Buscar

prova final objetiva - crimes cibernéticos - uniasselvi

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

27/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/5
Acadêmico: Luendson Paulo de Souza Morais (2084144)
Disciplina: Crimes Cibernéticos (16798)
Avaliação: Avaliação Final (Objetiva) - Individual FLEX ( Cod.:653181) ( peso.:3,00)
Prova: 26722902
Nota da Prova: 10,00
Legenda: Resposta Certa Sua Resposta Errada 
1. Sempre que falamos em gestão de uma equipe forense especializada em crimes cibernéticos,
precisamos entender que precisamos medir os resultados alcançados pelos trabalhos
realizados. Um dos melhores sistemas de acompanhamento é a utilização dos KPIs, ou seja,
Key Performance Indicators (indicadores-chave de desempenho). Sobre os KPIs, assinale a
alternativa CORRETA:
 a) Os indicadores de desempenho KPI devem ser utilizados para indicar quais crimes
cibernéticos são mais propensos a ocorrer em determinado período.
 b) Um dos pontos principais para definir um indicador de desempenho ou KPI, é ter os objetivos
a serem atendidos com os resultados desse indicador. Se não estiverem claros, o indicador
deve ser reavaliado. Assim, podemos dizer que o gestor deve definir os KPIs adequados para
que possam acompanhar e monitorar o desenvolvimento do setor de crime cibernético.
 c) Um dos pontos principais para definir um indicador de desempenho é ter muitos crimes
relacionados à área cibernética para resolver, utilizando o software de geração aleatória de
equipe e poder organizar que equipe de trabalho irá trabalhar em um crime pendente.
 d) KPI é uma ferramenta de gestão que tem como foco trabalhar a gestão de utilização dos
equipamentos de laboratório da forense computacional.
2. Um dos principais documentos elaborados pela perícia forense é o Laudo final da análise da
prova em questão. Um laudo forense deve conter diversas partes que o fazem um instrumento
jurídico válido. Com relação à estrutura de um laudo forense, analise as sentenças a seguir:
I- Um laudo deve ser composto por todos os computadores e hardwares do laboratório forense,
dando principal ênfase aos trabalhos de coleta de provas no local do crime. É uma descrição
sucinta de todos estes elementos para gerar validade jurídica.
II- Fazem parte da estrutura de um laudo forense computacional as seguintes seções:
Preâmbulo: identificação do laudo; Histórico (opcional): fatos anteriores e de interesse ao laudo;
Material: descrição detalhada do material examinado no laudo; Objetivo: objetivo do laudo.
III- Fazem parte da estrutura de um laudo forense computacional as seguintes seções:
Considerações técnicas/periciais (opcional): conceitos e informações relacionados ao exame
pericial realizado, que podem ser importantes para o entendimento do laudo; Exames: parte
descritiva e experimental do laudo; Respostas aos quesitos/conclusões: resumo objetivo dos
resultados obtidos nos exames.
Assinale a alternativa CORRETA:
 a) As sentenças II e III estão corretas.
 b) Somente a sentença III está correta.
 c) As sentenças I e II estão corretas.
 d) As sentenças I e III estão corretas.
27/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/5
3. Os procedimentos iniciais que um perito criminalista deve trabalhar, em uma cena de crime ou
de execução, para cumprimento de busca e apreensões expedidas pela justiça, são bastante
meticulosos e, por isso, devem seguir protocolos bastante rígidos. Sobre os procedimentos
forenses iniciais em uma cena de crime, classifique V para as sentenças verdadeiras e F para as
falsas:
( ) O perito responsável deverá organizar os materiais de analise, como equipamentos
necessários, e deixar que a sua equipe escolha o que ele irá fazer.
( ) O perito responsável deverá aguardar a polícia civil para somente após a sua análise
começar a realizar as suas diligências.
( ) O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma
e as condições de trabalho, definir as melhores condições de trabalho para a equipe e em
algumas condições especiais, pode ser solicitado um profissional especializado para
determinada função.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - F.
 b) F - F - V.
 c) V - V - F.
 d) F - V - V.
