Buscar

crimes cibernéticos AV3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Acadêmico:
	Francisco Leite Soares Junior 
	
	Disciplina:
	Crimes Cibernéticos (16798)
	Avaliação:
	Avaliação Final (Objetiva) - Individual Semipresencial ( Cod.:656991) ( peso.:3,00)
	Prova:
	AV3
	Nota da Prova:
	10,00
	
	
Legenda:  Resposta Certa   Sua Resposta Errada  
Parte superior do formulário
	1.
	Um perito criminal vivencia diariamente diversas situações das mais variadas, desde condições rotineiras como elaboração de relatórios a condições estressantes como situações de crimes as mais variadas. Sobre as condições desejadas relacionadas ao perfil do profissional do perito forense em crime cibernético, assinale a alternativa CORRETA:
	 a)
	Ser calmo e com sangue frio, agir de forma lógica, para seguir os protocolos, ser organizado e meticuloso (para cuidar de provas, arquivos etc., de forma cuidadosa), capacidade de processamento e análise de desvios de padrões em programas de computador (softwares).
	 b)
	Analisar e manipular hardwares em equipamentos em cena de crime ou de perícia, saber analisar softwares identificando trilhas e áreas de registro do crime cibernético cometido, o software office da Microsoft.
	 c)
	Destreza em analisar e manipular hardwares, realizando procedimentos adequados de manuseio, ligando-os e desligando-os conforme protocolo forense, identificar anomalias nos hardwares em cenas de crimes ou de perícia, saber montar, desmontar e instalar hardwares.
	 d)
	Saber trabalhar com a CPU de um computador, impressora, fonte de alimentação e monitor.
	2.
	As evidências dos crimes cibernéticos são um elemento importante na elucidação dos crimes. Estas provas geralmente são obtidas em softwares e hardwares até na nuvem, necessitando de tratamento especializado pelos peritos forenses. De modo geral, podemos dizer que as evidências dos crimes cibernéticos apresentam características especificas. Sobre essas características, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Possuem formato complexo (arquivos, fotos, dados digitalizados etc.).
(    ) São voláteis, podem ser apagadas, alteradas ou perdidas facilmente.
(    ) Costumam estar misturadas a uma grande quantidade de dados legítimos, demandando, por isso, uma análise apurada pelos técnicos e peritos que participam da persecução penal.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - F - V.
	 b)
	V - V - V.
	 c)
	F - F - V.
	 d)
	F - V - F.
	3.
	Um dos principais pontos em uma investigação forense cibernética está em manter a integridade dos dados e arquivos capturados em uma diligência policial ou análise de um ambiente em que tenha ocorrido o crime. Com relação à análise e à conservação dos dados e arquivos obtidos nesta investigação forense, analise as sentenças a seguir:
I- Os exames forenses devem seguir um processo definido e devem ser realizados nas duplicatas idênticas dos dados originais.
II- Um dos primeiros pontos a ser trabalhado em um dispositivo de memória é a sua duplicação.
III- Quando é preciso analisar os diversos tipos de armazenamento digital de dados, o perito forense sempre se preocupa em garantir a total integridade do conteúdo em todo o processo, desde a coleta dos dados até o término do caso.
Assinale a alternativa CORRETA:
	 a)
	As sentenças I, II e III estão corretas.
	 b)
	Somente a sentença III está correta.
	 c)
	Somente a sentença I está correta.
	 d)
	Somente a sentença II está correta.
	4.
	As provas colhidas em equipamentos de Tecnologia de Informação (T.I.) em um ambiente de crime são bastante frágeis e, por isso, os protocolos e os procedimentos seguidos pelos peritos forenses da área computacional são muito exigentes com tais equipamentos, principalmente com relação a sua preservação. Sobre as provas digitais, avalie as asserções a seguir e a relação proposta entre elas:
I- Nos equipamentos e tecnologias de TI, poderão ocorrer perdas de informações e de rastreio, se manuseadas incorretamente. Seja em uma coleta de provas no campo ou, pior ainda, se estiver analisando as linhas de programação de um programa ou de um arquivo.
PORQUE
II- É fundamental ao perito minimizar as perdas em uma interrupção das operações nos equipamentos no local do crime, buscando assim manter a integridade das evidências, evitando que as informações coletadas não sejam contaminadas durante qualquer processo.
Assinale a alternativa CORRETA:
	 a)
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	 b)
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	 c)
	As asserções I e II são proposições falsas.
	 d)
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	5.
	Os crimes cibernéticos estão crescendo no Brasil e, por consequência, verificamos também a profissionalização das polícias especializadas e o crescimento da computação forense. A respeito do principal objetivo da computação forense, assinale a alternativa CORRETA:
	 a)
	A computação forense tem como objetivo principal determinar a dinâmica, identificação e o processamento de evidências papiloscópicas de crime por meio de métodos técnico-científicos, conferindo validade probatória em juízo.
	 b)
	A computação forense tem como objetivo principal determinar a dinâmica, a materialidade e autoria de ilícitos ligados à área de informática, tendo como questões principais a identificação e o processamento de evidências digitais em provas materiais de crime por meio de métodos técnico-científicos, conferindo validade probatória em juízo.
	 c)
	A computação forense tem como objetivo principal disseminar os tipos de crimes cibernéticos, incentivando-os, e possui como questões principais a identificação e o processamento de ilícitos digitais.
	 d)
	Podemos definir computação forense como toda a atividade laboratorial realizada por computador, como relatórios e preenchimento de formulários laboratoriais.
