Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: Crimes Cibernéticos Avaliação: Avaliação I - Individual FLEX Prova: Nota da Prova: 10,00 Legenda: Resposta Certa Sua Resposta Errada 1. Os crimes cibernéticos estão crescendo na atualidade, e vemos uma dificuldade crescente em identificar os cibercriminosos devido à propagação mundial da internet e de suas ferramentas de programação. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Muitas vezes, um analista forense identifica um malware em uma prova digital, mas devido às diversas formas de "camuflagem" do malware, fica difícil descobrir a sua origem. PORQUE II- Os investigadores forenses não conseguem identificar o caminho percorrido pelo malware, pelos diversos provedores mundo afora, até infectar o computador arrestado como prova. Assinale a alternativa CORRETA: a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. b) As asserções I e II são proposições falsas. c) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 2. Os crimes cibernéticos estão crescendo no Brasil e, por consequência, verificamos também a profissionalização das polícias especializadas e o crescimento da computação forense. A respeito do principal objetivo da computação forense, assinale a alternativa CORRETA: a) Podemos definir computação forense como toda a atividade laboratorial realizada por computador, como relatórios e preenchimento de formulários laboratoriais. b) A computação forense tem como objetivo principal determinar a dinâmica, identificação e o processamento de evidências papiloscópicas de crime por meio de métodos técnico- científicos, conferindo validade probatória em juízo. c) A computação forense tem como objetivo principal determinar a dinâmica, a materialidade e autoria de ilícitos ligados à área de informática, tendo como questões principais a identificação e o processamento de evidências digitais em provas materiais de crime por meio de métodos técnico-científicos, conferindo validade probatória em juízo. d) A computação forense tem como objetivo principal disseminar os tipos de crimes cibernéticos, incentivando-os, e possui como questões principais a identificação e o processamento de ilícitos digitais. 3. Os crimes cibernéticos surgem com o advento dos computadores pessoais e proliferam, com números cada vez maiores. Após o surgimento da internet, em 1990, vimos surgir uma atividade criminosa que é real, mas faz o descaminho criminoso através das vidas digitais das pessoas, o que hoje está cada vez mais presente, devido aos computadores e, mais recentemente, com o boom dos smartphones. Sobre a definição de crime cibernético, assinale a alternativa CORRETA: a) Podemos definir crime cibernético como todo crime cometido utilizando tecnologia analógica. b) Podemos definir crime cibernético como todo crime cometido utilizando o computador para solucioná-lo. c) Podemos definir crime cibernético como todo crime cometido utilizando tecnologia digital. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgw&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3OTI=#questao_1%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgw&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3OTI=#questao_2%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgw&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3OTI=#questao_3%20aria-label= d) Podemos definir crime cibernético como todo crime de assassinato cometido pela pessoa. 4. Os cibercrimes podem ser de diversas modalidades diferentes. Na internet, verificamos diversos tipos de crimes que os cibercriminosos tentam cometer com usuários mais incautos. Sobre a denominação de crimes que podem ser realizados pela internet, associe os itens, utilizando o código a seguir: I- Worm. II- Invasão. III- Fraude. ( ) Notificações de atividades relacionadas com o processo automatizado de propagação de códigos maliciosos na rede. ( ) Um ataque bem-sucedido que resulte no acesso não autorizado a um computador ou rede. ( ) É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro. Assinale a alternativa que apresenta a sequência CORRETA: a) III - II - I. b) II - I - III. c) I - III - II. d) I - II - III. 5. A constituição brasileira de 1988 é o marco de referência em relação à legislação vigente no país. Todas as demais leis têm como base a Constituição Federal, e qualquer lei desenvolvida para os crimes cibernéticos deve se basear nos princípios legais definidos nela. Com relação às questões legais em crime cibernético e a Constituição Federal do Brasil, assinale a alternativa CORRETA: a) A Constituição Brasileira não serve como referência para os crimes cibernéticos. b) A Constituição Brasileira é a referência para qualquer questão judicial, e serve única e exclusivamente para os crimes cibernéticos. A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos unicamente para os crimes cibernéticos. c) A Constituição Brasileira é a referência para qualquer questão judicial, mas serve de base somente para os crimes comuns, e não para os cibernéticos. d) A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes cibernéticos. A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos. 6. Existem, no Brasil, diversos crimes cibernéticos que são realizados contra pessoas famosas, como o caso do crime cibernético realizado pelo WhatsApp, de injúria racial, contra a repórter Julia Coutinho, do Jornal Nacional da Globo, no ano de 2015, ou ainda o caso do crime cibernético contra a atriz Carolina Dieckmann, entre tantos outros. