Buscar

Crimes Cibernéticos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: Crimes Cibernéticos 
Avaliação: Avaliação I - Individual FLEX 
Prova: 
Nota da Prova: 10,00 
Legenda: Resposta Certa Sua Resposta Errada 
1. Os crimes cibernéticos estão crescendo na atualidade, e vemos uma dificuldade crescente em 
identificar os cibercriminosos devido à propagação mundial da internet e de suas ferramentas de 
programação. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: 
 
I- Muitas vezes, um analista forense identifica um malware em uma prova digital, mas devido às 
diversas formas de "camuflagem" do malware, fica difícil descobrir a sua origem. 
 
PORQUE 
 
II- Os investigadores forenses não conseguem identificar o caminho percorrido pelo malware, 
pelos diversos provedores mundo afora, até infectar o computador arrestado como prova. 
 
Assinale a alternativa CORRETA: 
 a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 
 b) As asserções I e II são proposições falsas. 
 c) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
 
2. Os crimes cibernéticos estão crescendo no Brasil e, por consequência, verificamos também a 
profissionalização das polícias especializadas e o crescimento da computação forense. A 
respeito do principal objetivo da computação forense, assinale a alternativa CORRETA: 
 a) Podemos definir computação forense como toda a atividade laboratorial realizada por 
computador, como relatórios e preenchimento de formulários laboratoriais. 
 b) A computação forense tem como objetivo principal determinar a dinâmica, identificação e o 
processamento de evidências papiloscópicas de crime por meio de métodos técnico-
científicos, conferindo validade probatória em juízo. 
 c) A computação forense tem como objetivo principal determinar a dinâmica, a materialidade e 
autoria de ilícitos ligados à área de informática, tendo como questões principais a 
identificação e o processamento de evidências digitais em provas materiais de crime por 
meio de métodos técnico-científicos, conferindo validade probatória em juízo. 
 d) A computação forense tem como objetivo principal disseminar os tipos de crimes 
cibernéticos, incentivando-os, e possui como questões principais a identificação e o 
processamento de ilícitos digitais. 
 
3. Os crimes cibernéticos surgem com o advento dos computadores pessoais e proliferam, com 
números cada vez maiores. Após o surgimento da internet, em 1990, vimos surgir uma 
atividade criminosa que é real, mas faz o descaminho criminoso através das vidas digitais das 
pessoas, o que hoje está cada vez mais presente, devido aos computadores e, mais 
recentemente, com o boom dos smartphones. Sobre a definição de crime cibernético, assinale a 
alternativa CORRETA: 
 a) Podemos definir crime cibernético como todo crime cometido utilizando tecnologia 
analógica. 
 b) Podemos definir crime cibernético como todo crime cometido utilizando o computador para 
solucioná-lo. 
 c) Podemos definir crime cibernético como todo crime cometido utilizando tecnologia digital. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgw&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3OTI=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgw&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3OTI=#questao_2%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgw&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3OTI=#questao_3%20aria-label=
 d) Podemos definir crime cibernético como todo crime de assassinato cometido pela pessoa. 
 
4. Os cibercrimes podem ser de diversas modalidades diferentes. Na internet, verificamos 
diversos tipos de crimes que os cibercriminosos tentam cometer com usuários mais incautos. 
Sobre a denominação de crimes que podem ser realizados pela internet, associe os itens, 
utilizando o código a seguir: 
 
I- Worm. 
II- Invasão. 
III- Fraude. 
 
( ) Notificações de atividades relacionadas com o processo automatizado de propagação de 
códigos maliciosos na rede. 
( ) Um ataque bem-sucedido que resulte no acesso não autorizado a um computador ou rede. 
( ) É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou 
de não cumprir determinado dever; logro. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) III - II - I. 
 b) II - I - III. 
 c) I - III - II. 
 d) I - II - III. 
 
5. A constituição brasileira de 1988 é o marco de referência em relação à legislação vigente no 
país. Todas as demais leis têm como base a Constituição Federal, e qualquer lei desenvolvida 
para os crimes cibernéticos deve se basear nos princípios legais definidos nela. Com relação às 
questões legais em crime cibernético e a Constituição Federal do Brasil, assinale a alternativa 
CORRETA: 
 a) A Constituição Brasileira não serve como referência para os crimes cibernéticos. 
 b) A Constituição Brasileira é a referência para qualquer questão judicial, e serve única e 
exclusivamente para os crimes cibernéticos. A Constituição Federal de 1988 traz os 
principais pontos para garantir a proteção e segurança dos indivíduos unicamente para os 
crimes cibernéticos. 
 c) A Constituição Brasileira é a referência para qualquer questão judicial, mas serve de base 
somente para os crimes comuns, e não para os cibernéticos. 
 d) A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para 
os crimes cibernéticos. A Constituição Federal de 1988 traz os principais pontos para 
garantir a proteção e segurança dos indivíduos. 
 
