Buscar

Crimes Cibernéticos e Técnicas Forenses

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Iniciado em sexta-feira, 26 jan. 2024, 17:07
Estado Finalizada
Concluída em sexta-feira, 26 jan. 2024, 17:26
Tempo
empregado 18 minutos 41 segundos
Avaliar 9,0 de um máximo de 10,0(90%)
Questão 1 Correto Atingiu 1,0 de 1,0
É a _____________ que ofende um bem juridicamente tutelado, merecedora de pena.
Identifique qual é a palavra que complementa a frase acima.
Escolha uma opção:
a. Redes sociais.
b. Hacker.
c. Contribuição.
d. Conduta.
É a conduta que ofende um bem juridicamente tutelado,
merecedora de pena.
e. Tradução.
Sua resposta está correta.
Crimes Cibernéticos e Técnicas Forenses: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=4549...
1 of 10 26/01/2024, 17:23
Questão 2 Correto Atingiu 1,0 de 1,0
Dentre as dificuldades de punição dos crimes cibernéticos, há que se analisar as condutas da
destruição de evidências. A destruição de evidências consiste na ação de “limpar” os rastros da
conduta criminosa, assim, no caso dos crimes cibernéticos, consiste em método de destruição
de evidências:
Escolha uma opção:
a. Guardar provas em pendrives e sem senha.
b. Deixar arquivos em fácil acesso para os usuários.
c.
Desmagnetização
de mídias,
apagando a
mídia com ímã.
São métodos de destruição de evidências:
desmagnetização de mídias, apagando a mídia com
imã); alteração de atributos de arquivos, por meio da
distribuição ou substituição de atributos do sistema;
limpeza de arquivos; e destruição de artefatos de
atividades de usuários.
d. Guardar arquivos em computador sem senha.
e. Buscas e apreensão.
Sua resposta está correta.
Crimes Cibernéticos e Técnicas Forenses: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=4549...
2 of 10 26/01/2024, 17:23
Questão 3 Correto Atingiu 1,0 de 1,0
A __________ se perfaz através de um ponto fraco que permite a concretização de uma
ameaça, podendo ser entendida como uma fragilidade. Assinale a alternativa que completa de
forma correta a lacuna.
Escolha uma opção:
a. SMT.
b. Política de segurança.
c. Ameaça.
d. Instalação.
e. Vulnerabilidade.
A vulnerabilidade se perfaz através de um ponto fraco que
permite a concretização de uma ameaça, podendo ser
entendida como uma fragilidade.
Sua resposta está correta.
Crimes Cibernéticos e Técnicas Forenses: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=4549...
3 of 10 26/01/2024, 17:23
Questão 4 Correto Atingiu 1,0 de 1,0
Problemas como: _______________; dificuldades acerca da localização da origem da
conduta delituosa na rede; capacitação técnica dos órgãos responsáveis pela persecução
penal; _________________; e cooperação internacional mediante convenções e tratados
internacionais também constituem como entraves no desenvolvimento da profissão.
Escolha uma opção:
a. Cloud computing/legislação e guarda dos logs.
b. Cloud computing/persecução penal.
c. Guarda dos logs/legislação.
d. Persecução penal/legislação.
e.
Legislação
e guarda
dos
logs/cloud
computing.
Problemas como: legislação e guarda dos logs; dificuldades
acerca da localização da origem da conduta delituosa na
rede; capacitação técnica dos órgãos responsáveis pela
persecução penal; cloud computing; e cooperação
internacional mediante convenções e tratados internacionais
também constituem como entraves no desenvolvimento da
profissão.
Sua resposta está correta.
Crimes Cibernéticos e Técnicas Forenses: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=4549...
4 of 10 26/01/2024, 17:23
Questão 5 Correto Atingiu 1,0 de 1,0
A partir do estudo das técnicas antiforenses, tem-se que o termo “antiforense é entendido por
alguns autores como ferramentas de destruição ou que evitam a detecção de informações”
(MAUÉS, 2016, p.16). De acordo com o estudado, constitui divisão da técnica antiforense:
Escolha uma opção:
a. A escolha de uma pessoa de confiança.
b.
A
eliminação
de
artefatos.