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Muitos crimes cibernéticos são classificados, em sua forma tradicional, como crimes comuns, como no caso da repórter Julia Coutinho. PORQUE II- O caso referente à repórter Julia Coutinho, apesar de ter sido cometido por um meio eletrônico, o WhatsApp, foi julgado relacionado a injúria racial e racismo. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgw&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3OTI=#questao_4%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgw&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3OTI=#questao_5%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgw&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3OTI=#questao_6%20aria-label= Assinale a alternativa CORRETA: a) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. b) As asserções I e II são proposições falsas. c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. d) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 7. A Constituição Federal Brasileira de 1988 é um dos marcos em relação à proteção dos indivíduos, e é a base legal para as demais leis. Assim, as leis criadas sobre o tema crimes cibernéticosdevem estar embasadas sob a égide da Constituição Federal, a qual deverá ser sempre tomada como base referencial. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes cibernéticos. PORQUE II- A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos. Assinale a alternativa CORRETA: a) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. b) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. c) As asserções I e II são proposições falsas. d) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 8. A história da computação é relativamente nova, e ela vem com inovações cada vez mais aceleradas. Junto com a evolução da computação, os crimes cibernéticos surgiram. Com base na história da computação e dos cibercrimes, analise as sentenças a seguir: I- Os crimes cibernéticos surgem com os primeiros computadores pessoais e com a liberação, para a população, da internet, que inicialmente foi desenvolvida para uso militar. II- Os crimes cibernéticos surgem com os primeiros seres humanos e, inicialmente, foram desenvolvidos para uso militar. III- A IBM lançou o primeiro computador pessoal de fácil utilização, o IBM 5150, que se tornou um marco na história dos computadores pessoais, sendo um dos responsáveis pela popularização da tecnologia. Assinale a alternativa CORRETA: a) As sentenças I e II estão corretas. b) As sentenças I e III estão corretas. c) Somente a sentença II está correta. d) Somente a sentença III está correta. 9. Há relatos de crimes utilizando os meios digitais desde a década de 1960, os quais podem ser considerados o primórdio dos crimes cibernéticos. Apesar dos crimes cibernéticos serem identificados há muito tempo, apenas mais recentemente o termo "cibercrime" foi literalmente cunhado. Com relação ao termo"cibercrime", analise as sentenças a seguir: I- A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, em uma reunião de um subgrupo das nações do G-8, chamado de "Grupo de Lyon". II- Foi fruto da discussão do Grupo de Lyon referente a crimes promovidos por meios https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgw&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3OTI=#questao_7%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgw&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3OTI=#questao_8%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgw&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3OTI=#questao_9%20aria-label= eletrônicos através da propagação de informações pela internet. III- Apesar do termo cibercrime ter sido cunhado só no fim da década de 1990, existem relatos de crimes cibernéticos desde a década de 1960. Assinale a alternativa CORRETA: a) Somente a sentença II está correta. b) Somente a sentença I está correta. c) As sentenças I, II e III estão corretas. d) Somente a sentença III está correta. 10. A promulgação da Constituição Federal Brasileira de 1988 é um dos marcos da proteção dos indivíduos, inclusive em relação ao crescimento dos crimes cibernéticos, que fizeram surgir novas leis mais concatenadas a essa nova realidade. