Prévia do material em texto
24/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/5 Acadêmico: Ana Paula Ismael (1982480) Disciplina: Crimes Cibernéticos (16798) Avaliação: Avaliação Final (Objetiva) - Individual Semipresencial ( Cod.:656991) (peso.:3,00) Prova: 27082268 Nota da Prova: 9,00 Legenda: Resposta Certa Sua Resposta Errada 1. Atualmente o mundo está se tornando cada vez mais dependente das tecnologias, dos computadores (hardwares), mas nada funciona se não tivermos os softwares para fazer os equipamentos e máquinas desenvolverem as suas funções, e é geralmente nos softwares que os cibercriminosos agem para realizar seus crimes virtuais ou cibercrimes. Quase 100% dos cibercrimes são realizados através dos softwares. Com relação à tipologia dos softwares, analise as sentenças a seguir: I- São exemplos de softwares os softwares de sistema. II- São exemplos de softwares os softwares de programação. III- São exemplos de softwares os softwares de aplicativos. Assinale a alternativa CORRETA: a) Somente a sentença I está correta. b) Somente a sentença III está correta. c) As sentenças I, II e III estão corretas. d) Somente a sentença II está correta. 2. A obtenção de provas de um crime é um processo bastante rigoroso e que precisa seguir protocolos e exigências legais bastante rígidas para que não se percam por um descuido de cumprimento das leis vigentes. Por isso, toda prova precisa estar legalmente amparada para que possa ser utilizada em um caso e posteriormente em um júri. Com relação às questões de obtenção de provas e sobre as provas de um crime, analise as sentenças a seguir: I- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações processuais civil e penal apontarem alguns meios de prova admissíveis no processo, qualquer outro meio poderá ser utilizado, desde que atente contra a moralidade e violente a dignidade humana. II- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações processuais civil e penal apontarem alguns meios de prova admissíveis no processo, qualquer outro meio poderá ser utilizado, desde que atente contra a moralidade, devendo ser, ainda, revestido de legalidade e produzido por meios ilícitos. III- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações processuais civil e penal apontarem alguns meios de prova admissíveis no processo, qualquer outro meio poderá ser utilizado, desde que não atente contra a moralidade e não violente a dignidade humana. Ainda, deve ser revestido de legalidade e não produzido por meios ilícitos. Assinale a alternativa CORRETA: a) Somente a sentença III está correta. b) Somente a sentença I está correta. c) As sentenças II e III estão corretas. d) As sentenças I e III estão corretas. 24/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/5 3. A tipificação dos crimes virtuais geralmente é similar à tipificação dos crimes comuns. Vemos cada vez mais o crescimento dos crimes cibernéticos, principalmente realizados pela internet, crescendo em todos os países, e no Brasil não é diferente. Recentemente, tivemos casos como o chamado de "baleia azul", que é facilmente enquadrado como sendo uma apologia ao crime. Com relação aos tipos de crimes, associe os itens, utilizando o código a seguir: I- Violação de direitos autorais (plágio). II- Golpes bancários. III- Pedofilia. IV- Golpes em vendas (e-commerce). ( ) É um dos crimes mais hediondos que acontece nos meios virtuais. Cibercriminosos usam as redes sociais para se encontrar com menores de idade, que acabam sequestrados. ( ) É um crime que, muitas vezes, pode trazer grandes problemas. Trata-se da cópia de textos e informações da internet sem a indicação da fonte. ( ) Esse golpe é mais ligado a pessoas do que a instituições bancárias, as quais possuem sistemas de segurança digital muito mais sofisticados. As pessoas, geralmente, são ludibriadas por sites falsos ou outro tipo de golpe. São subtraídas suas informações, para roubo e uso de identidades, por exemplo, para realização de saques e transferências. ( ) São todos os golpes realizados pela internet, por lojas virtuais ou pessoas físicas, relacionados a vendas de produtos ou serviços. Assinale a alternativa que apresenta a sequência CORRETA: a) IV - II - III - I. b) III - II - IV - I. c) I - III - II - IV. d) III - I - II - IV. 4. Os cibercrimes podem ser de diversas modalidades diferentes. Na internet, verificamos diversos tipos de crimes que os cibercriminosos tentam cometer com usuários mais incautos. Sobre a denominação de crimes que podem ser realizados pela internet, associe os itens, utilizando o código a seguir: I- Worm. II- Invasão. III- Fraude. ( ) Notificações de atividades relacionadas com o processo automatizado de propagação de códigos maliciosos na rede. ( ) Um ataque bem-sucedido que resulte no acesso não autorizado a um computador ou rede. ( ) É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro. Assinale a alternativa que apresenta a sequência CORRETA: a) I - III - II. b) III - II - I. c) II - I - III. d) I - II - III. 24/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/5 5. Um dos principais elementos de uma boa gestão para o setor de perícia em crimes cibernéticos está em definir indicadores de desempenho adequados, e ter os objetivos atendidos com os resultados desses indicadores. Se não estiverem claros, os indicadores devem ser reavaliados ou até substituídos. Assim, podemos dizer que o gestor deve definir os KPIs adequados para que possam acompanhar e monitorar o desenvolvimento do setor de crime cibernético. Com relação aos KPIs, analise as sentenças a seguir: I- São exemplos de KPIs para o setor de crimes cibernéticos: as horas de análises computacionais versus os casos concluídos