Baixe o app para aproveitar ainda mais
Prévia do material em texto
06/10/2023, 10:49 Avaliação Final (Objetiva) - Individual about:blank 1/5 Prova Impressa GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:824142) Peso da Avaliação 3,00 Prova 67827425 Qtd. de Questões 10 Acertos/Erros 6/4 Nota 6,00 Os procedimentos de trabalho de um perito forense em crimes cibernéticos são bastante padronizados, principalmente no tocante a sua operacionalização. Ao analisar um crime cibernético, o perito precisa estar ciente de que existem pelo menos quatro grandes momentos em sua execução, e ele precisa se preparar para exercer tais demandas. Considerando as quatro fases de um processo de investigação forense, assinale a alternativa CORRETA: A A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a análise forense (laboratorial) e a abertura do processo criminal. B A lacuna inicial, a coleta de provas e análise do corpo, a análise forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). C A preparação, a análise do corpo, a análise forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). D A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a análise forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). Os crimes cibernéticos têm evoluído em muito em termos de complexidade, e vimos cada vez mais cibercriminosos contando com a sua genialidade e habilidades em programação para desenvolver novos golpes e crimes pela internet. Apesar de os golpes e crimes virem pela internet, mas em sua maioria atinge as vítimas no ambiente real, ou seja com subtração de dinheiro, roubo de cartões de crédito e suas senhas pessoais, entre outros. Assim, notamos que é preciso ter peritos forenses preparados para combater o crime cibernético com habilidades cada vez mais aprimoradas. Sobre as habilidades dos peritos forenses em crimes cibernéticos, avalie as asserções a seguir e a relação proposta entre elas: I- As habilidades são sim importantes de uma forma geral, mas quando falamos de peritos forenses em crimes cibernéticos, as habilidades não são um dos principais fatores. PORQUE II- As habilidades de trabalhar e processar provas e vestígios em crimes cibernéticos são pontos importantes na vida profissional de um investigador forense. De nada adianta você ter conhecimento teórico sobre um assunto e não ter habilidade para colocar em prática o que você sabe. Logo, desenvolver a habilidade em alguma área, falando em criminologia forense, está relacionado à capacidade que você tem de realizar determinada tarefa ou atividade. Essa habilidade pode estar associada a saber processar um hardware como prova forense, à coordenação de uma equipe de investigação ou, ainda, à aplicação de determinado conhecimento na área de TI para elucidar um crime ou processar uma prova. Assinale a alternativa CORRETA: VOLTAR A+ Alterar modo de visualização 1 2 06/10/2023, 10:49 Avaliação Final (Objetiva) - Individual about:blank 2/5 A As asserções I e II são proposições falsas. B A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. C As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. D As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. A história da internet e a dos cibercrimes evolui em conjunto e, desde os seus primórdios, está relacionada à evolução tecnológica. Muitas tecnologias foram os alicerces da expansão da internet em computadores, tablets e smartphones, mas a criação do World Wide Web, ou "www", foi um marco decisivo para a internet moderna. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Um ponto importante para o surgimento dos cibercrimes é o surgimento, além da proliferação do uso domiciliar, empresarial e governamental, da internet. PORQUE II- Apesar de ter sido desenvolvida no início dos anos 2000, foi no ano de 2012 que o cientista Tim Berners-Lee criou a World Wide Web, ou "www", sendo assim dados os primeiros passos para o processo de internet atual. Assinale a alternativa CORRETA: A A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. B As asserções I e II são proposições falsas. C As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. D As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. Atualmente, vimos crescer em termos mundiais o acometimento de crimes cibernéticos, os quais podem ser enquadrados das mais diversas formas legais, que vão desde o assédio moral, pedofilia ou ainda a incitação ao ódio, entre outros. A legislação brasileira vem amadurecendo e está cada vez mais concatenada com esta modalidade de crime, como a "Lei Carolina Dieckman" que tipificou os chamados delitos ou crimes informáticos. São exemplos de crimes cibernéticos os chamados crimes "baleia azul", "WannaCry", Phishing etc. Assinale a alternativa CORRETA que apresenta a descrição do crime cibernético conhecido como "WannaCry": FONTE: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 22 jul. 2020. A O ransomware WannaCry é um tipo de malware de criptografia que sequestra e bloqueia arquivos e pastas do computador da vítima. O desbloqueio da máquina só é feito mediante pagamento de um resgate, o qual, geralmente, é feito em Bitcoin. B O ransomware WannaCry é um tipo de protocolos e procedimentos padrões aceitáveis que são fundamentais para a legalidade judicial do processo. 