6. Existem, no Brasil, diversos crimes cibernéticos que são realizados contra pessoas famosas, 
como o caso do crime cibernético realizado pelo WhatsApp, de injúria racial, contra a repórter 
Julia Coutinho, do Jornal Nacional da Globo, no ano de 2015, ou ainda o caso do crime 
cibernético contra a atriz Carolina Dieckmann, entre tantos outros. Sobre o exposto, avalie as 
asserções a seguir e a relação proposta entre elas: 
 
I- Muitos crimes cibernéticos são classificados, em sua forma tradicional, como crimes 
comuns, como no caso da repórter Julia Coutinho. 
 
PORQUE 
 
II- O caso referente à repórter Julia Coutinho, apesar de ter sido cometido por um meio 
eletrônico, o WhatsApp, foi julgado relacionado a injúria racial e racismo. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgw&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3OTI=#questao_4%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgw&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3OTI=#questao_5%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgw&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3OTI=#questao_6%20aria-label=
 
Assinale a alternativa CORRETA: 
 a) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 b) As asserções I e II são proposições falsas. 
 c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
 d) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 
 
7. A Constituição Federal Brasileira de 1988 é um dos marcos em relação à proteção dos 
indivíduos, e é a base legal para as demais leis. Assim, as leis criadas sobre o tema crimes 
cibernéticosdevem estar embasadas sob a égide da Constituição Federal, a qual deverá ser 
sempre tomada como base referencial. Sobre o exposto, avalie as asserções a seguir e a relação 
proposta entre elas: 
 
I- A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para 
os crimes cibernéticos. 
 
PORQUE 
 
II- A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e 
segurança dos indivíduos. 
 
Assinale a alternativa CORRETA: 
 a) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 b) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
 c) As asserções I e II são proposições falsas. 
 d) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 
 
8. A história da computação é relativamente nova, e ela vem com inovações cada vez mais 
aceleradas. Junto com a evolução da computação, os crimes cibernéticos surgiram. Com base 
na história da computação e dos cibercrimes, analise as sentenças a seguir: 
 
I- Os crimes cibernéticos surgem com os primeiros computadores pessoais e com a liberação, 
para a população, da internet, que inicialmente foi desenvolvida para uso militar. 
II- Os crimes cibernéticos surgem com os primeiros seres humanos e, inicialmente, foram 
desenvolvidos para uso militar. 
III- A IBM lançou o primeiro computador pessoal de fácil utilização, o IBM 5150, que se 
tornou um marco na história dos computadores pessoais, sendo um dos responsáveis pela 
popularização da tecnologia. 
 
Assinale a alternativa CORRETA: 
 a) As sentenças I e II estão corretas. 
 b) As sentenças I e III estão corretas. 
 c) Somente a sentença II está correta. 
 d) Somente a sentença III está correta. 
 
9. Há relatos de crimes utilizando os meios digitais desde a década de 1960, os quais podem ser 
considerados o primórdio dos crimes cibernéticos. Apesar dos crimes cibernéticos serem 
identificados há muito tempo, apenas mais recentemente o termo "cibercrime" foi literalmente 
cunhado. Com relação ao termo"cibercrime", analise as sentenças a seguir: 
 
I- A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, em 
uma reunião de um subgrupo das nações do G-8, chamado de "Grupo de Lyon". 
II- Foi fruto da discussão do Grupo de Lyon referente a crimes promovidos por meios 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgw&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3OTI=#questao_7%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgw&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3OTI=#questao_8%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgw&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3OTI=#questao_9%20aria-label=
eletrônicos através da propagação de informações pela internet. 
III- Apesar do termo cibercrime ter sido cunhado só no fim da década de 1990, existem relatos 
de crimes cibernéticos desde a década de 1960. 
 
Assinale a alternativa CORRETA: 
 a) Somente a sentença II está correta. 
 b) Somente a sentença I está correta. 
 c) As sentenças I, II e III estão corretas. 
 d) Somente a sentença III está correta. 
 
10. A promulgação da Constituição Federal Brasileira de 1988 é um dos marcos da proteção dos 
indivíduos, inclusive em relação ao crescimento dos crimes cibernéticos, que fizeram surgir 
novas leis mais concatenadas a essa nova realidade. Sobre o exposto, avalie as asserções a 
seguir e a relação proposta entre elas: 
 
I- A Lei nº 12.737, de 30 de novembro de 2012, também conhecida como Lei Carolina 
Dieckmann, promoveu alterações no Código Penal Brasileiro. 
 
PORQUE 
 
II-Essa lei trouxe uma luz aos meios jurídicos com relação aos crimes cibernéticos, tipificando 
os chamados delitos ou crimes informáticos. 
 