De acordo com os estudos de técnicas antiforenses, tem-se
que, de acordo com Rogers (2006), as técnicas antiforenses
quanto dividem-se em “à ocultação de dados, eliminação de
artefatos, ofuscação de evidências e ataques contra
ferramentas ou computador”. Por outro lado, há quem
recomende a divisão por “destruição, ocultação, manipulação
ou prevenção de criação de evidências”.
c. O meio de resgate de informações perdidas.
d. Deixar pistas.
e. A guarda das evidências.
Sua resposta está correta.
Crimes Cibernéticos e Técnicas Forenses: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=4549...
5 of 10 26/01/2024, 17:23
Questão 6 Correto Atingiu 1,0 de 1,0
Ainda no tocante à sanitização de dados, apesar de todo um aparato para a proteção dos
dados, ainda é evidente a ameaça de se obter informações privilegiadas, uma vez que é possível
encontrar, no mercado, dispositivos de armazenamento com dados confidenciais. Nesses casos,
tem-se que a alguns fatores são considerados, a exemplo de:
Escolha uma opção:
a.
Falha de
hardware.
No entanto, apesar de todo um aparato para a proteção dos
dados, ainda é evidente a ameaça de se obter informações
privilegiadas, uma vez que é possível encontrar, no mercado,
dispositivos de armazenamento com dados confidenciais.
Alguns fatores são considerados, como: falta de conhecimento;
erros no uso das ferramentas; falta de preocupação com os
dados; falha de hardware e entre outros.
b. Boa qualidade de informação.
c. Conhecimento em demasia.
d. Acertos em todas os sistemas.
e. Acertos no uso das ferramentas.
Sua resposta está correta.
Crimes Cibernéticos e Técnicas Forenses: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=4549...
6 of 10 26/01/2024, 17:23
Questão 7 Correto Atingiu 1,0 de 1,0
_______________ ou pornografia da vingança, é, infelizmente, um fenômeno crescente nas
redes sociais, aumentando ações judiciais e divulgações nas mídias. Ocorre que, com a
facilidade da troca de mensagens e, principalmente, fotos e vídeos, diversos indivíduos o faz com
o ____________. Mas, nem sempre, esse comportamento tem bons resultados. Preencha a
lacuna.
Escolha uma opção:
a.
Revenge
Porn/conteúdo
sexual.
Revenge Porn ou pornografia da vingança, é, infelizmente,
um fenômeno crescente nas redes sociais, aumentando
ações judiciais e divulgações nas mídias. Ocorre que, com
a facilidade da troca de mensagens e, principalmente,
fotos e vídeos, diversos indivíduos o faz com o conteúdo
sexual. Mas, nem sempre, esse comportamento tem bons
resultados.
b. Pornografia infantil/conteúdo social.
c. Pornografia infantil/revenge porn.
d. Revenge Porn/pornografia infantil.
e. Crime cibernético/pornografia infantil.
Sua resposta está correta.
Crimes Cibernéticos e Técnicas Forenses: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=4549...
7 of 10 26/01/2024, 17:23
Questão 8 Incorreto Atingiu 0,0 de 1,0
Não se pode negar as facilidades que o advento da internet proporcionou ao ser humano. Apesar
do reencontro no âmbito virtual, a possibilidade do desenvolvimento do comércio, produtos e
serviços, intensificou-se, também, os crimes na rede. Aduz a literatura que uma estratégia para
encontrar evidências do crime é a criação de perfis falsos, criados por investigadores, como
forma de obter a confiança dos participantes do ilícito. Identifique a alternativa incorreta.
Escolha uma opção:
a.
O Decoy é um ataque que simula um programa seguro ao usuário alvo. Desse
modo, ao efetuar login, o programa armazena informações para que assim,
hackers possam utilizá-las.
b.
A vulnerabilidade se perfaz através de um ponto fraco que permite a concretização
de uma ameaça, podendo ser entendida como uma fragilidade.
c.
O Shoulder Surfing, ou “espiar pelos ombros”, esse ataque é tipo como um erro
humano e consiste em espionar usuários enquanto acessam suas contas e
computador.
d.
Os efeitos de uma vulnerabilidade podem ser: a perda de dados; deixar de cumprir
leis e regulamentaçõese entre outros tipos.
e.
