecnologia digital.
C Podemos definir crime cibernético como todo crime cometido utilizando o computador para
solucioná-lo.
D Podemos definir crime cibernético como todo crime cometido utilizando tecnologia analógica.
Um dos principais elementos de uma boa gestão para o setor de perícia em crimes cibernéticos 
está em definir indicadores de desempenho adequados, e ter os objetivos atendidos com os resultados 
desses indicadores. Se não estiverem claros, os indicadores devem ser reavaliados ou até substituídos. 
Assim, podemos dizer que o gestor deve definir os KPIs adequados para que possam acompanhar e 
monitorar o desenvolvimento do setor de crime cibernético. Com relação aos KPIs,analise as 
sentenças a seguir:
I- São exemplos de KPIs para o setor de crimes cibernéticos: as horas de análises computacionais 
versus os casos concluídos no setor por mês, e outro exemplo pode ser as horas de trabalho em campo 
versus os dados coletados por mês.
II- São exemplos de KPIs para o setor de crimes cibernéticos: o Excel, o Word e o PowerPoint da 
Microsoft.
III- São exemplos de KPIs para o setor de crimes cibernéticos: moralidade, legalidade e o gestor do 
setor.
5
6
7
06/10/2023, 10:49 Avaliação Final (Objetiva) - Individual
about:blank 4/5
Assinale a alternativa CORRETA:
A As sentenças I e III estão corretas.
B Somente a sentença III está correta.
C As sentenças I e II estão corretas.
D Somente a sentença I está correta
A segurança na internet é atualmente um dos principais pontos trabalhados por empresas ligadas 
à internet ou que precisam proteger seus dados digitais contra invasores cibernéticos. Considerando 
os dispositivos e softwares para segurança na internet, classifique V para as sentenças verdadeiras e F 
para as falsas:
( ) VPN (Virtual Private Network) é um sistema que cria uma rede privada utilizando redes 
públicas, como a internet. Esse sistema utiliza criptografia e outros mecanismos de segurança para 
garantia de que somente usuários autorizados tenham acesso, evitando que nenhum dado seja 
interceptado.
( ) O antivírus é um software que tem, como função, proteger a sua máquina de ataques de 
malwares.
( ) O firewall é um dispositivo de segurança utilizado para controlar o acesso entre redes de 
computadores, principalmente, quando temos outras redes externas.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F.
B V - F - V.
C F - F - V.
D V - V - V.
Quando analisamos a chamada policial para se deslocar a um local de crime, é necessário 
prestar atenção a detalhes básicos que deverão ser realizados. Com base nos procedimentos 
operacionais da polícia em um local de crime, analise as sentenças a seguir:
I- Dirigir-se ao local, providenciando para que não se alterem o estado e a conservação das coisas até 
a chegada dos peritos criminais.
II- Apreender os objetos que tiverem relação com o fato, após liberados pelos peritos criminais.
III- Colher todas as provas que servirem para o esclarecimento do fato e de suas circunstâncias.
Assinale a alternativa CORRETA:
A Somente a sentença III está correta.
B Somente a sentença I está correta.
C As sentenças I, II e III estão corretas.
8
9
06/10/2023, 10:49 Avaliação Final (Objetiva) - Individual
about:blank 5/5
D Somente a sentença II está correta.
A área de Tecnologia de Informação e a internet são abastecidos pelos softwares que estão à 
disposição de nós usuários, mas também é o caminho que os cibercriminosos utilizam para o 
acometimento de seus golpes. Sobre os tipos de softwares, associe os itens, utilizando o código a 
seguir:
I- Software de sistema.
II- Software de programação.
III- Software de aplicativo.
( ) Sistemas operacionais: sistema que gerencia os recursos de hardware e oferece a possibilidade de 
lançar aplicativos para o usuário. 
( ) Vídeo e jogos: jogos eletrônicos em que uma ou mais pessoas interagem com imagens de vídeo 
por meio de controles físicos ou movimentos corporais. 
( ) IDE: o Ambiente Integral de Desenvolvimento é um aplicativo que fornece ao programador 
serviços abrangentes para o desenvolvimento de software.
Assinale a alternativa que apresenta a sequência CORRETA:
A I - III - II.
B II - I - III.
C I - II - III.
D III - II - I.
10
Imprimir

Continue navegando