Prévia do material em texto
Iniciado em sexta-feira, 26 jan. 2024, 17:07 Estado Finalizada Concluída em sexta-feira, 26 jan. 2024, 17:26 Tempo empregado 18 minutos 41 segundos Avaliar 9,0 de um máximo de 10,0(90%) Questão 1 Correto Atingiu 1,0 de 1,0 É a _____________ que ofende um bem juridicamente tutelado, merecedora de pena. Identifique qual é a palavra que complementa a frase acima. Escolha uma opção: a. Redes sociais. b. Hacker. c. Contribuição. d. Conduta. É a conduta que ofende um bem juridicamente tutelado, merecedora de pena. e. Tradução. Sua resposta está correta. Crimes Cibernéticos e Técnicas Forenses: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=4549... 1 of 10 26/01/2024, 17:23 Questão 2 Correto Atingiu 1,0 de 1,0 Dentre as dificuldades de punição dos crimes cibernéticos, há que se analisar as condutas da destruição de evidências. A destruição de evidências consiste na ação de “limpar” os rastros da conduta criminosa, assim, no caso dos crimes cibernéticos, consiste em método de destruição de evidências: Escolha uma opção: a. Guardar provas em pendrives e sem senha. b. Deixar arquivos em fácil acesso para os usuários. c. Desmagnetização de mídias, apagando a mídia com ímã. São métodos de destruição de evidências: desmagnetização de mídias, apagando a mídia com imã); alteração de atributos de arquivos, por meio da distribuição ou substituição de atributos do sistema; limpeza de arquivos; e destruição de artefatos de atividades de usuários. d. Guardar arquivos em computador sem senha. e. Buscas e apreensão. Sua resposta está correta. Crimes Cibernéticos e Técnicas Forenses: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=4549... 2 of 10 26/01/2024, 17:23 Questão 3 Correto Atingiu 1,0 de 1,0 A __________ se perfaz através de um ponto fraco que permite a concretização de uma ameaça, podendo ser entendida como uma fragilidade. Assinale a alternativa que completa de forma correta a lacuna. Escolha uma opção: a. SMT. b. Política de segurança. c. Ameaça. d. Instalação. e. Vulnerabilidade. A vulnerabilidade se perfaz através de um ponto fraco que permite a concretização de uma ameaça, podendo ser entendida como uma fragilidade. Sua resposta está correta. Crimes Cibernéticos e Técnicas Forenses: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=4549... 3 of 10 26/01/2024, 17:23 Questão 4 Correto Atingiu 1,0 de 1,0 Problemas como: _______________; dificuldades acerca da localização da origem da conduta delituosa na rede; capacitação técnica dos órgãos responsáveis pela persecução penal; _________________; e cooperação internacional mediante convenções e tratados internacionais também constituem como entraves no desenvolvimento da profissão. Escolha uma opção: a. Cloud computing/legislação e guarda dos logs. b. Cloud computing/persecução penal. c. Guarda dos logs/legislação. d. Persecução penal/legislação. e. Legislação e guarda dos logs/cloud computing. Problemas como: legislação e guarda dos logs; dificuldades acerca da localização da origem da conduta delituosa na rede; capacitação técnica dos órgãos responsáveis pela persecução penal; cloud computing; e cooperação internacional mediante convenções e tratados internacionais também constituem como entraves no desenvolvimento da profissão. Sua resposta está correta. Crimes Cibernéticos e Técnicas Forenses: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=4549... 