	6.
	A área de Tecnologia de Informação e a internet são abastecidos pelos softwares que estão à disposição de nós usuários, mas também é o caminho que os cibercriminosos utilizam para o acometimento de seus golpes. Sobre os tipos de softwares, associe os itens, utilizando o código a seguir:
I- Software de sistema.
II- Software de programação.
III- Software de aplicativo.
(    ) Sistemas operacionais: sistema que gerencia os recursos de hardware e oferece a possibilidade de lançar aplicativos para o usuário.
(    ) Vídeo e jogos: jogos eletrônicos em que uma ou mais pessoas interagem com imagens de vídeo por meio de controles físicos ou movimentos corporais.
(    ) IDE: o Ambiente Integral de Desenvolvimento é um aplicativo que fornece ao programador serviços abrangentes para o desenvolvimento de software.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	I - II - III.
	 b)
	III - II - I.
	 c)
	I - III - II.
	 d)
	II - I - III.
	7.
	A segurança na internet é fundamental contra os invasores cibernéticos. Atualmente, todos os usuários de smartphones, computadores entre outros dispositivos têm seus dados em forma digital, e por isso estão à mercê dos cibercriminosos. Considerando os elementos disponíveis para segurança na internet, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O firewall é um sistema que cria uma rede privada utilizando redes públicas, como a internet. Esse sistema utiliza criptografia e outros mecanismos de segurança para garantia de que somente usuários autorizados tenham acesso, evitando que nenhum dado seja interceptado.
(    ) O Cryptojacking é um software que tem como função proteger a sua máquina de ataques de malwares.
(    ) Os webfilters são programas de proteção que têm a função de filtrar e identificar os sites impróprios, bloqueando o acesso pelo usuário, evitando, assim, ataques de malwares. O webfilter faz a análise e a liberação do que pode ser acessado ou não, pelas máquinas ou usuários que fazem parte da rede de controle.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - V -V.
	 b)
	F - V - F.
	 c)
	F - F - V.
	 d)
	V - F - V.
	8.
	A criminologia na área cibernética tem evoluído muito, principalmente devido ao fator de inovação tecnológica, tanto em hardware como em software. O mundo dos cibercrimes possui terminologias específicas para identificação de cada crime cibernético. Sobre a tipificação e denominação dos crimes cibernéticos e suas definições, associe os itens, utilizando o código a seguir:
I- Ciberpirata.
II- Phishing.
III- Cavalo de Troia.
IV- Malware.
(    ) É um termo guarda-chuva que define qualquer tipo de software maligno.
(    ) Indivíduo com sólidos conhecimentos de informática que invade computadores para fins ilegais, como fraudar sistema telefônico, copiar programa de computador ou material audiovisual, fonográfico etc., sem autorização do autor ou sem respeito aos direitos de autoria e cópia, para comercialização ou uso pessoal; cracker, hacker, pirata eletrônico.
(    ) É uma das técnicas mais importantes para o cibercrime. Originada da palavra "fishing" (pescaria), a expressão representa um método de ataque que consiste em jogar uma isca e torcer para que o alvo morda o anzol. Um dos métodos mais comuns de phishing é enviar um e-mail para a vítima se passando por uma empresa, falando que é necessário fazer algum procedimento, como um recadastro. O e-mail conta com um link, no qual a vítima é orientada a digitar seu login e senha, que são enviados diretamente para o hacker. Assim, é possível invadir uma conta sem grande transtorno.
(    ) Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.) que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	IV - I - II - III.
	 b)
	II - I - III - IV.
	 c)
	III - II - I - IV.
	 d)
	IV - II - III - I.
	9.
	A evolução tecnológica está nos trazendo uma realidade muito falada pelos programas de ficção científica, que é o desenvolvimento da inteligência artificial ou também conhecido por I.A. Atualmente, temos a IA presente em muitos aplicativos que usamos constantemente em nosso dia a dia, principalmente em smartphones. Com relação à I.A., analise as sentenças a seguir:
I- São exemplos de I.A.: a Cortana, SIRI, Alexa e o Google Assistente.
II- São exemplos de I.A.: o Excel, o Word, o PowerPoint da Microsoft.
III- São exemplos de I.A.: os hardwares e softwares de um computador.
Assinale a alternativa CORRETA:
	 a)
	As sentenças I e III estão corretas.
	 b)
	As sentenças I e II estão corretas.
	 c)
	Somente a sentença III está correta.
	 d)
	Somente a sentença I está correta.
	10.
	Uma tipificação mais conhecida dos crimes cibernéticos são os crimes realizados virtualmente através da internet. Alguns dos principais exemplos de ação criminosa praticada são roubo de identidade, ameaça e crimes contra a honra. Com relação à tipificação dos crimes, analise as sentenças a seguir:
I- Roubo e uso de identidades e perfis falsos com finalidade maliciosa (falsidade ideológica): é um dos crimes mais comuns na internet, em que os piratas virtuais ludibriam os internautas para obter suas informações pessoais, principalmente para realizar golpes financeiros.
II- Ameaça: a internet é um dos principais focos de propagação de ameaças a uma pessoa. Geralmente, são realizadas por e-mail, posts e, atualmente, pelos apps de relacionamento.
III- Crimes contra a honra (calúnia, injúria e difamação): compreendem a divulgação de informações mentirosas que podem prejudicar a reputação da vítima.
Assinale a alternativa CORRETA:
	 a)
	As sentenças I, II e III estão corretas.
	 b)
	Somente a sentença II está correta.
	 c)
	Somente a sentença I está correta.
	 d)
	Somente a sentença III está correta.
Prova finalizada com 10 acertos e 0 questões erradas.
Parte inferior do formulário

Continue navegando