Assinale a alternativa CORRETA: 
 a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 
 b) As asserções I e II são proposições falsas. 
 c) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
 
Prova finalizada com 10 acertos e 0 questões erradas. 
Disciplina: Crimes Cibernéticos 
Avaliação: Avaliação II - Individual FLEX 
Prova: 
Nota da Prova: 10,00 
Legenda: Resposta Certa Sua Resposta Errada 
1. São muitos os procedimentos e protocolos que devem ser seguidos pelo perito forense digital, 
principalmente quando falamos em coleta e preservação de provas de crimes cibernéticos. 
Nesse sentido, existe um processo de preparação para coleta de provas em ambiente de crime. 
Sobre os procedimentos forenses iniciais em uma cena de crime, classifique V para as 
sentenças verdadeiras e F para as falsas: 
 
( ) O perito responsável deverá realizar uma primeira avaliação do local para estipular a 
forma e condições de trabalho. 
( ) Realizar a varredura em busca de provas físicas relacionadas ao crime e fazer o mapa do 
local com localização das provas colhidas. 
( ) Paramentar-se adequadamente para a execução da perícia no local do crime, desde a 
colocação de luvas até a necessidade de vestimenta completa de proteção, dependendo da 
situação levantada no local do crime. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - F - V. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgw&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3OTI=#questao_10%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgy&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3ODg=#questao_1%20aria-label=
 b) V - V - V. 
 c) V - F - V. 
 d) F - V - F. 
 
2. Os procedimentos de trabalho de um perito forense em crimes cibernéticos são bastante 
padronizados, principalmente no tocante a sua operacionalização. Ao analisar um crime 
cibernético, o perito precisa estar ciente de que existem pelo menos quatro grandes momentos 
em sua execução, e ele precisa se preparar para exercer tais demandas. Considerando as quatro 
fases de um processo de investigação forense, assinale a alternativa CORRETA: 
 a) A preparação, a análise do corpo, a análise forense (laboratorial) e o fechamento pericial 
(relatórios, arquivamento, procedimentos específicos etc.). 
 b) A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a 
análise forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, 
procedimentos específicos etc.). 
 c) A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a 
análise forense (laboratorial) e a abertura do processo criminal. 
 d) A lacuna inicial, a coleta de provas e análise do corpo, a análise forense (laboratorial) e o 
fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). 
 
3. As provas colhidas em ambientes de crime cibernéticos que possuam provas digitais exigem 
uma tratativa especial, cuidando principalmente na originalidade das provas para garantir que 
não ocorram adulterações. Sobre o exposto, avalie as asserções a seguir e a relação proposta 
entre elas: 
 
I- Os exames forenses devem seguir um processo definido e devem ser realizados nas 
duplicatas idênticas dos dados originais, pois nunca deverá ser usado o material original 
coletado na cena do crime ou ambiente investigado, de modo que deverão ser aplicadas 
ferramentas e técnicas forenses que efetuem umacópia fidedigna dos dados e que mantenham a 
integridade do material apreendido. 
 
PORQUE 
 
II- Assim, um dos primeiros pontos a ser trabalhado em um dispositivo de memória é a sua 
duplicação, além da geração de um espelhamento ou imagem do arquivo ou mídia a ser 
periciado, surgindo o valor hash de arquivos. 
 
Assinale a alternativa CORRETA: 
 a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
 c) As asserções I e II são proposições falsas. 
 d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
4. As evidências dos crimes cibernéticos são um elemento importante na elucidação dos crimes. 
Estas provas geralmente são obtidas em softwares e hardwares até na nuvem, necessitando de 
tratamento especializado pelos peritos forenses. De modo geral, podemos dizer que as 
evidências dos crimes cibernéticos apresentam características especificas. Sobre essas 
características, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) Possuem formato complexo (arquivos, fotos, dados digitalizados etc.). 
( ) São voláteis, podem ser apagadas, alteradas ou perdidas facilmente. 
( ) Costumam estar misturadas a uma grande quantidade de dados legítimos, demandando, 
por isso, uma análise apurada pelos técnicos e peritos que participam da persecução penal. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgy&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3ODg=#questao_2%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgy&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3ODg=#questao_3%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgy&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3ODg=#questao_4%20aria-label=
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - F - V. 
 b) V - V - V. 
 c) F - V - F. 
 d) F - F - V. 
 
5. As provas colhidas em equipamentos de Tecnologia de Informação (T.I.) em um ambiente de 
crime são bastante frágeis e, por isso, os protocolos e os procedimentos seguidos pelos peritos 
forenses da área computacional são muito exigentes com tais equipamentos, principalmente 
com relação a sua preservação. Sobre as provas digitais, avalie as asserções a seguir e a relação 
proposta entre elas: 
 
I- Nos equipamentos e tecnologias de TI, poderão ocorrer perdas de informações e de rastreio, 
se manuseadas incorretamente. Seja em uma coleta de provas no campo ou, pior ainda, se 
estiver analisando as linhas de programação de um programa ou de um arquivo. 
 