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- A Lei nº 12.737, de 30 de novembro de 2012, também conhecida como Lei Carolina Dieckmann, promoveu alterações no Código Penal Brasileiro. PORQUE II-Essa lei trouxe uma luz aos meios jurídicos com relação aos crimes cibernéticos, tipificando os chamados delitos ou crimes informáticos. Assinale a alternativa CORRETA: a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. b) As asserções I e II são proposições falsas. c) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Prova finalizada com 10 acertos e 0 questões erradas. Disciplina: Crimes Cibernéticos Avaliação: Avaliação II - Individual FLEX Prova: Nota da Prova: 10,00 Legenda: Resposta Certa Sua Resposta Errada 1. São muitos os procedimentos e protocolos que devem ser seguidos pelo perito forense digital, principalmente quando falamos em coleta e preservação de provas de crimes cibernéticos. Nesse sentido, existe um processo de preparação para coleta de provas em ambiente de crime. Sobre os procedimentos forenses iniciais em uma cena de crime, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e condições de trabalho. ( ) Realizar a varredura em busca de provas físicas relacionadas ao crime e fazer o mapa do local com localização das provas colhidas. ( ) Paramentar-se adequadamente para a execução da perícia no local do crime, desde a colocação de luvas até a necessidade de vestimenta completa de proteção, dependendo da situação levantada no local do crime. Assinale a alternativa que apresenta a sequência CORRETA: a) F - F - V. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgw&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3OTI=#questao_10%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgy&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3ODg=#questao_1%20aria-label= b) V - V - V. c) V - F - V. d) F - V - F. 2. Os procedimentos de trabalho de um perito forense em crimes cibernéticos são bastante padronizados, principalmente no tocante a sua operacionalização. Ao analisar um crime cibernético, o perito precisa estar ciente de que existem pelo menos quatro grandes momentos em sua execução, e ele precisa se preparar para exercer tais demandas. Considerando as quatro fases de um processo de investigação forense, assinale a alternativa CORRETA: a) A preparação, a análise do corpo, a análise forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). b) A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a análise forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). c) A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a análise forense (laboratorial) e a abertura do processo criminal. d) A lacuna inicial, a coleta de provas e análise do corpo, a análise forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). 3. As provas colhidas em ambientes de crime cibernéticos que possuam provas digitais exigem uma tratativa especial, cuidando principalmente na originalidade das provas para garantir que não ocorram adulterações. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Os exames forenses devem seguir um processo definido e devem ser realizados nas duplicatas idênticas dos dados originais, pois nunca deverá ser usado o material original coletado na cena do crime ou ambiente investigado, de modo que deverão ser aplicadas ferramentas e técnicas forenses que efetuem umacópia fidedigna dos dados e que mantenham a integridade do material apreendido. PORQUE II- Assim, um dos primeiros pontos a ser trabalhado em um dispositivo de memória é a sua duplicação, além da geração de um espelhamento ou imagem do arquivo ou mídia a ser periciado, surgindo o valor hash de arquivos. Assinale a alternativa CORRETA: a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. c) As asserções I e II são proposições falsas. d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 4. As evidências dos crimes cibernéticos são um elemento importante na elucidação dos crimes. Estas provas geralmente são obtidas em softwares e hardwares até na nuvem, necessitando de tratamento especializado pelos peritos forenses. De modo geral, podemos dizer que as evidências dos crimes cibernéticos apresentam características especificas. Sobre essas características, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Possuem formato complexo (arquivos, fotos, dados digitalizados etc.). ( ) São voláteis, podem ser apagadas, alteradas ou perdidas facilmente. ( ) Costumam estar misturadas a uma grande quantidade de dados legítimos, demandando, por isso, uma análise apurada pelos técnicos e peritos que participam da persecução penal. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgy&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3ODg=#questao_2%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgy&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3ODg=#questao_3%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgy&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3ODg=#questao_4%20aria-label= Assinale a alternativa que apresenta a sequência CORRETA: a) V - F - V. b) V - V - V. c) F - V - F. d) F - F - V. 5. As provas colhidas em equipamentos de Tecnologia de Informação (T.I.) em um ambiente de crime são bastante frágeis e, por isso, os protocolos e os procedimentos seguidos pelos peritos forenses da área computacional são muito exigentes com tais equipamentos, principalmente com relação a sua preservação. Sobre as provas digitais, avalie as asserções a seguir e a relação proposta entre elas: I- Nos equipamentos e tecnologias de TI, poderão ocorrer perdas de informações e de rastreio, se manuseadas incorretamente. Seja em uma coleta de provas no campo ou, pior ainda, se estiver analisando as linhas de programação de um programa ou de um arquivo. PORQUE II- É fundamental ao perito minimizar as perdas em uma interrupção das operações nos equipamentos no local do crime, buscando assim manter a integridade das evidências, evitando que as informações coletadas não sejam contaminadas durante qualquer processo. Assinale a alternativa CORRETA: a) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. c) As asserções I e II são proposições falsas. d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 6. Os laboratórios de avaliação de provas de crimes cibernéticos, de dispositivos digitais e dos diversos tipos de memórias de computador e outros equipamentos são essenciais para a elucidação dos casos criminais. Nesse sentido, são muitos hardwares e softwares que são necessários para a montagem de um laboratório forense computacional. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Os hardwares e softwares atualizados são fundamentais aos laboratórios de forense computacional. PORQUE II- Os crimes cibernéticos se valem geralmente da mais nova tecnologia disponível para a sua execução, dificultando assim a sua detecção pelos especialistas forenses. Assinale a alternativa CORRETA: a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. c) As asserções I e II são proposições falsas. d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 7. Uma equipe forense ao ser chamada para analisar uma cena de crime precisa seguir protocolos e procedimentos operacionais básicos. Esses procedimentos são definidos de forma bem rígida pelas instituições e devem ser seguidas por todos os membros que compõe a investigação. Considerando os procedimentos operacionais iniciais para uma equipe forense em um local de https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgy&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3ODg=#questao_5%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgy&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3ODg=#questao_6%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgy&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3ODg=#questao_7%20aria-label= crime, sobre o primeiro procedimento a ser executado pela equipe, assinale a alternativa CORRETA: a) O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e as condições de trabalho. b) O perito responsável deverá ligar todos os computadores encontrados no local do crime. c) O perito responsável deverá realizar uma primeira avaliação do corpo. d) O perito responsável deverá deixar a sua equipe escolher o que cada um quer fazer. 8. Os hardwares e softwares são elementos fundamentais aos laboratórios de análise de crimes cibernéticos ou de equipamentos e dispositivos de memórias, pois em quase todo ambiente de crimes periciado encontramos dispositivos e equipamentos digitais, como computadores, celulares, cartão de memória etc., os quais precisam ser analisados por softwares específicos para identificar diversas situações que podem estar contidas no equipamento e memória, podendo ir desde informações escondidas a provas de crimes ocorridos. Considerando os softwares dos laboratórios de Forense Computacional, classifique V para as sentenças verdadeiras e F para as falsas: ( ) São exemplos de softwares utilizados em laboratórios forenses computacional: SHA- 512(Secure Hash Algorithm - 512 bits), que é um algoritmo que transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo ou hash), com o cálculo a partir do conteúdo dessa mensagem. ( ) São exemplos de softwares utilizados em laboratórios forenses computacional: EnCase Forensico, que é um dos melhores softwares de Análise Forense Computacional. ( ) São exemplos de softwares utilizados em laboratórios forenses computacional: Forensic ToolKit (FTK), que é um software produzido pela Access Data, e suas principais funcionalidades são a indexação de dados, Data Carving, recuperação de arquivos, visualização de imagens e de mensagens eletrônicas, separação por tipos de arquivos, utilização de Known File Filter (KFF), filtros de seleção, pesquisas por palavras-chave etc. Assinale a alternativa que apresenta a sequência CORRETA: a) V - V - V. b) F - V - F. c) V - F - V. d) F - F - V. 9. O perito forense em crimes cibernéticos desenvolveseus trabalhos dentro de padrões de protocolos claramente definidos, que exigem um aperfeiçoamento contínuo. Nesse sentido, na atuação do perito, um dos pontos primordiais está na coleta de provas dos crimes cibernéticos. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- O trabalho do perito cibernético, assim como o dos peritos forenses, é o de conseguir provas para elucidação de um crime, sendo que, em um crime cibernético, a sua maioria são provas em nível cibernético ou virtual. PORQUE II- O trabalho de um perito forense cibernético é, por si só, estressante, e exige muito detalhe em sua execução. Um dos pontos primordiais para o perito forense está em seguir os protocolos definidos pela instituição em que se encontra subordinado. Assinale a alternativa CORRETA: a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. b) As asserções I e II são proposições falsas. c) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgy&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3ODg=#questao_8%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgy&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3ODg=#questao_9%20aria-label= d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 10. Um dos principais pontos em uma investigação forense cibernética está em manter a integridade dos dados e arquivos capturados em uma diligência policial ou análise de um ambiente em que tenha ocorrido o crime. Com relação à análise e à conservação dos dados e arquivos obtidos nesta investigação forense, analise as sentenças a seguir: I- Os exames forenses devem seguir um processo definido e devem ser realizados nas duplicatas idênticas dos dados originais. II- Um dos primeiros pontos a ser trabalhado em um dispositivo de memória é a sua duplicação. III- Quando é preciso analisar os diversos tipos de armazenamento digital de dados, o perito forense sempre se preocupa em garantir a total integridade do conteúdo em todo o processo, desde a coleta dos dados até o término do caso. Assinale a alternativa CORRETA: a) Somente a sentença III está correta. b) As sentenças I, II e III estão corretas. c) Somente a sentença II está correta. d) Somente a sentença I está correta. Prova finalizada com 10 acertos e 0 questões erradas. Disciplina: Crimes Cibernéticos Avaliação: Avaliação Final (Objetiva) - Individual FLEX Prova: Nota da Prova: 10,00 Legenda: Resposta Certa Sua Resposta Errada 1. A I.A. (Inteligência Artificial) é uma das novas vertentes tecnológicas atuais e começa a estar presente em quase tudo que envolve tecnologia, desde computadores, smartphones até carros autônomos. Por isto, quase todas as grandes empresas de TI possuem diversos níveis de I.A. em seus aplicativos e programas para analisar o comportamento de seus usuários e auxiliá-los em suas tarefas. Exemplos: Facebook, WhatsApp, empresas com internet banking etc. Atualmente, quase tudo o que fazemos com softwares atuais tem uma I.A. nos auxiliando, direta ou indiretamente. Considerando a I.A. e suas características, classifique V para as sentenças verdadeiras e F para as falsas: ( ) São exemplos de I.A. a Inteligência artificial SIRI, Alexa, Cortana e Google Assistente. ( ) Inteligência Artificial (I.A.) é um ramo da ciência da computação que se propõe a desenvolver hardwares e softwares que simulam a inteligência humana de raciocinar, perceber, tomar decisões e resolver problemas, mostrando a sua capacidade de ser inteligente, aprendendo sobre determinada função. ( ) Podemos dizer que um computador, ou seja, o seu hardware, puramente é uma I.A., não importando se é um computador de última tecnologia ou um mais antigo. Assinale a alternativa que apresenta a sequência CORRETA: a) F - F - V. b) F - V - F. c) V - V - F. d) V - F - V. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgy&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3ODg=#questao_10%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgx&action4=MjAyMC8y&action5=MjAyMC0xMS0xNFQwMzowMDowMC4wMDAwMDBa&prova=MjU4MTU3MjE=#questao_1%20aria-label= 2. Os crimes cibernéticos surgem com o advento dos computadores pessoais e proliferam, com números cada vez maiores. Após o surgimento da internet, em 1990, vimos surgir uma atividade criminosa que é real, mas faz o descaminho criminoso através das vidas digitais das pessoas, o que hoje está cada vez mais presente, devido aos computadores e, mais recentemente, com o boom dos smartphones. Sobre a definição de crime cibernético, assinale a alternativa CORRETA: a) Podemos definir crime cibernético como todo crime cometido utilizando tecnologia analógica. b) Podemos definir crime cibernético como todo crime cometido utilizando o computador para solucioná-lo. c) Podemos definir crime cibernético como todo crime cometido utilizando tecnologia digital. d) Podemos definir crime cibernético como todo crime de assassinato cometido pela pessoa. 