4. A constituição brasileira de 1988 é o marco de referência em relação à legislação vigente no
país. Todas as demais leis têm como base a Constituição Federal, e qualquer lei desenvolvida
para os crimes cibernéticos deve se basear nos princípios legais definidos nela. Com relação às
questões legais em crime cibernético e a Constituição Federal do Brasil, assinale a alternativa
CORRETA:
 a) A Constituição Brasileira é a referência para qualquer questão judicial, mas serve de base
somente para os crimes comuns, e não para os cibernéticos.
 b) A Constituição Brasileira não serve como referência para os crimes cibernéticos.
 c) A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para
os crimes cibernéticos. A Constituição Federal de 1988 traz os principais pontos para garantir
a proteção e segurança dos indivíduos.
 d) A Constituição Brasileira é a referência para qualquer questão judicial, e serve única e
exclusivamente para os crimes cibernéticos. A Constituição Federal de 1988 traz os principais
pontos para garantir a proteção e segurança dos indivíduos unicamente para os crimes
cibernéticos.
27/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/5
5. A internet é, atualmente, um campo fértil para a execução de diversos tipos de crimes, e os
usuários geralmente não sabem que estão sendo vítimas. Os softwares de relacionamento, sites
diversos, entre outros meios de propagação criminosa, são verdadeiros arcabouços do crime
contra os usuários menos esclarecidos. A respeito dos tipos de crimes que podem ser
executados pela internet, analise as sentenças a seguir:
I- Roubo e uso de identidades e perfis falsos com finalidade maliciosa (falsidade ideológica): a
distribuição de pornografia e de "nudes" é um dos crimes que tem crescido muito nos meios
virtuais. Trata do tema da criminalização da divulgação de cenas de sexo, nudez e pornografia,
sem consentimento da vítima, e outros delitos.
II- Pirataria: as mulheres sofrem muitos ataques no ambiente virtual, e vemos casos que vão
desde distribuição de fotos e vídeos pessoais, principalmente íntimos, até perseguições,
ofensas, difamação e assédio.
III- Apologia ao crime: apesar de muitos crimes já serem tipificados em outras formas já citadas,
temos um crime comum, em que o criminoso cibernético, através de criação de páginas e perfis
na internet, busca estimular pessoas à prática de crimes diversos, como pedofilia, racismo, furto
etc. É uma situação muito crítica.
Assinale a alternativa CORRETA:
 a) As sentenças I e III estão corretas.
 b) Somente a sentença III está correta.
 c) As sentenças II e III estão corretas.
 d) Somente a sentença II está correta.
6. A tipificação dos crimes virtuais geralmente é similar à tipificação dos crimes comuns. Vemos
cada vez mais o crescimento dos crimes cibernéticos, principalmente realizados pela internet,
crescendo em todos os países, e no Brasil não é diferente. Recentemente, tivemos casos como
o chamado de "baleia azul", que é facilmente enquadrado como sendo uma apologia ao crime.
Com relação aos tipos de crimes, associe os itens, utilizando o código a seguir:
I- Violação de direitos autorais (plágio).
II- Golpes bancários.
III- Pedofilia.
IV- Golpes em vendas (e-commerce).
( ) É um dos crimes mais hediondos que acontece nos meios virtuais. Cibercriminosos usam
as redes sociais para se encontrar com menores de idade, que acabam sequestrados. 
( ) É um crime que, muitas vezes,pode trazer grandes problemas. Trata-se da cópia de textos
e informações da internet sem a indicação da fonte.
( ) Esse golpe é mais ligado a pessoas do que a instituições bancárias, as quais possuem
sistemas de segurança digital muito mais sofisticados. As pessoas, geralmente, são ludibriadas
por sites falsos ou outro tipo de golpe. São subtraídas suas informações, para roubo e uso de
identidades, por exemplo, para realização de saques e transferências.
( ) São todos os golpes realizados pela internet, por lojas virtuais ou pessoas físicas,
relacionados a vendas de produtos ou serviços.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) III - I - II - IV.
 b) III - II - IV - I.
 c) IV - II - III - I.
 d) I - III - II - IV.
27/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/5
7. Quando analisamos os cibercriminosos, eles possuem diversas denominações conforme o tipo
de crime cometido. São eles: Hacker, Cracker, Black Hat, White Hat e Phreaker, que são
denominações do mundo Hacker. Entre eles há profissionais do bem, assim como criminosos
perigosos do mundo virtual também. Sobre os White Hat, assinale a alternativa CORRETA:
 a) White Hat é conhecido por ser um especialista em telefonia (móvel ou fixa). Utiliza o serviço
de telefonia gratuitamente por meio de programas e equipamentos e trabalha golpes em
telefonia.
 b) White Haté conhecido por utilizar as vulnerabilidades que encontram para obter dados
sigilosos, como dados pessoais, senhas, dados bancários etc. São definidos, por alguns
autores como subcategoria dos crackers.
 c) White Hat é conhecido por não possuir um alvo certo. Normalmente, utiliza ferramentas
prontas que foram produzidas por algum "blackhat", sem saber como funcionam. O "script kid"
não sabe, ao certo, o que está fazendo e, por esse motivo, quando consegue invadir um site
importante, acaba fazendo certo alvoroço e buscando a fama pelo feito.
 d) White Hat ou também conhecido como hacker ético, é um especialista em segurança da
informação, e auxilia empresas a encontrarem vulnerabilidades existentes em seus sistemas.
