Buscar

Crimes Cibernéticos - Prova III

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina:
	Crimes Cibernéticos (16798)
	Avaliação:
	Avaliação Final (Objetiva) - Individual FLEX ( Cod.:653181) ( peso.:3,00)
	Prova:
	26051887
	Nota da Prova:
	10,00
	
	
Legenda:  Resposta Certa   Sua Resposta Errada  
Parte superior do formulário
	1.
	O uso da tecnologia vem crescendo na sociedade como um todo. Seja para uso empresarial, uso particular, diversão ou estudo, cada vez mais o ser humano está ligado à internet e ao mundo pelas tecnologias de informação. Considerando equipamentos que fazem uso da internet ou que tenham processadores integrados, assinale a alternativa CORRETA:
	 a)
	Centrais multimídia de carros, aspiradores robôs com IoT, tablets, smartphones, carros inteligentes, notebooks.
	 b)
	Notebooks, computadores, carros, aspiradores de pó, motores elétricos.
	 c)
	Bicicletas, aspiradores de pó, caixas de som, louças, livros.
	 d)
	Centrais multimídia de carros, aspiradores robôs com IoT, aspiradores de pó, motores elétricos.
	2.
	Todo trabalho da polícia técnica forense é de fundamental importância para a elucidação dos crimes cibernéticos. Os peritos forenses cibernéticos seguem toda uma técnica forense e protocolos bem rígidos para recolher as provas forenses digitais e manuseá-las nos laboratórios de forense computacional. E como em toda análise forense de um crime, é necessário redigir um laudo pericial das provas coletadas. Com relação aos laudos periciais forenses em crimes cibernéticos, avalie as asserções a seguir e a relação proposta entre elas:
I- Os laudos periciais em cibercrimes são muito importantes, pois materializam o intangível, o virtual. Conseguem trazer a materialidade das provas do mundo virtual, do mundo digital, pois muitos são os usuários da tecnologia se beneficiando apenas do que é proporcionado pela tela do computador, do smartphone, IoT ou da tela do carro. Muitas vezes, o equipamento (hardware/software/memórias) está sendo utilizado em crimes cibernéticos e o usuário nem sabe.
PORQUE
II- Os laudos trazem a materialidade para os investigadores criminais e suas operações, ou para a judicialização do caso, se assim for comprovado o crime ou sua participação. O laudo pericial é a etapa final dos exames forenses. Ele deve expressar, de forma fidedigna, os resultados de todo o processo, detalhando e explicando informações importantes dos exames, coleta e análise dos dados.
Assinale a alternativa CORRETA:
	 a)
	As asserções I e II são proposições falsas.
	 b)
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	 c)
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	 d)
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	3.
	Quando analisamos os cibercriminosos, eles possuem diversas denominações conforme o tipo de crime cometido. São eles: Hacker, Cracker, Black Hat, White Hat e Phreaker, que são denominações do mundo Hacker. Entre eles há profissionais do bem, assim como criminosos perigosos do mundo virtual também. Sobre os White Hat, assinale a alternativa CORRETA:
	 a)
	White Haté conhecido por utilizar as vulnerabilidades que encontram para obter dados sigilosos, como dados pessoais, senhas, dados bancários etc. São definidos, por alguns autores como subcategoria dos crackers.
	 b)
	White Hat é conhecido por não possuir um alvo certo. Normalmente, utiliza ferramentas prontas que foram produzidas por algum "blackhat", sem saber como funcionam. O "script kid" não sabe, ao certo, o que está fazendo e, por esse motivo, quando consegue invadir um site importante, acaba fazendo certo alvoroço e buscando a fama pelo feito.
	 c)
	White Hat é conhecido por ser um especialista em telefonia (móvel ou fixa). Utiliza o serviço de telefonia gratuitamente por meio de programas e equipamentos e trabalha golpes em telefonia.
	 d)
	White Hat ou também conhecido como hacker ético, é um especialista em segurança da informação, e auxilia empresas a encontrarem vulnerabilidades existentes em seus sistemas. São considerados "hackers do bem".