4 of 10 26/01/2024, 17:23 Questão 5 Correto Atingiu 1,0 de 1,0 A partir do estudo das técnicas antiforenses, tem-se que o termo “antiforense é entendido por alguns autores como ferramentas de destruição ou que evitam a detecção de informações” (MAUÉS, 2016, p.16). De acordo com o estudado, constitui divisão da técnica antiforense: Escolha uma opção: a. A escolha de uma pessoa de confiança. b. A eliminação de artefatos. De acordo com os estudos de técnicas antiforenses, tem-se que, de acordo com Rogers (2006), as técnicas antiforenses quanto dividem-se em “à ocultação de dados, eliminação de artefatos, ofuscação de evidências e ataques contra ferramentas ou computador”. Por outro lado, há quem recomende a divisão por “destruição, ocultação, manipulação ou prevenção de criação de evidências”. c. O meio de resgate de informações perdidas. d. Deixar pistas. e. A guarda das evidências. Sua resposta está correta. Crimes Cibernéticos e Técnicas Forenses: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=4549... 5 of 10 26/01/2024, 17:23 Questão 6 Correto Atingiu 1,0 de 1,0 Ainda no tocante à sanitização de dados, apesar de todo um aparato para a proteção dos dados, ainda é evidente a ameaça de se obter informações privilegiadas, uma vez que é possível encontrar, no mercado, dispositivos de armazenamento com dados confidenciais. Nesses casos, tem-se que a alguns fatores são considerados, a exemplo de: Escolha uma opção: a. Falha de hardware. No entanto, apesar de todo um aparato para a proteção dos dados, ainda é evidente a ameaça de se obter informações privilegiadas, uma vez que é possível encontrar, no mercado, dispositivos de armazenamento com dados confidenciais. Alguns fatores são considerados, como: falta de conhecimento; erros no uso das ferramentas; falta de preocupação com os dados; falha de hardware e entre outros. b. Boa qualidade de informação. c. Conhecimento em demasia. d. Acertos em todas os sistemas. e. Acertos no uso das ferramentas. Sua resposta está correta. Crimes Cibernéticos e Técnicas Forenses: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=4549... 6 of 10 26/01/2024, 17:23 Questão 7 Correto Atingiu 1,0 de 1,0 _______________ ou pornografia da vingança, é, infelizmente, um fenômeno crescente nas redes sociais, aumentando ações judiciais e divulgações nas mídias. Ocorre que, com a facilidade da troca de mensagens e, principalmente, fotos e vídeos, diversos indivíduos o faz com o ____________. Mas, nem sempre, esse comportamento tem bons resultados. Preencha a lacuna. Escolha uma opção: a. Revenge Porn/conteúdo sexual. Revenge Porn ou pornografia da vingança, é, infelizmente, um fenômeno crescente nas redes sociais, aumentando ações judiciais e divulgações nas mídias. Ocorre que, com a facilidade da troca de mensagens e, principalmente, fotos e vídeos, diversos indivíduos o faz com o conteúdo sexual. Mas, nem sempre, esse comportamento tem bons resultados. b. Pornografia infantil/conteúdo social. c. Pornografia infantil/revenge porn. d. Revenge Porn/pornografia infantil. e. Crime cibernético/pornografia infantil. Sua resposta está correta. Crimes Cibernéticos e Técnicas Forenses: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=4549... 7 of 10 26/01/2024, 17:23 Questão 8 Incorreto Atingiu 0,0 de 1,0 Não se pode negar as facilidades que o advento da internet proporcionou ao ser humano. Apesar do reencontro no âmbito virtual, a possibilidade do desenvolvimento do comércio, produtos e serviços, intensificou-se, também, os crimes na rede. Aduz a literatura que uma estratégia para encontrar evidências do crime é a criação de perfis falsos, criados por investigadores, como forma de obter a confiança dos participantes do ilícito. Identifique a alternativa incorreta. Escolha uma opção: a. O Decoy é um ataque que simula um programa seguro ao usuário alvo. Desse modo, ao efetuar login, o programa armazena informações para que assim, hackers possam utilizá-las. b. A vulnerabilidade se perfaz através de um ponto fraco que permite a concretização de uma ameaça, podendo ser entendida como uma fragilidade. c. O Shoulder Surfing, ou “espiar pelos ombros”, esse ataque é tipo como um erro humano e consiste em espionar usuários enquanto acessam suas contas e computador. d. Os efeitos de uma vulnerabilidade podem ser: a perda de dados; deixar de cumprir leis e regulamentaçõese entre outros tipos. e. O phishing revela-se após um acesso já hackeado, o invasor amplia o seu acesso inicial - que não foi autorizado - para obter mais acessos de dados dentro do dispositivo atacado. Sua resposta está incorreta. Crimes Cibernéticos e Técnicas Forenses: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=4549... 