PORQUE 
 
II- É fundamental ao perito minimizar as perdas em uma interrupção das operações nos 
equipamentos no local do crime, buscando assim manter a integridade das evidências, evitando 
que as informações coletadas não sejam contaminadas durante qualquer processo. 
 
Assinale a alternativa CORRETA: 
 a) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
 c) As asserções I e II são proposições falsas. 
 d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 
6. Os laboratórios de avaliação de provas de crimes cibernéticos, de dispositivos digitais e dos 
diversos tipos de memórias de computador e outros equipamentos são essenciais para a 
elucidação dos casos criminais. Nesse sentido, são muitos hardwares e softwares que são 
necessários para a montagem de um laboratório forense computacional. Sobre o exposto, avalie 
as asserções a seguir e a relação proposta entre elas: 
 
I- Os hardwares e softwares atualizados são fundamentais aos laboratórios de forense 
computacional. 
 
PORQUE 
 
II- Os crimes cibernéticos se valem geralmente da mais nova tecnologia disponível para a sua 
execução, dificultando assim a sua detecção pelos especialistas forenses. 
 
Assinale a alternativa CORRETA: 
 a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
 c) As asserções I e II são proposições falsas. 
 d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
7. Uma equipe forense ao ser chamada para analisar uma cena de crime precisa seguir protocolos 
e procedimentos operacionais básicos. Esses procedimentos são definidos de forma bem rígida 
pelas instituições e devem ser seguidas por todos os membros que compõe a investigação. 
Considerando os procedimentos operacionais iniciais para uma equipe forense em um local de 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgy&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3ODg=#questao_5%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgy&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3ODg=#questao_6%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgy&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3ODg=#questao_7%20aria-label=
crime, sobre o primeiro procedimento a ser executado pela equipe, assinale a alternativa 
CORRETA: 
 a) O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma 
e as condições de trabalho. 
 b) O perito responsável deverá ligar todos os computadores encontrados no local do crime. 
 c) O perito responsável deverá realizar uma primeira avaliação do corpo. 
 d) O perito responsável deverá deixar a sua equipe escolher o que cada um quer fazer. 
 
8. Os hardwares e softwares são elementos fundamentais aos laboratórios de análise de crimes 
cibernéticos ou de equipamentos e dispositivos de memórias, pois em quase todo ambiente de 
crimes periciado encontramos dispositivos e equipamentos digitais, como computadores, 
celulares, cartão de memória etc., os quais precisam ser analisados por softwares específicos 
para identificar diversas situações que podem estar contidas no equipamento e memória, 
podendo ir desde informações escondidas a provas de crimes ocorridos. Considerando os 
softwares dos laboratórios de Forense Computacional, classifique V para as sentenças 
verdadeiras e F para as falsas: 
 
( ) São exemplos de softwares utilizados em laboratórios forenses computacional: SHA-
512(Secure Hash Algorithm - 512 bits), que é um algoritmo que transforma uma mensagem de 
entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como 
código de integridade, resumo ou hash), com o cálculo a partir do conteúdo dessa mensagem. 
( ) São exemplos de softwares utilizados em laboratórios forenses computacional: EnCase 
Forensico, que é um dos melhores softwares de Análise Forense Computacional. 
( ) São exemplos de softwares utilizados em laboratórios forenses computacional: Forensic 
ToolKit (FTK), que é um software produzido pela Access Data, e suas principais 
funcionalidades são a indexação de dados, Data Carving, recuperação de arquivos, visualização 
de imagens e de mensagens eletrônicas, separação por tipos de arquivos, utilização de Known 
File Filter (KFF), filtros de seleção, pesquisas por palavras-chave etc. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - V - V. 
 b) F - V - F. 
 c) V - F - V. 
 d) F - F - V. 
 
9. O perito forense em crimes cibernéticos desenvolveseus trabalhos dentro de padrões de 
protocolos claramente definidos, que exigem um aperfeiçoamento contínuo. Nesse sentido, na 
atuação do perito, um dos pontos primordiais está na coleta de provas dos crimes cibernéticos. 
Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: 
 
I- O trabalho do perito cibernético, assim como o dos peritos forenses, é o de conseguir provas 
para elucidação de um crime, sendo que, em um crime cibernético, a sua maioria são provas em 
nível cibernético ou virtual. 
 
PORQUE 
 
II- O trabalho de um perito forense cibernético é, por si só, estressante, e exige muito detalhe 
em sua execução. Um dos pontos primordiais para o perito forense está em seguir os protocolos 
definidos pela instituição em que se encontra subordinado. 
 
