Buscar

Prova IV Crimes Ciberneticos Ana Paula

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

24/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/5
Acadêmico: Ana Paula Ismael (1982480)
Disciplina: Crimes Cibernéticos (16798)
Avaliação: Avaliação Final (Objetiva) - Individual Semipresencial ( Cod.:656991) (peso.:3,00)
Prova: 27082268
Nota da Prova: 9,00
Legenda: Resposta Certa Sua Resposta Errada 
1. Atualmente o mundo está se tornando cada vez mais dependente das tecnologias, dos
computadores (hardwares), mas nada funciona se não tivermos os softwares para fazer os
equipamentos e máquinas desenvolverem as suas funções, e é geralmente nos softwares
que os cibercriminosos agem para realizar seus crimes virtuais ou cibercrimes. Quase 100%
dos cibercrimes são realizados através dos softwares. Com relação à tipologia dos softwares,
analise as sentenças a seguir:
I- São exemplos de softwares os softwares de sistema.
II- São exemplos de softwares os softwares de programação.
III- São exemplos de softwares os softwares de aplicativos.
Assinale a alternativa CORRETA:
 a) Somente a sentença I está correta.
 b) Somente a sentença III está correta.
 c) As sentenças I, II e III estão corretas.
 d) Somente a sentença II está correta.
2. A obtenção de provas de um crime é um processo bastante rigoroso e que precisa seguir
protocolos e exigências legais bastante rígidas para que não se percam por um descuido de
cumprimento das leis vigentes. Por isso, toda prova precisa estar legalmente amparada para
que possa ser utilizada em um caso e posteriormente em um júri. Com relação às questões
de obtenção de provas e sobre as provas de um crime, analise as sentenças a seguir:
I- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações
processuais civil e penal apontarem alguns meios de prova admissíveis no processo,
qualquer outro meio poderá ser utilizado, desde que atente contra a moralidade e violente a
dignidade humana. 
II- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações
processuais civil e penal apontarem alguns meios de prova admissíveis no processo,
qualquer outro meio poderá ser utilizado, desde que atente contra a moralidade, devendo ser,
ainda, revestido de legalidade e produzido por meios ilícitos. 
III- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações
processuais civil e penal apontarem alguns meios de prova admissíveis no processo,
qualquer outro meio poderá ser utilizado, desde que não atente contra a moralidade e não
violente a dignidade humana. Ainda, deve ser revestido de legalidade e não produzido por
meios ilícitos. 
Assinale a alternativa CORRETA:
 a) Somente a sentença III está correta.
 b) Somente a sentença I está correta.
 c) As sentenças II e III estão corretas.
 d) As sentenças I e III estão corretas.
24/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/5
3. A tipificação dos crimes virtuais geralmente é similar à tipificação dos crimes comuns. Vemos
cada vez mais o crescimento dos crimes cibernéticos, principalmente realizados pela internet,
crescendo em todos os países, e no Brasil não é diferente. Recentemente, tivemos casos
como o chamado de "baleia azul", que é facilmente enquadrado como sendo uma apologia
ao crime. Com relação aos tipos de crimes, associe os itens, utilizando o código a seguir:
I- Violação de direitos autorais (plágio).
II- Golpes bancários.
III- Pedofilia.
IV- Golpes em vendas (e-commerce).
( ) É um dos crimes mais hediondos que acontece nos meios virtuais. Cibercriminosos
usam as redes sociais para se encontrar com menores de idade, que acabam sequestrados. 
( ) É um crime que, muitas vezes, pode trazer grandes problemas. Trata-se da cópia de
textos e informações da internet sem a indicação da fonte.
( ) Esse golpe é mais ligado a pessoas do que a instituições bancárias, as quais possuem
sistemas de segurança digital muito mais sofisticados. As pessoas, geralmente, são
ludibriadas por sites falsos ou outro tipo de golpe. São subtraídas suas informações, para
roubo e uso de identidades, por exemplo, para realização de saques e transferências.
( ) São todos os golpes realizados pela internet, por lojas virtuais ou pessoas físicas,
relacionados a vendas de produtos ou serviços.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) IV - II - III - I.
 b) III - II - IV - I.
 c) I - III - II - IV.
 d) III - I - II - IV.
4. Os cibercrimes podem ser de diversas modalidades diferentes. Na internet, verificamos
diversos tipos de crimes que os cibercriminosos tentam cometer com usuários mais incautos.
Sobre a denominação de crimes que podem ser realizados pela internet, associe os itens,
utilizando o código a seguir:
I- Worm.
II- Invasão.
III- Fraude.
( ) Notificações de atividades relacionadas com o processo automatizado de propagação de
códigos maliciosos na rede.
( ) Um ataque bem-sucedido que resulte no acesso não autorizado a um computador ou
rede. 
( ) É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou
de não cumprir determinado dever; logro.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) I - III - II.
 b) III - II - I.
 c) II - I - III.
 d) I - II - III.
24/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/5
5. Um dos principais elementos de uma boa gestão para o setor de perícia em crimes
cibernéticos está em definir indicadores de desempenho adequados, e ter os objetivos
atendidos com os resultados desses indicadores. Se não estiverem claros, os indicadores
devem ser reavaliados ou até substituídos. Assim, podemos dizer que o gestor deve definir
os KPIs adequados para que possam acompanhar e monitorar o desenvolvimento do setor
de crime cibernético. Com relação aos KPIs, analise as sentenças a seguir:
I- São exemplos de KPIs para o setor de crimes cibernéticos: as horas de análises