8 of 10 26/01/2024, 17:23 Questão 9 Correto Atingiu 1,0 de 1,0 De acordo com o estudo da sanitização de dados e os crimes cibernéticos, verifica-se que é possível que sejam usados alguns programas para a promoção dessa técnica. Sendo assim, marque a alternativa que tenha somente exemplos desses programas: Escolha uma opção: a. BCWipe, CyberCook, PrivacySuite, Disk Top e o AEVITA Wipe & Delete. b. BCWipe, CyberScrubs, PrivacySuite, Disk Wipe e o Avira & Delfos. c. Gmail, CyberScrubs, PrivacySuite, Disk Wipe e o AEVITA Wipe & Delete. d. BBC News, CyberScrubs, PrivacySuite, Disk Wipe e o AEVITA Wipe & Delete. e. BCWipe, CyberScrubs, PrivacySuite, Disk Wipe e o AEVITA Wipe & Delete. Essa técnica é criticada porque a sanitização pode deixar sinais de que o sistema de arquivos foi apagado. Ainda, exigem o envolvimento do indivíduo no processo e nem sempre limpam corretamente ou completamente as informações. Os programas mais utilizados são: BCWipe, CyberScrubs, PrivacySuite, Disk Wipe e o AEVITA Wipe & Delete. Sua resposta está correta. Crimes Cibernéticos e Técnicas Forenses: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=4549... 9 of 10 26/01/2024, 17:23 Terminar revisão Ambiente Virtual de Aprendizagem | Faculdade Focus atendimento@faculdadefocus.com.br Faculdade Focus Questão 10 Correto Atingiu 1,0 de 1,0 A técnica da sanitização de dados irá exigir protocolos, uma vez que depende da sensibilidade e importância dos arquivos. Nesse sentido, essa técnica, de acordo com o estudo do material proposto pode ser também chamada de: Escolha uma opção: a. Skype. b. Myspace. c. Wipe. Também chamada de wipe, a sanitização de dados exige protocolos uma vez que depende da sensibilidade e importância dos arquivos. Inclusive, recomenda-se que o local da mídia armazenada seja sobrescrita diversas vezes. d. Software. e. Hardware. Sua resposta está correta. Seguir para... Contate o suporte do site Resumo de retenção de dados Crimes Cibernéticos e Técnicas Forenses: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=4549... 10 of 10 26/01/2024, 17:23 https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=16047 https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=16047 https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=16047 https://ava.faculdadefocus.edu.br/ https://ava.faculdadefocus.edu.br/ mailto:atendimento@faculdadefocus.com.br mailto:atendimento@faculdadefocus.com.br https://www.facebook.com/faculdadefocus https://www.facebook.com/faculdadefocus https://www.facebook.com/faculdadefocus https://www.linkedin.com/school/faculdadefocus/ https://www.linkedin.com/school/faculdadefocus/ https://www.linkedin.com/school/faculdadefocus/ https://www.youtube.com/user/FOCUSCONCURSOS https://www.youtube.com/user/FOCUSCONCURSOS https://www.youtube.com/user/FOCUSCONCURSOS https://www.instagram.com/faculdadefocus/ https://www.instagram.com/faculdadefocus/ https://www.instagram.com/faculdadefocus/ https://ava.faculdadefocus.edu.br/user/contactsitesupport.php https://ava.faculdadefocus.edu.br/admin/tool/dataprivacy/summary.php https://ava.faculdadefocus.edu.br/mod/scorm/view.php?id=16044&forceview=1 https://ava.faculdadefocus.edu.br/mod/scorm/view.php?id=16044&forceview=1 https://ava.faculdadefocus.edu.br/mod/scorm/view.php?id=16044&forceview=1 https://ava.faculdadefocus.edu.br/user/contactsitesupport.php https://ava.faculdadefocus.edu.br/admin/tool/dataprivacy/summary.php