O phishing revela-se após um acesso já hackeado, o invasor amplia o seu acesso
inicial - que não foi autorizado - para obter mais acessos de dados dentro do
dispositivo atacado.
Sua resposta está incorreta.
Crimes Cibernéticos e Técnicas Forenses: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=4549...
8 of 10 26/01/2024, 17:23
Questão 9 Correto Atingiu 1,0 de 1,0
De acordo com o estudo da sanitização de dados e os crimes cibernéticos, verifica-se que é
possível que sejam usados alguns programas para a promoção dessa técnica. Sendo assim,
marque a alternativa que tenha somente exemplos desses programas:
Escolha uma opção:
a. BCWipe, CyberCook, PrivacySuite, Disk Top e o AEVITA Wipe & Delete.
b. BCWipe, CyberScrubs, PrivacySuite, Disk Wipe e o Avira & Delfos.
c. Gmail, CyberScrubs, PrivacySuite, Disk Wipe e o AEVITA Wipe & Delete.
d. BBC News, CyberScrubs, PrivacySuite, Disk Wipe e o AEVITA Wipe & Delete.
e.
BCWipe,
CyberScrubs,
PrivacySuite,
Disk Wipe e o
AEVITA Wipe
& Delete.
Essa técnica é criticada porque a sanitização pode deixar
sinais de que o sistema de arquivos foi apagado. Ainda,
exigem o envolvimento do indivíduo no processo e nem
sempre limpam corretamente ou completamente as
informações. Os programas mais utilizados são: BCWipe,
CyberScrubs, PrivacySuite, Disk Wipe e o AEVITA Wipe &
Delete.
Sua resposta está correta.
Crimes Cibernéticos e Técnicas Forenses: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=4549...
9 of 10 26/01/2024, 17:23
Terminar revisão
Ambiente Virtual de Aprendizagem | Faculdade Focus atendimento@faculdadefocus.com.br
Faculdade Focus
Questão 10 Correto Atingiu 1,0 de 1,0
A técnica da sanitização de dados irá exigir protocolos, uma vez que depende da sensibilidade e
importância dos arquivos. Nesse sentido, essa técnica, de acordo com o estudo do material
proposto pode ser também chamada de:
Escolha uma opção:
a. Skype.
b. Myspace.
c. Wipe.
Também chamada de wipe, a sanitização de dados exige
protocolos uma vez que depende da sensibilidade e importância
dos arquivos. Inclusive, recomenda-se que o local da mídia
armazenada seja sobrescrita diversas vezes.
d. Software.
e. Hardware.
Sua resposta está correta.
Seguir para...
Contate o suporte do site
Resumo de retenção de dados
Crimes Cibernéticos e Técnicas Forenses: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=4549...
10 of 10 26/01/2024, 17:23
https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=16047
https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=16047
https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=16047
https://ava.faculdadefocus.edu.br/
https://ava.faculdadefocus.edu.br/
mailto:atendimento@faculdadefocus.com.br
mailto:atendimento@faculdadefocus.com.br
https://www.facebook.com/faculdadefocus
https://www.facebook.com/faculdadefocus
https://www.facebook.com/faculdadefocus
https://www.linkedin.com/school/faculdadefocus/
https://www.linkedin.com/school/faculdadefocus/
https://www.linkedin.com/school/faculdadefocus/
https://www.youtube.com/user/FOCUSCONCURSOS
https://www.youtube.com/user/FOCUSCONCURSOS
https://www.youtube.com/user/FOCUSCONCURSOS
https://www.instagram.com/faculdadefocus/
https://www.instagram.com/faculdadefocus/
https://www.instagram.com/faculdadefocus/
https://ava.faculdadefocus.edu.br/user/contactsitesupport.php
https://ava.faculdadefocus.edu.br/admin/tool/dataprivacy/summary.php
https://ava.faculdadefocus.edu.br/mod/scorm/view.php?id=16044&forceview=1
https://ava.faculdadefocus.edu.br/mod/scorm/view.php?id=16044&forceview=1
https://ava.faculdadefocus.edu.br/mod/scorm/view.php?id=16044&forceview=1
https://ava.faculdadefocus.edu.br/user/contactsitesupport.php
https://ava.faculdadefocus.edu.br/admin/tool/dataprivacy/summary.php

Mais conteúdos dessa disciplina