	4.
	Uma das principais áreas forenses na atualidade é a área da Forense Digital, pois em quase todos os ambientes de crime são encontradas provas desse meio, como celulares, computadores e outras tecnologias de informação que precisam ser processadas em laboratórios especializados por pessoas que tenham conhecimento da área tecnológica, tanto de hardware como de software. Sobre a Forense Digital, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) A Forense Digital tem como objetivo analisar e coletar todas as provas de um ambiente de crime através da técnica de fotografia forense.
(    ) A Forense Digital é a ciência responsável pela investigação forense de evidências tecnológicas. É uma das frentes de investigação mais recentes, mas já é primordial em absolutamente qualquer investigação que se desenvolva no planeta.
(    ) A Forense Digital tem como objetivos: preservação, coleta, análise e apresentação de resultados de análise das evidências digitais.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - V - V.
	 b)
	F - F - V.
	 c)
	V - V - F.
	 d)
	V - F - V.
	5.
	O artigo 5° da Constituição Brasileira de 1988 é uma das bases legais onde temos descritos os principais elementos para a segurança dos indivíduos, assim como os seus direitos à liberdade, em que fica claro que cada indivíduo tem o direito de gozar da sua intimidade e da sua vida privada e, principalmente,fica garantido que todos são iguais perante a lei, não havendo qualquer distinção de qualquer natureza, além da inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, o que também é transposto à legislação relacionada aos crimes cibernéticos cometidos no Brasil. No artigo 5° da Constituição Brasileira, temos em detalhes descritos os direitos dos cidadãos brasileiros com relação a suas liberdades e restrições. Classifique V para as sentenças verdadeiras e F para as falsas:
(    ) É assegurado a todos o acesso à informação e resguardado o sigilo da fonte, quando necessário ao exercício profissional.
(    ) A liberdade das pessoas é total, permitindo que ela faça o que quiser em sua residência, porém, nos meandros digitais, essa liberdade é controlada pelo Estado.
(    ) São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito à indenização pelo dano material ou moral decorrente de sua violação.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - F - V.
	 b)
	V - F - V.
	 c)
	F - V - F.
	 d)
	V - F - F.
	6.
	Quando analisamos a chamada policial para se deslocar a um local de crime, é necessário prestar atenção a detalhes básicos que deverão ser realizados. Com base nos procedimentos operacionais da polícia em um local de crime, analise as sentenças a seguir:
I- Dirigir-se ao local, providenciando para que não se alterem o estado e a conservação das coisas até a chegada dos peritos criminais.
II- Apreender os objetos que tiverem relação com o fato, após liberados pelos peritos criminais.
III- Colher todas as provas que servirem para o esclarecimento do fato e de suas circunstâncias.
Assinale a alternativa CORRETA:
	 a)
	Somente a sentença I está correta.
	 b)
	Somente a sentença II está correta.
	 c)
	As sentenças I, II e III estão corretas.
	 d)
	Somente a sentença III está correta.
	7.
	Um dos principais pontos em uma investigação forense cibernética está em manter a integridade dos dados e arquivos capturados em uma diligência policial ou análise de um ambiente em que tenha ocorrido o crime. Com relação à análise e à conservação dos dados e arquivos obtidos nesta investigação forense, analise as sentenças a seguir:
I- Os exames forenses devem seguir um processo definido e devem ser realizados nas duplicatas idênticas dos dados originais.
II- Um dos primeiros pontos a ser trabalhado em um dispositivo de memória é a sua duplicação.
III- Quando é preciso analisar os diversos tipos dearmazenamento digital de dados, o perito forense sempre se preocupa em garantir a total integridade do conteúdo em todo o processo, desde a coleta dos dados até o término do caso.
Assinale a alternativa CORRETA:
	 a)
	Somente a sentença III está correta.
	 b)
	Somente a sentença II está correta.
	 c)
	As sentenças I, II e III estão corretas.
	 d)
	Somente a sentença I está correta.
	8.