no setor por mês, e outro exemplo pode ser as horas de trabalho em campo versus os dados coletados por mês. II- São exemplos de KPIs para o setor de crimes cibernéticos: o Excel, o Word e o PowerPoint da Microsoft. III- São exemplos de KPIs para o setor de crimes cibernéticos: moralidade, legalidade e o gestor do setor. Assinale a alternativa CORRETA: a) As sentenças I e III estão corretas. b) Somente a sentença III está correta. c) As sentenças I e II estão corretas. d) Somente a sentença I está correta 6. A evolução tecnológica está nos trazendo uma realidade muito falada pelos programas de ficção científica, que é o desenvolvimento da inteligência artificial ou também conhecido por I.A. Atualmente, temos a IA presente em muitos aplicativos que usamos constantemente em nosso dia a dia, principalmente em smartphones. Com relação à I.A., analise as sentenças a seguir: I- São exemplos de I.A.: a Cortana, SIRI, Alexa e o Google Assistente. II- São exemplos de I.A.: o Excel, o Word, o PowerPoint da Microsoft. III- São exemplos de I.A.: os hardwares e softwares de um computador. Assinale a alternativa CORRETA: a) Somente a sentença I está correta. b) As sentenças I e II estão corretas. c) As sentenças I e III estão corretas. d) Somente a sentença III está correta. 7. Os crimes cibernéticos estão cada vez mais populares, porém temos acompanhado um aumento da complexidade em suas formas de execução e de camuflagem, tanto na internet como dentro das memórias de uso do computador, camuflando-se dentro dos mais diversos tipos de programas e arquivos. Por isso, mesmo os crimes cibernéticos apresentam, na maioria das vezes, uma grande dificuldade de identificar a sua autoria. Sobre o exposto,avalie as asserções a seguir e a relação proposta entre elas: I- Um dos grandes problemas que os investigadores forenses em crimes cibernéticos encontram é a dificuldade para identificar os criminosos especializados em cibercrimes. PORQUE II- Temos verificado que o ambiente virtual é uma "terra de ninguém", em que usuários comuns e cibercriminosos cometem diversos crimes em todos os níveis; desde os mais simples aos mais complexos que exigem grande conhecimento em T.I.; que muitas vezes são acobertados pela dificuldade de identificação da autoria, o crime pode ser cometido em local diferente do qual se encontram as vítimas e, muitas vezes, camuflam os delitos em diversos programas dentro do computador ou smartphone, dificultando a localização. Assinale a alternativa CORRETA: 24/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/5 a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. b) As asserções I e II são proposições falsas. c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 8. As provas colhidas em equipamentos de Tecnologia de Informação (T.I.) em um ambiente de crime são bastante frágeis e, por isso, os protocolos e os procedimentos seguidos pelos peritos forenses da área computacional são muito exigentes com tais equipamentos, principalmente com relação a sua preservação. Sobre as provas digitais, avalie as asserções a seguir e a relação proposta entre elas: I- Nos equipamentos e tecnologias de TI, poderão ocorrer perdas de informações e de rastreio, se manuseadas incorretamente. Seja em uma coleta de provas no campo ou, pior ainda, se estiver analisando as linhas de programação de um programa ou de um arquivo. PORQUE II- É fundamental ao perito minimizar as perdas em uma interrupção das operações nos equipamentos no local do crime, buscando assim manter a integridade das evidências, evitando que as informações coletadas não sejam contaminadas durante qualquer processo. Assinale a alternativa CORRETA: a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. b) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. c) As asserções I e II são proposições falsas. d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 9. O uso da tecnologia vem crescendo na sociedade como um todo. Seja para uso empresarial, uso particular, diversão ou estudo, cada vez mais o ser humano está ligado à internet e ao mundo pelas tecnologias de informação. Considerando equipamentos que fazem uso da internet ou que tenham processadores integrados, assinale a alternativa CORRETA: a) Notebooks, computadores, carros, aspiradores de pó, motores elétricos. b) Bicicletas, aspiradores de pó, caixas de som, louças, livros. c) Centrais multimídia de carros, aspiradores robôs com IoT, aspiradores de pó, motores elétricos. d) Centrais multimídia de carros, aspiradores robôs com IoT, tablets, smartphones, carros inteligentes, notebooks. 10.Os procedimentos iniciais que um perito criminalista deve trabalhar, em uma cena de crime ou de execução, para cumprimento de busca e apreensões expedidas pela justiça, são bastante meticulosos e, por isso, devem seguir protocolos bastante rígidos. Sobre os procedimentos forenses iniciais em uma cena de crime, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O perito responsável deverá organizar os materiais de analise, como equipamentos necessários, e deixar que a sua equipe escolha o que ele irá fazer. ( ) O perito responsável deverá aguardar a polícia civil para somente após a sua análise começar a realizar as suas diligências. ( ) O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e as condições de trabalho, definir as melhores condições de trabalho para a equipe e em algumas condições especiais, pode ser solicitado um profissional especializado para determinada função. Assinale a alternativa que apresenta a sequência CORRETA: a) F - F - V. b) F - V - V. c) V - F - F. 24/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/5 d) V - V - F. Prova finalizada com 9 acertos e 1 questões erradas.