3 4 06/10/2023, 10:49 Avaliação Final (Objetiva) - Individual about:blank 3/5 C O WannaCry é um tipo de software de analise laboratorial que ajuda a detectar os vírus que infectaram um computador. D O ransomware WannaCry é um tipo de bemware de criptografia que organiza arquivos e pastas do computador da vítima. O uso da tecnologia vem crescendo na sociedade como um todo. Seja para uso empresarial, uso particular, diversão ou estudo, cada vez mais o ser humano está ligado à internet e ao mundo pelas tecnologias de informação. Considerando equipamentos que fazem uso da internet ou que tenham processadores integrados, assinale a alternativa CORRETA: A Notebooks, computadores, carros, aspiradores de pó, motores elétricos. B Centrais multimídia de carros, aspiradores robôs com IoT, tablets, smartphones, carros inteligentes, notebooks. C Bicicletas, aspiradores de pó, caixas de som, louças, livros. D Centrais multimídia de carros, aspiradores robôs com IoT, aspiradores de pó, motores elétricos. Os crimes cibernéticos surgem com o advento dos computadores pessoais e proliferam, com números cada vez maiores. Após o surgimento da internet, em 1990, vimos surgir uma atividade criminosa que é real, mas faz o descaminho criminoso através das vidas digitais das pessoas, o que hoje está cada vez mais presente, devido aos computadores e, mais recentemente, com o boom dos smartphones. Sobre a definição de crime cibernético, assinale a alternativa CORRETA: A Podemos definir crime cibernético como todo crime de assassinato cometido pela pessoa. B Podemos definir crime cibernético como todo crime cometido utilizando tecnologia digital. C Podemos definir crime cibernético como todo crime cometido utilizando o computador para solucioná-lo. D Podemos definir crime cibernético como todo crime cometido utilizando tecnologia analógica. Um dos principais elementos de uma boa gestão para o setor de perícia em crimes cibernéticos está em definir indicadores de desempenho adequados, e ter os objetivos atendidos com os resultados desses indicadores. Se não estiverem claros, os indicadores devem ser reavaliados ou até substituídos. Assim, podemos dizer que o gestor deve definir os KPIs adequados para que possam acompanhar e monitorar o desenvolvimento do setor de crime cibernético. Com relação aos KPIs,analise as sentenças a seguir: I- São exemplos de KPIs para o setor de crimes cibernéticos: as horas de análises computacionais versus os casos concluídos no setor por mês, e outro exemplo pode ser as horas de trabalho em campo versus os dados coletados por mês. II- São exemplos de KPIs para o setor de crimes cibernéticos: o Excel, o Word e o PowerPoint da Microsoft. III- São exemplos de KPIs para o setor de crimes cibernéticos: moralidade, legalidade e o gestor do setor. 5 6 7 06/10/2023, 10:49 Avaliação Final (Objetiva) - Individual about:blank 4/5 Assinale a alternativa CORRETA: A As sentenças I e III estão corretas. B Somente a sentença III está correta. C As sentenças I e II estão corretas. D Somente a sentença I está correta A segurança na internet é atualmente um dos principais pontos trabalhados por empresas ligadas à internet ou que precisam proteger seus dados digitais contra invasores cibernéticos. Considerando os dispositivos e softwares para segurança na internet, classifique V para as sentenças verdadeiras e F para as falsas: ( ) VPN (Virtual Private Network) é um sistema que cria uma rede privada utilizando redes públicas, como a internet. Esse sistema utiliza criptografia e outros mecanismos de segurança para garantia de que somente usuários autorizados tenham acesso, evitando que nenhum dado seja interceptado. ( ) O antivírus é um software que tem, como função, proteger a sua máquina de ataques de malwares. ( ) O firewall é um dispositivo de segurança utilizado para controlar o acesso entre redes de computadores, principalmente, quando temos outras redes externas. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - F. B V - F - V. C F - F - V. D V - V - V. Quando analisamos a chamada policial para se deslocar a um local de crime, é necessário prestar atenção a detalhes básicos que deverão ser realizados. Com base nos procedimentos operacionais da polícia em um local de crime, analise as sentenças a seguir: I- Dirigir-se ao local, providenciando para que não se alterem o estado e a conservação das coisas até a chegada dos peritos criminais. II- Apreender os objetos que tiverem relação com o fato, após liberados pelos peritos criminais. III- Colher todas as provas que servirem para o esclarecimento do fato e de suas circunstâncias. Assinale a alternativa CORRETA: A Somente a sentença III está correta. B Somente a sentença I está correta. C As sentenças I, II e III estão corretas. 8 9 06/10/2023, 10:49 Avaliação Final (Objetiva) - Individual about:blank 5/5 D Somente a sentença II está correta. A área de Tecnologia de Informação e a internet são abastecidos pelos softwares que estão à disposição de nós usuários, mas também é o caminho que os cibercriminosos utilizam para o acometimento de seus golpes. Sobre os tipos de softwares, associe os itens, utilizando o código a seguir: I- Software de sistema. II- Software de programação. III- Software de aplicativo. ( ) Sistemas operacionais: sistema que gerencia os recursos de hardware e oferece a possibilidade de lançar aplicativos para o usuário. ( ) Vídeo e jogos: jogos eletrônicos em que uma ou mais pessoas interagem com imagens de vídeo por meio de controles físicos ou movimentos corporais. ( ) IDE: o Ambiente Integral de Desenvolvimento é um aplicativo que fornece ao programador serviços abrangentes para o desenvolvimento de software. Assinale a alternativa que apresenta a sequência CORRETA: A I - III - II. B II - I - III. C I - II - III. D III - II - I. 10 Imprimir
Compartilhar