Assinale a alternativa CORRETA: 
 a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
 b) As asserções I e II são proposições falsas. 
 c) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgy&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3ODg=#questao_8%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgy&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3ODg=#questao_9%20aria-label=
 d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 
10. Um dos principais pontos em uma investigação forense cibernética está em manter a 
integridade dos dados e arquivos capturados em uma diligência policial ou análise de um 
ambiente em que tenha ocorrido o crime. Com relação à análise e à conservação dos dados e 
arquivos obtidos nesta investigação forense, analise as sentenças a seguir: 
 
I- Os exames forenses devem seguir um processo definido e devem ser realizados nas 
duplicatas idênticas dos dados originais. 
II- Um dos primeiros pontos a ser trabalhado em um dispositivo de memória é a sua 
duplicação. 
III- Quando é preciso analisar os diversos tipos de armazenamento digital de dados, o perito 
forense sempre se preocupa em garantir a total integridade do conteúdo em todo o processo, 
desde a coleta dos dados até o término do caso. 
 
Assinale a alternativa CORRETA: 
 a) Somente a sentença III está correta. 
 b) As sentenças I, II e III estão corretas. 
 c) Somente a sentença II está correta. 
 d) Somente a sentença I está correta. 
 
Prova finalizada com 10 acertos e 0 questões erradas. 
 
Disciplina: Crimes Cibernéticos 
Avaliação: Avaliação Final (Objetiva) - Individual FLEX 
Prova: 
Nota da Prova: 10,00 
Legenda: Resposta Certa Sua Resposta Errada 
1. A I.A. (Inteligência Artificial) é uma das novas vertentes tecnológicas atuais e começa a estar 
presente em quase tudo que envolve tecnologia, desde computadores, smartphones até carros 
autônomos. Por isto, quase todas as grandes empresas de TI possuem diversos níveis de I.A. 
em seus aplicativos e programas para analisar o comportamento de seus usuários e auxiliá-los 
em suas tarefas. Exemplos: Facebook, WhatsApp, empresas com internet banking etc. 
Atualmente, quase tudo o que fazemos com softwares atuais tem uma I.A. nos auxiliando, 
direta ou indiretamente. Considerando a I.A. e suas características, classifique V para as 
sentenças verdadeiras e F para as falsas: 
 
( ) São exemplos de I.A. a Inteligência artificial SIRI, Alexa, Cortana e Google Assistente. 
( ) Inteligência Artificial (I.A.) é um ramo da ciência da computação que se propõe a 
desenvolver hardwares e softwares que simulam a inteligência humana de raciocinar, perceber, 
tomar decisões e resolver problemas, mostrando a sua capacidade de ser inteligente, 
aprendendo sobre determinada função. 
( ) Podemos dizer que um computador, ou seja, o seu hardware, puramente é uma I.A., não 
importando se é um computador de última tecnologia ou um mais antigo. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - F - V. 
 b) F - V - F. 
 c) V - V - F. 
 d) V - F - V. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgy&action4=MjAyMC8y&action5=MjAyMC0xMS0yMSAwMDowMDowMA==&prova=MjUzNzA3ODg=#questao_10%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgx&action4=MjAyMC8y&action5=MjAyMC0xMS0xNFQwMzowMDowMC4wMDAwMDBa&prova=MjU4MTU3MjE=#questao_1%20aria-label=
 
2. Os crimes cibernéticos surgem com o advento dos computadores pessoais e proliferam, com 
números cada vez maiores. Após o surgimento da internet, em 1990, vimos surgir uma 
atividade criminosa que é real, mas faz o descaminho criminoso através das vidas digitais das 
pessoas, o que hoje está cada vez mais presente, devido aos computadores e, mais 
recentemente, com o boom dos smartphones. Sobre a definição de crime cibernético, assinale a 
alternativa CORRETA: 
 a) Podemos definir crime cibernético como todo crime cometido utilizando tecnologia 
analógica. 
 b) Podemos definir crime cibernético como todo crime cometido utilizando o computador para 
solucioná-lo. 
 c) Podemos definir crime cibernético como todo crime cometido utilizando tecnologia digital. 
 d) Podemos definir crime cibernético como todo crime de assassinato cometido pela pessoa. 
 
3. Na vitimologia forense dos crimes cibernéticos, temos as vítimas diretas, as vítimas indiretas, a 
sociedade, as empresas e governos, como já definido na legislação atual do Brasil. Aprimorar a 
vitimologia em crimes cibernéticos tem sido uma constante pelos pesquisadores e especialistas 
forenses em crimes cibernéticos, para entender e principalmente encontrar formas de prevenção 
a esses crimes. Com relação à vitimologia forense em cibercrimes, classifique V para as 
sentenças verdadeiras e F para as falsas: 
 
( ) Uma vítima é classificada como indireta quando ela nem conhece o seu status de vítima, 
pois tem o seu computador utilizado, sem que o saiba, para execução e suporte para a 
realização de crimes cibernéticos. 
( ) Uma vítima é dita como sendo direta em cibercrime quando é atingida diretamente pelo 
crime. 
( ) Na vitimologia dos crimes cibernéticos não existem classificações. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - F. 
 b) V - V - F. 
 c) V - V - V. 
 d) V - F - F. 
 