3. Na vitimologia forense dos crimes cibernéticos, temos as vítimas diretas, as vítimas indiretas, a sociedade, as empresas e governos, como já definido na legislação atual do Brasil. Aprimorar a vitimologia em crimes cibernéticos tem sido uma constante pelos pesquisadores e especialistas forenses em crimes cibernéticos, para entender e principalmente encontrar formas de prevenção a esses crimes. Com relação à vitimologia forense em cibercrimes, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Uma vítima é classificada como indireta quando ela nem conhece o seu status de vítima, pois tem o seu computador utilizado, sem que o saiba, para execução e suporte para a realização de crimes cibernéticos. ( ) Uma vítima é dita como sendo direta em cibercrime quando é atingida diretamente pelo crime. ( ) Na vitimologia dos crimes cibernéticos não existem classificações. Assinale a alternativa que apresenta a sequência CORRETA: a) F - V - F. b) V - V - F. c) V - V - V. d) V - F - F. 4. A evolução tecnológica é bastante acelerada no segmento de tecnologia de informação (TI). Constantemente somos informados do lançamento de novos processadores de computadores com velocidade cada vez maiores de processamento de informações, conforme previu Moore. Com base na lei de Moore, analise as sentenças a seguir: I- Em 1965, Gordon Moore propôs uma lei audaciosa para a época, dizendo que o número de transistores que podiam ser impressos em uma pastilha (futuro processador de um computador) dobrava a cada ano. O fato é que, desde aquela época até os dias atuais, isso realmente vem acontecendo, porém, não duplicando a cada ano, como previu Moore, e sim a cada 18 meses. II- A lei de Moore foi promulgada no ano de 1988 com a Constituição Brasileira e diz que todo crime cibernético será julgado pela corte especial de justiça. III- A lei de Moore está relacionada ao surgimento dos crimes cibernéticos e diz que conforme o aumento da tecnologia em informação, mais crimes sofisticados surgirão, necessitando de peritos forenses mais preparados e trabalhando com tecnologias também mais sofisticadas para a solução destes crimes. Assinale a alternativa CORRETA: a) Somente a sentença III está correta. b) As sentenças I e III estão corretas. c) As sentenças I e II estão corretas. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgx&action4=MjAyMC8y&action5=MjAyMC0xMS0xNFQwMzowMDowMC4wMDAwMDBa&prova=MjU4MTU3MjE=#questao_2%20aria-label=https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgx&action4=MjAyMC8y&action5=MjAyMC0xMS0xNFQwMzowMDowMC4wMDAwMDBa&prova=MjU4MTU3MjE=#questao_3%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgx&action4=MjAyMC8y&action5=MjAyMC0xMS0xNFQwMzowMDowMC4wMDAwMDBa&prova=MjU4MTU3MjE=#questao_4%20aria-label= d) Somente a sentença I está correta. 5. Os crimes cibernéticos estão cada vez mais populares, porém temos acompanhado um aumento da complexidade em suas formas de execução e de camuflagem, tanto na internet como dentro das memórias de uso do computador, camuflando-se dentro dos mais diversos tipos de programas e arquivos. Por isso, mesmo os crimes cibernéticos apresentam, na maioria das vezes, uma grande dificuldade de identificar a sua autoria. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Um dos grandes problemas que os investigadores forenses em crimes cibernéticos encontram é a dificuldade para identificar os criminosos especializados em cibercrimes. PORQUE II- Temos verificado que o ambiente virtual é uma "terra de ninguém", em que usuários comuns e cibercriminosos cometem diversos crimes em todos os níveis; desde os mais simples aos mais complexos que exigem grande conhecimento em T.I.; que muitas vezes são acobertados pela dificuldade de identificação da autoria, o crime pode ser cometido em local diferente do qual se encontram as vítimas e, muitas vezes, camuflam os delitos em diversos programas dentro do computador ou smartphone, dificultando a localização. Assinale a alternativa CORRETA: a) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. b) As asserções I e II são proposições falsas. c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. d) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 6. Os hardwares e softwares são elementos fundamentais aos laboratórios de análise de crimes cibernéticos ou de equipamentos e dispositivos de memórias, pois em quase todo ambiente de crimes periciado encontramos dispositivos e equipamentos digitais, como computadores, celulares, cartão de memória etc., os quais precisam ser analisados por softwares específicos para identificar diversas situações que podem estar contidas no equipamento e memória, podendo ir desde informações escondidas a provas de crimes ocorridos. Considerando os softwares dos laboratórios de Forense Computacional, classifique V para as sentenças verdadeiras e F para as falsas: ( ) São exemplos de softwares utilizados em laboratórios forenses computacional: SHA- 512(Secure Hash Algorithm - 512 bits), que é um algoritmo que transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo ou hash), com o cálculo a partir do conteúdo dessa mensagem. ( ) São exemplos de softwares utilizados em laboratórios forenses computacional: EnCase Forensico, que é um dos melhores softwares de Análise Forense Computacional. ( ) São exemplos de softwares utilizados em laboratórios forenses computacional: Forensic ToolKit (FTK), que é um software produzido pela Access Data, e suas principais funcionalidades são a indexação de dados, Data Carving, recuperação de arquivos, visualização de imagens e de mensagens eletrônicas, separação por tipos de arquivos, utilização de Known File Filter (KFF), filtros de seleção, pesquisas por palavras-chave etc. Assinale a alternativa que apresenta a sequência CORRETA: a) F - V - F. b) F - F - V. c) V - V - V. d) V - F - V. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgx&action4=MjAyMC8y&action5=MjAyMC0xMS0xNFQwMzowMDowMC4wMDAwMDBa&prova=MjU4MTU3MjE=#questao_5%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgx&action4=MjAyMC8y&action5=MjAyMC0xMS0xNFQwMzowMDowMC4wMDAwMDBa&prova=MjU4MTU3MjE=#questao_6%20aria-label= 7. Os crimes cibernéticos estão crescendo na atualidade, e vemos uma dificuldade crescente em identificar os cibercriminosos devido à propagação mundial da internet e de suas ferramentas de programação. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Muitas vezes, um analista forense identifica um malware em uma prova digital, mas devido às diversas formas de "camuflagem" do malware, fica difícil descobrir a sua origem. PORQUE II- Os investigadores forenses não conseguem identificar o caminho percorrido pelo malware, pelos diversos provedores mundo afora, até infectar o computador arrestado como prova. Assinale a alternativa CORRETA: a) As asserções I e II são proposições falsas. b) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. c) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 8. Os crimes cibernéticos têm evoluído em muito em termos de complexidade, e vimos cada vez mais cibercriminosos contando com a sua genialidade e habilidades em programação para desenvolver novos golpes e crimes pela internet. Apesar de os golpes e crimes virem pela internet, mas em sua maioria atinge as vítimas no ambiente real, ou seja com subtração de dinheiro, roubo de cartões de crédito e suas senhas pessoais, entre outros. Assim, notamos que é preciso ter peritos forenses preparados para combater o crime cibernético com habilidades cada vez mais aprimoradas. Sobre as habilidades dos peritos forenses em crimes cibernéticos, avalie as asserções a seguir e a relação proposta entre elas: I- As habilidades são sim importantes de uma forma geral, mas quando falamos de peritos forenses em crimes cibernéticos, as habilidades não são um dos principais fatores. PORQUE II- As habilidades de trabalhar e processar provas e vestígios em crimes cibernéticos são pontos importantes na vida profissional de um investigador forense. De nada adianta você ter conhecimento teórico sobre um assunto e não ter habilidade para colocar em prática o que você sabe. Logo, desenvolver a habilidade em alguma área, falando em criminologia forense, está relacionado à capacidade que você tem de realizar determinada tarefa ou atividade. Essa habilidade pode estar associada a saber processar um hardware como prova forense, à coordenação de uma equipe de investigação ou, ainda, à aplicação de determinado conhecimento na área de TI para elucidar um crime ou processar uma prova. Assinale a alternativa CORRETA: a) As asserções I e II são proposições falsas. b) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. c) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. d) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 9. Atualmente, vimos crescer em termos mundiais o acometimento de crimes cibernéticos, os quais podem ser enquadrados das mais diversas formas legais, que vão desde o assédio moral, pedofilia ou ainda a incitação ao ódio, entre outros. A legislação brasileira vem amadurecendo e está cada vez mais concatenada com esta modalidade de crime, como a "Lei Carolina Dieckman" que tipificou os chamados delitos ou crimes informáticos. São exemplos de crimes cibernéticos os chamados crimes "baleia azul", "WannaCry", Phishing etc. Assinale a alternativa CORRETA que apresenta a descrição do crime cibernético conhecido como https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgx&action4=MjAyMC8y&action5=MjAyMC0xMS0xNFQwMzowMDowMC4wMDAwMDBa&prova=MjU4MTU3MjE=#questao_7%20aria-label=https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgx&action4=MjAyMC8y&action5=MjAyMC0xMS0xNFQwMzowMDowMC4wMDAwMDBa&prova=MjU4MTU3MjE=#questao_8%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgx&action4=MjAyMC8y&action5=MjAyMC0xMS0xNFQwMzowMDowMC4wMDAwMDBa&prova=MjU4MTU3MjE=#questao_9%20aria-label= "WannaCry": FONTE: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 22 jul. 2020. a) O ransomware WannaCry é um tipo de bemware de criptografia que organiza arquivos e pastas do computador da vítima. b) O ransomware WannaCry é um tipo de protocolos e procedimentos padrões aceitáveis que são fundamentais para a legalidade judicial do processo. c) O WannaCry é um tipo de software de analise laboratorial que ajuda a detectar os vírus que infectaram um computador. d) O ransomware WannaCry é um tipo de malware de criptografia que sequestra e bloqueia arquivos e pastas do computador da vítima. O desbloqueio da máquina só é feito mediante pagamento de um resgate, o qual, geralmente, é feito em Bitcoin. 