São considerados "hackers do bem".
8. Todo perito criminal deve seguir os princípios norteadores da profissão, de modo que o seu
trabalho não seja desqualificado judicialmente. Esses princípios fazem parte da práxis
profissional dos peritos forenses. Sobre os princípios da práxis do perito forense, associe os
itens, utilizando o código a seguir:
I- Princípio da legalidade.
II- Princípio da moralidade.
III- Princípio da impessoalidade.
( ) Determina a forma geral de agir do cidadão, além do funcionalismo público, mas serve
como referência no agir do perito criminal e diz que todos os atos e fatos levantados devem ser
no formato e nos limites da lei. Assim, deve-se ter atenção especial com relação à ratio legis e
às circunstâncias reais do caso analisado.
( ) Todo perito criminal não pode ser influenciado por fatores pessoais na execução profissional
do seu trabalho, pois a sua independência, de qualquer circunstância ou particularidade, é
fundamental para a correta interpretação dos resultados identificados, agindo, de forma
imparcial, na identificação dos fatos. É preciso evitar excessos e vícios de processo, com a
equidade no agir e processual.
( ) Com base na Constituição Federal, também aplicado a peritos concursados e a peritos
privados, são, de consorte, o decoro, a confiança na boa-fé, na honradez e na probidade,
devendo zelar pela moralidade, sempre utilizando os instrumentos de investigação na execução
da perícia. Esse princípio não aceita condutas incorretas e transgressoras da ética. 
Assinale a alternativa que apresenta a sequência CORRETA:
 a) I - II - III.
 b) I - III - II.
 c) II - I - III.
 d) III - II - I.
27/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/5
9. A análise de um crime cibernético é bastante trabalhosa, principalmente pela questão das
provas, pois, se elas não forem devidamente trabalhadas pela equipe forense e preservadas,
poderão ser alteradas, tornando-se, em algumas situações, desqualificadas judicialmente. De
modo geral, podemos dizer que as evidências dos crimes cibernéticos são voláteis, devendo
seguir protocolos rígidos para coleta e armazenamento. Com base nas provas de um local de
crime cibernético, analise as sentenças a seguir:
I- As provas possuem formato complexo (arquivos, fotos, dados digitalizados etc.); são voláteis,
podem ser apagadas, alteradas ou perdidas facilmente.
II- As provas dos crimes cibernéticos são sempre físicas e devem ser acondicionadas em
embalagens plásticas para preservar as evidências papiloscópicas.
III- As provas são voláteis, podem ser apagadas, alteradas ou perdidas facilmente.
Assinale a alternativa CORRETA:
 a) Somente a sentença I está correta.
 b) As sentenças I e III estão corretas.
 c) Somente a sentença III está correta.
 d) As sentenças II e III estão corretas.
10.Os cibercrimes crescem constantemente em todos os ambientes, sejam domésticos, pessoais,
empresariais ou governamentais, e um dos principais motivadores é a facilidade de acesso a
tecnologias de ponta em hardwares e softwares. Até os dias atuais é possível ver a validade da
Lei de Moore, que serve de desafio para as empresas de tecnologia em microprocessadores
para o seu desenvolvimento. Considerando a Lei de Moore e suas características, classifique V
para as sentenças verdadeiras e F para as falsas:
( ) Em 1965, Gordon Moore propôs uma lei audaciosa para a época, dizendo que o número de
transistores que podiam ser impressos em uma pastilha (futuro processador de um computador)
dobrava a cada ano.
( ) Em 2000, Joanh Moore propôs uma lei audaciosa, dizendo que o número de computadores
dobrava a cada ano.
( ) Como consequência direta da Lei de Moore, os computadores se tornam cada vez
menores, mais rápidos e mais eficientes no consumo de energia.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - V - F.
 b) V - V - F.
 c) F - F - V.
 d) V - F - V.
Prova finalizada com 10 acertos e 0 questões erradas.

Continue navegando