4. A evolução tecnológica é bastante acelerada no segmento de tecnologia de informação (TI). 
Constantemente somos informados do lançamento de novos processadores de computadores 
com velocidade cada vez maiores de processamento de informações, conforme previu Moore. 
Com base na lei de Moore, analise as sentenças a seguir: 
 
I- Em 1965, Gordon Moore propôs uma lei audaciosa para a época, dizendo que o número de 
transistores que podiam ser impressos em uma pastilha (futuro processador de um computador) 
dobrava a cada ano. O fato é que, desde aquela época até os dias atuais, isso realmente vem 
acontecendo, porém, não duplicando a cada ano, como previu Moore, e sim a cada 18 meses. 
II- A lei de Moore foi promulgada no ano de 1988 com a Constituição Brasileira e diz que todo 
crime cibernético será julgado pela corte especial de justiça. 
III- A lei de Moore está relacionada ao surgimento dos crimes cibernéticos e diz que conforme 
o aumento da tecnologia em informação, mais crimes sofisticados surgirão, necessitando de 
peritos forenses mais preparados e trabalhando com tecnologias também mais sofisticadas para 
a solução destes crimes. 
 
Assinale a alternativa CORRETA: 
 a) Somente a sentença III está correta. 
 b) As sentenças I e III estão corretas. 
 c) As sentenças I e II estão corretas. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgx&action4=MjAyMC8y&action5=MjAyMC0xMS0xNFQwMzowMDowMC4wMDAwMDBa&prova=MjU4MTU3MjE=#questao_2%20aria-label=https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgx&action4=MjAyMC8y&action5=MjAyMC0xMS0xNFQwMzowMDowMC4wMDAwMDBa&prova=MjU4MTU3MjE=#questao_3%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgx&action4=MjAyMC8y&action5=MjAyMC0xMS0xNFQwMzowMDowMC4wMDAwMDBa&prova=MjU4MTU3MjE=#questao_4%20aria-label=
 d) Somente a sentença I está correta. 
 
5. Os crimes cibernéticos estão cada vez mais populares, porém temos acompanhado um aumento 
da complexidade em suas formas de execução e de camuflagem, tanto na internet como dentro 
das memórias de uso do computador, camuflando-se dentro dos mais diversos tipos de 
programas e arquivos. Por isso, mesmo os crimes cibernéticos apresentam, na maioria das 
vezes, uma grande dificuldade de identificar a sua autoria. Sobre o exposto, avalie as asserções 
a seguir e a relação proposta entre elas: 
 
I- Um dos grandes problemas que os investigadores forenses em crimes cibernéticos encontram 
é a dificuldade para identificar os criminosos especializados em cibercrimes. 
 
PORQUE 
 
II- Temos verificado que o ambiente virtual é uma "terra de ninguém", em que usuários 
comuns e cibercriminosos cometem diversos crimes em todos os níveis; desde os mais simples 
aos mais complexos que exigem grande conhecimento em T.I.; que muitas vezes são 
acobertados pela dificuldade de identificação da autoria, o crime pode ser cometido em local 
diferente do qual se encontram as vítimas e, muitas vezes, camuflam os delitos em diversos 
programas dentro do computador ou smartphone, dificultando a localização. 
 
Assinale a alternativa CORRETA: 
 a) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 b) As asserções I e II são proposições falsas. 
 c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 d) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
 
6. Os hardwares e softwares são elementos fundamentais aos laboratórios de análise de crimes 
cibernéticos ou de equipamentos e dispositivos de memórias, pois em quase todo ambiente de 
crimes periciado encontramos dispositivos e equipamentos digitais, como computadores, 
celulares, cartão de memória etc., os quais precisam ser analisados por softwares específicos 
para identificar diversas situações que podem estar contidas no equipamento e memória, 
podendo ir desde informações escondidas a provas de crimes ocorridos. Considerando os 
softwares dos laboratórios de Forense Computacional, classifique V para as sentenças 
verdadeiras e F para as falsas: 
 
( ) São exemplos de softwares utilizados em laboratórios forenses computacional: SHA-
512(Secure Hash Algorithm - 512 bits), que é um algoritmo que transforma uma mensagem de 
entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como 
código de integridade, resumo ou hash), com o cálculo a partir do conteúdo dessa mensagem. 
( ) São exemplos de softwares utilizados em laboratórios forenses computacional: EnCase 
Forensico, que é um dos melhores softwares de Análise Forense Computacional. 
( ) São exemplos de softwares utilizados em laboratórios forenses computacional: Forensic 
ToolKit (FTK), que é um software produzido pela Access Data, e suas principais 
funcionalidades são a indexação de dados, Data Carving, recuperação de arquivos, visualização 
de imagens e de mensagens eletrônicas, separação por tipos de arquivos, utilização de Known 
File Filter (KFF), filtros de seleção, pesquisas por palavras-chave etc. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - F. 
 b) F - F - V. 
 c) V - V - V. 
 d) V - F - V. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgx&action4=MjAyMC8y&action5=MjAyMC0xMS0xNFQwMzowMDowMC4wMDAwMDBa&prova=MjU4MTU3MjE=#questao_5%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgx&action4=MjAyMC8y&action5=MjAyMC0xMS0xNFQwMzowMDowMC4wMDAwMDBa&prova=MjU4MTU3MjE=#questao_6%20aria-label=
7. Os crimes cibernéticos estão crescendo na atualidade, e vemos uma dificuldade crescente em 
identificar os cibercriminosos devido à propagação mundial da internet e de suas ferramentas 
de programação. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: 
 