computacionais versus os casos concluídos no setor por mês, e outro exemplo pode ser as
horas de trabalho em campo versus os dados coletados por mês.
II- São exemplos de KPIs para o setor de crimes cibernéticos: o Excel, o Word e o
PowerPoint da Microsoft.
III- São exemplos de KPIs para o setor de crimes cibernéticos: moralidade, legalidade e o
gestor do setor.
Assinale a alternativa CORRETA:
 a) As sentenças I e III estão corretas.
 b) Somente a sentença III está correta.
 c) As sentenças I e II estão corretas.
 d) Somente a sentença I está correta
6. A evolução tecnológica está nos trazendo uma realidade muito falada pelos programas de
ficção científica, que é o desenvolvimento da inteligência artificial ou também conhecido por
I.A. Atualmente, temos a IA presente em muitos aplicativos que usamos constantemente em
nosso dia a dia, principalmente em smartphones. Com relação à I.A., analise as sentenças a
seguir:
I- São exemplos de I.A.: a Cortana, SIRI, Alexa e o Google Assistente.
II- São exemplos de I.A.: o Excel, o Word, o PowerPoint da Microsoft.
III- São exemplos de I.A.: os hardwares e softwares de um computador.
Assinale a alternativa CORRETA:
 a) Somente a sentença I está correta.
 b) As sentenças I e II estão corretas.
 c) As sentenças I e III estão corretas.
 d) Somente a sentença III está correta.
7. Os crimes cibernéticos estão cada vez mais populares, porém temos acompanhado um
aumento da complexidade em suas formas de execução e de camuflagem, tanto na internet
como dentro das memórias de uso do computador, camuflando-se dentro dos mais diversos
tipos de programas e arquivos. Por isso, mesmo os crimes cibernéticos apresentam, na
maioria das vezes, uma grande dificuldade de identificar a sua autoria. Sobre o exposto,avalie as asserções a seguir e a relação proposta entre elas:
I- Um dos grandes problemas que os investigadores forenses em crimes cibernéticos
encontram é a dificuldade para identificar os criminosos especializados em cibercrimes. 
PORQUE
II- Temos verificado que o ambiente virtual é uma "terra de ninguém", em que usuários
comuns e cibercriminosos cometem diversos crimes em todos os níveis; desde os mais
simples aos mais complexos que exigem grande conhecimento em T.I.; que muitas vezes são
acobertados pela dificuldade de identificação da autoria, o crime pode ser cometido em local
diferente do qual se encontram as vítimas e, muitas vezes, camuflam os delitos em diversos
programas dentro do computador ou smartphone, dificultando a localização.
Assinale a alternativa CORRETA:
24/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/5
 a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
 b) As asserções I e II são proposições falsas.
 c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
 d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
8. As provas colhidas em equipamentos de Tecnologia de Informação (T.I.) em um ambiente de
crime são bastante frágeis e, por isso, os protocolos e os procedimentos seguidos pelos
peritos forenses da área computacional são muito exigentes com tais equipamentos,
principalmente com relação a sua preservação. Sobre as provas digitais, avalie as asserções
a seguir e a relação proposta entre elas:
I- Nos equipamentos e tecnologias de TI, poderão ocorrer perdas de informações e de
rastreio, se manuseadas incorretamente. Seja em uma coleta de provas no campo ou, pior
ainda, se estiver analisando as linhas de programação de um programa ou de um arquivo.
PORQUE
II- É fundamental ao perito minimizar as perdas em uma interrupção das operações nos
equipamentos no local do crime, buscando assim manter a integridade das evidências,
evitando que as informações coletadas não sejam contaminadas durante qualquer processo.
Assinale a alternativa CORRETA:
 a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
 b) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
 c) As asserções I e II são proposições falsas.
 d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
9. O uso da tecnologia vem crescendo na sociedade como um todo. Seja para uso empresarial,
uso particular, diversão ou estudo, cada vez mais o ser humano está ligado à internet e ao
mundo pelas tecnologias de informação. Considerando equipamentos que fazem uso da
internet ou que tenham processadores integrados, assinale a alternativa CORRETA:
 a) Notebooks, computadores, carros, aspiradores de pó, motores elétricos.
 b) Bicicletas, aspiradores de pó, caixas de som, louças, livros.
 c) Centrais multimídia de carros, aspiradores robôs com IoT, aspiradores de pó, motores
elétricos.
 d) Centrais multimídia de carros, aspiradores robôs com IoT, tablets, smartphones, carros
inteligentes, notebooks.
10.Os procedimentos iniciais que um perito criminalista deve trabalhar, em uma cena de crime
ou de execução, para cumprimento de busca e apreensões expedidas pela justiça, são
bastante meticulosos e, por isso, devem seguir protocolos bastante rígidos. Sobre os
procedimentos forenses iniciais em uma cena de crime, classifique V para as sentenças
verdadeiras e F para as falsas:
( ) O perito responsável deverá organizar os materiais de analise, como equipamentos
necessários, e deixar que a sua equipe escolha o que ele irá fazer.
( ) O perito responsável deverá aguardar a polícia civil para somente após a sua análise
começar a realizar as suas diligências.
( ) O perito responsável deverá realizar uma primeira avaliação do local para estipular a
forma e as condições de trabalho, definir as melhores condições de trabalho para a equipe e
em algumas condições especiais, pode ser solicitado um profissional especializado para
determinada função.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - F - V.
 b) F - V - V.
 c) V - F - F.
24/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/5
 d) V - V - F.
Prova finalizada com 9 acertos e 1 questões erradas.