	A história da internet e a dos cibercrimes evolui em conjunto e, desde os seus primórdios, está relacionada à evolução tecnológica. Muitas tecnologias foram os alicerces da expansão da internet em computadores, tablets e  smartphones, mas a criação do World Wide Web, ou "www", foi um marco decisivo para a internet moderna. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- Um ponto importante para o surgimento dos cibercrimes é o surgimento, além da proliferação do uso domiciliar, empresarial e governamental, da internet.
PORQUE
II- Apesar de ter sido desenvolvida no início dos anos 2000, foi no ano de 2012 que o cientista Tim Berners-Lee criou a World Wide Web, ou "www", sendo assim dados os primeiros passos para o processo de internet atual.
Assinale a alternativa CORRETA:
	 a)
	As asserções I e II são proposições falsas.
	 b)
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
	 c)
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
	 d)
	A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
	9.
	Atualmente o mundo está se tornando cada vez mais dependente das tecnologias, dos computadores (hardwares), mas nada funciona  se não tivermos os softwares para fazer os equipamentos e máquinas desenvolverem as suas funções, e é geralmente nos softwares que os cibercriminosos agem para realizar seus crimes virtuais ou cibercrimes. Quase 100% dos cibercrimes são realizados através dos softwares. Com relação à tipologia dos softwares, analise as sentenças a seguir:
I- São exemplos de softwares os softwares de sistema.
II- São exemplos de softwares os softwares de programação.
III- São exemplos de softwares os softwares de aplicativos.
Assinale a alternativa CORRETA:
	 a)
	Somente a sentença I está correta.
	 b)
	Somente a sentença II está correta.
	 c)
	As sentenças I, II e III estão corretas.
	 d)
	Somente a sentença III está correta.
	10.
	Quando falamos de gestão em órgão público e das polícias investigativas, como é o caso dos peritos forenses em crimes cibernéticos, esses precisam ser geridos de forma profissional. No artigo 37 da Constituição Brasileira é destacado:
"Art. 37. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência".
Sobre os cinco princípios para a gestão pública, que também é válida para a área de peritos cibernéticos, associe os itens, utilizando o código a seguir:
I- Princípio de Legalidade.
II- Princípio de Impessoalidade.
III- Princípio de Moralidade.
IV- Princípio de Publicidade.
V- Princípio de Eficiência.
(    ) Esse princípio exige que a atividade administrativa seja exercida de maneira perfeita, com rendimento funcional. A eficiência exige resultados positivos para o serviço público e um atendimento satisfatório, em tempo razoável.
(    ) Diz respeito à divulgação oficial do ato para conhecimento público. O princípio da publicidade é um requisito da eficácia e da moralidade. Assim, todo ato administrativo deverá ser publicado, com exceção dos que possuem sigilo nos casos de segurança nacional, investigações policiais ou de interesse superior da Administração, conforme lei.
(    ) Significa que a administração pública está sujeita aos princípios legais, ou seja, às leis ou normas administrativas contidas na Constituição. No caso, só é possível fazer o que a lei autoriza. Quando a administração pública afasta-se ou desvia-se da legalidade, ela é exposta às responsabilidades civil e criminal, conforme o caso.
(    ) Trata de seguir não somente a lei jurídica, mas também a lei ética da própria instituição, ou seja, o administrador público precisa seguir alguns padrões éticos. Portanto, a moralidade administrativa, a legalidade e a adequação aos demais princípios possuem pressupostos que, quando não seguidos, tornam a atividade pública ilegítima.
(    ) Aborda tanto a atuação impessoal, que objetiva a satisfação do interesse coletivo, quanto a própria administração pública. Esse princípio impõe, ao gestor público, que só pratique o ato para o seu objetivo legal, vedando qualquer prática de ato administrativo sem interesse público ou vantagem para a gestão.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	III - II - I - V - IV.
	 b)
	I - II - III - V - IV.
	 c)
	V - IV - I - III - II.
	 d)
	V - II - I - III - IV.
Parte inferior do formulário

Continue navegando