I- Muitas vezes, um analista forense identifica um malware em uma prova digital, mas devido 
às diversas formas de "camuflagem" do malware, fica difícil descobrir a sua origem. 
 
PORQUE 
 
II- Os investigadores forenses não conseguem identificar o caminho percorrido pelo malware, 
pelos diversos provedores mundo afora, até infectar o computador arrestado como prova. 
 
Assinale a alternativa CORRETA: 
 a) As asserções I e II são proposições falsas. 
 b) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
 c) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 
 d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
8. Os crimes cibernéticos têm evoluído em muito em termos de complexidade, e vimos cada vez 
mais cibercriminosos contando com a sua genialidade e habilidades em programação para 
desenvolver novos golpes e crimes pela internet. Apesar de os golpes e crimes virem pela 
internet, mas em sua maioria atinge as vítimas no ambiente real, ou seja com subtração de 
dinheiro, roubo de cartões de crédito e suas senhas pessoais, entre outros. Assim, notamos que 
é preciso ter peritos forenses preparados para combater o crime cibernético com habilidades 
cada vez mais aprimoradas. Sobre as habilidades dos peritos forenses em crimes cibernéticos, 
avalie as asserções a seguir e a relação proposta entre elas: 
 
I- As habilidades são sim importantes de uma forma geral, mas quando falamos de peritos 
forenses em crimes cibernéticos, as habilidades não são um dos principais fatores. 
 
PORQUE 
 
II- As habilidades de trabalhar e processar provas e vestígios em crimes cibernéticos são pontos 
importantes na vida profissional de um investigador forense. De nada adianta você ter 
conhecimento teórico sobre um assunto e não ter habilidade para colocar em prática o que você 
sabe. Logo, desenvolver a habilidade em alguma área, falando em criminologia forense, está 
relacionado à capacidade que você tem de realizar determinada tarefa ou atividade. Essa 
habilidade pode estar associada a saber processar um hardware como prova forense, à 
coordenação de uma equipe de investigação ou, ainda, à aplicação de determinado 
conhecimento na área de TI para elucidar um crime ou processar uma prova. 
 
Assinale a alternativa CORRETA: 
 a) As asserções I e II são proposições falsas. 
 b) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 c) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 d) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
 
9. Atualmente, vimos crescer em termos mundiais o acometimento de crimes cibernéticos, os 
quais podem ser enquadrados das mais diversas formas legais, que vão desde o assédio moral, 
pedofilia ou ainda a incitação ao ódio, entre outros. A legislação brasileira vem amadurecendo 
e está cada vez mais concatenada com esta modalidade de crime, como a "Lei Carolina 
Dieckman" que tipificou os chamados delitos ou crimes informáticos. São exemplos de crimes 
cibernéticos os chamados crimes "baleia azul", "WannaCry", Phishing etc. Assinale a 
alternativa CORRETA que apresenta a descrição do crime cibernético conhecido como 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgx&action4=MjAyMC8y&action5=MjAyMC0xMS0xNFQwMzowMDowMC4wMDAwMDBa&prova=MjU4MTU3MjE=#questao_7%20aria-label=https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgx&action4=MjAyMC8y&action5=MjAyMC0xMS0xNFQwMzowMDowMC4wMDAwMDBa&prova=MjU4MTU3MjE=#questao_8%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgx&action4=MjAyMC8y&action5=MjAyMC0xMS0xNFQwMzowMDowMC4wMDAwMDBa&prova=MjU4MTU3MjE=#questao_9%20aria-label=
"WannaCry": 
 
FONTE: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso 
em: 22 jul. 2020. 
 a) O ransomware WannaCry é um tipo de bemware de criptografia que organiza arquivos e 
pastas do computador da vítima. 
 b) O ransomware WannaCry é um tipo de protocolos e procedimentos padrões aceitáveis que 
são fundamentais para a legalidade judicial do processo. 
 c) O WannaCry é um tipo de software de analise laboratorial que ajuda a detectar os vírus que 
infectaram um computador. 
 d) O ransomware WannaCry é um tipo de malware de criptografia que sequestra e bloqueia 
arquivos e pastas do computador da vítima. O desbloqueio da máquina só é feito mediante 
pagamento de um resgate, o qual, geralmente, é feito em Bitcoin. 
 