10. Os laboratórios de avaliação de provas de crimes cibernéticos, de dispositivos digitais e dos diversos tipos de memórias de computador e outros equipamentos são essenciais para a elucidação dos casos criminais. Nesse sentido, são muitos hardwares e softwares que são necessários para a montagem de um laboratório forense computacional. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Os hardwares e softwares atualizados são fundamentais aos laboratórios de forense computacional. PORQUE II- Os crimes cibernéticos se valem geralmente da mais nova tecnologia disponível para a sua execução, dificultando assim a sua detecção pelos especialistas forenses. Assinale a alternativa CORRETA: a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. b) As asserções I e II são proposições falsas. c) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Prova finalizada com 10 acertos e 0 questões erradas. Disciplina: Crimes Cibernéticos (16798) Avaliação: Avaliação Final (Discursiva) - Individual FLEX Prova: Nota da Prova: 8,00 1. Um dos grandes focos da atualidade está na geração de resultados pelas equipes de trabalho, sejam elas em ambientes públicos ou privados, e não é diferente das equipes forenses. A união, o trabalho conjunto e os resultados são alguns dos pontos buscados pela gestão. Por isso, um grande diferencial das equipes forenses de grande efetividade em solução de casos está em sua gestão. Uma boa gestão no setor de crimes cibernéticos traz resultados positivos e é um diferencial que deve ser buscado pelas autoridades. Disserte sobre o gerenciamento do setor de crimes cibernéticos. Resposta Esperada: O gerenciamento do setor de crimes cibernéticos envolve o gerenciamento de equipes e o gerenciamento de recursos e dos resultados esperados para o setor. Nem todo mundo possui a habilidade de gerir um grupo e a experiência, "tempo de casa" (trabalho) não, necessariamente, qualifica o profissional para assumir a gestão de um setor. Competência pessoal e gestão de equipes valem mais que experiência ou tempo de serviço, https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgx&action4=MjAyMC8y&action5=MjAyMC0xMS0xNFQwMzowMDowMC4wMDAwMDBa&prova=MjU4MTU3MjE=#questao_10%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTc5&action4=MjAyMC8y&action5=MjAyMC0xMS0xNFQwMzowMDowMC4wMDAwMDBa&prova=MjU4MTU3MjI=#questao_1%20aria-label= especialmente para geração de resultados do setor e formação do espírito de equipe. As principais características esperadas para um gestor ter ou desenvolver são o autoconhecimento, ser exemplo para todos, ser proativo, comunicar-se assertivamente, respeitar a todos ao seu redor, gerenciar bem crises e conflitos, fazer uma boa gestão do tempo, saber planejar as ações, saber delegar, desenvolver os talentos da equipe, saber dar feedbacks, atualizar-se constantemente, dominar as questões técnicas e de gestão, entre outros. 2. O mundo contemporâneo é marco de diversas conquistas tecnológicas para a humanidade. Atualmente, vemos uma dependência em todos os níveis da sociedade com relação à Tecnologia da Informação (TI) e, principalmente, à internet, tanto em nível pessoal quanto empresarial e governamental, o que, em contrapartida, gerou uma nova modalidade de crimes: os crimes virtuais, também chamados de cibercrimes. Disserte sobre a definição de crimes cibernéticos e a sua origem. Resposta Esperada: *A origem do termo "cibercrime", ocorreu em Lyon, na França, no fim da década de 1990, em uma reunião de um subgrupo das nações do G8, chamado de "Grupo de Lyon". * Originou da discussão do grupo referente a crimes promovidos por meios eletrônicos através da propagação de informações pela internet. * O termo "cibercrime" só foi utilizado no fim da década de 1990, porem há relatos de crimes cibernéticos desde a década de 1960. * Os cibercrimes têm como característica primordial a utilização da internet como meio de serem praticados os crimes em suas mais diversas formas. * A análise forense digital, também conhecida como computação forense ou ciência forense computacional, utiliza a aplicação de técnicas de investigação científica para a elucidação dos crimes e ataques digitais. De forma geral, são análises computacionais para identificar e elucidar esses crimes. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTc5&action4=MjAyMC8y&action5=MjAyMC0xMS0xNFQwMzowMDowMC4wMDAwMDBa&prova=MjU4MTU3MjI=#questao_2%20aria-label=
Compartilhar