10. Os laboratórios de avaliação de provas de crimes cibernéticos, de dispositivos digitais e dos 
diversos tipos de memórias de computador e outros equipamentos são essenciais para a 
elucidação dos casos criminais. Nesse sentido, são muitos hardwares e softwares que são 
necessários para a montagem de um laboratório forense computacional. Sobre o exposto, avalie 
as asserções a seguir e a relação proposta entre elas: 
 
I- Os hardwares e softwares atualizados são fundamentais aos laboratórios de forense 
computacional. 
 
PORQUE 
 
II- Os crimes cibernéticos se valem geralmente da mais nova tecnologia disponível para a sua 
execução, dificultando assim a sua detecção pelos especialistas forenses. 
 
Assinale a alternativa CORRETA: 
 a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
 b) As asserções I e II são proposições falsas. 
 c) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 
Prova finalizada com 10 acertos e 0 questões erradas. 
Disciplina: Crimes Cibernéticos (16798) 
Avaliação: Avaliação Final (Discursiva) - Individual FLEX 
Prova: 
Nota da Prova: 8,00 
1. Um dos grandes focos da atualidade está na geração de resultados pelas equipes de trabalho, 
sejam elas em ambientes públicos ou privados, e não é diferente das equipes forenses. A união, 
o trabalho conjunto e os resultados são alguns dos pontos buscados pela gestão. Por isso, um 
grande diferencial das equipes forenses de grande efetividade em solução de casos está em sua 
gestão. Uma boa gestão no setor de crimes cibernéticos traz resultados positivos e é um 
diferencial que deve ser buscado pelas autoridades. Disserte sobre o gerenciamento do setor de 
crimes cibernéticos. 
Resposta Esperada: 
O gerenciamento do setor de crimes cibernéticos envolve o gerenciamento de equipes e o 
gerenciamento de recursos e dos resultados esperados para o setor. 
Nem todo mundo possui a habilidade de gerir um grupo e a experiência, "tempo de casa" 
(trabalho) não, necessariamente, qualifica o profissional para assumir a gestão de um setor. 
Competência pessoal e gestão de equipes valem mais que experiência ou tempo de serviço, 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTgx&action4=MjAyMC8y&action5=MjAyMC0xMS0xNFQwMzowMDowMC4wMDAwMDBa&prova=MjU4MTU3MjE=#questao_10%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTc5&action4=MjAyMC8y&action5=MjAyMC0xMS0xNFQwMzowMDowMC4wMDAwMDBa&prova=MjU4MTU3MjI=#questao_1%20aria-label=
especialmente para geração de resultados do setor e formação do espírito de equipe. 
As principais características esperadas para um gestor ter ou desenvolver são o autoconhecimento, 
ser exemplo para todos, ser proativo, comunicar-se assertivamente, respeitar a todos ao seu redor, 
gerenciar bem crises e conflitos, fazer uma boa gestão do tempo, saber planejar as ações, saber 
delegar, desenvolver os talentos da equipe, saber dar feedbacks, atualizar-se constantemente, 
dominar as questões técnicas e de gestão, entre outros. 
 
2. O mundo contemporâneo é marco de diversas conquistas tecnológicas para a humanidade. 
Atualmente, vemos uma dependência em todos os níveis da sociedade com relação à 
Tecnologia da Informação (TI) e, principalmente, à internet, tanto em nível pessoal quanto 
empresarial e governamental, o que, em contrapartida, gerou uma nova modalidade de crimes: 
os crimes virtuais, também chamados de cibercrimes. Disserte sobre a definição de crimes 
cibernéticos e a sua origem. 
Resposta Esperada: 
*A origem do termo "cibercrime", ocorreu em Lyon, na França, no fim da década de 1990, em 
uma reunião de um subgrupo das nações do G8, chamado de "Grupo de Lyon". 
* Originou da discussão do grupo referente a crimes promovidos por meios eletrônicos através da 
propagação de informações pela internet. 
* O termo "cibercrime" só foi utilizado no fim da década de 1990, porem há relatos de crimes 
cibernéticos desde a década de 1960. 
* Os cibercrimes têm como característica primordial a utilização da internet como meio de serem 
praticados os crimes em suas mais diversas formas. 
* A análise forense digital, também conhecida como computação forense ou ciência forense 
computacional, utiliza a aplicação de técnicas de investigação científica para a elucidação dos 
crimes e ataques digitais. De forma geral, são análises computacionais para identificar e elucidar 
esses crimes. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2MA==&action2=MTY3OTg=&action3=NjUzMTc5&action4=MjAyMC8y&action5=MjAyMC0xMS0xNFQwMzowMDowMC4wMDAwMDBa&prova=MjU4MTU3MjI=#questao_2%20aria-label=

Continue navegando