Buscar

AV3. crimes cibernéticos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Acadêmico:
	
	
	Disciplina:
	Crimes Cibernéticos 
	Avaliação:
	Avaliação Final (Objetiva) - Individual Semipresencial ( peso.:3,00)
	Prova:
	AV3
	Nota da Prova:
	10,00
	
	
Legenda:  Resposta Certa   Sua Resposta Errada  
Parte superior do formulário
	1.
	Considerando os diversos tipos de ataques cibernéticos existentes, temos diversos malwares a que os usuários da TI (Tecnologia da Informação) estão suscetíveis. Com relação à definição dos malwares, analise as sentenças a seguir:
I- Vírus: são informações falsas, sobre um determinado assunto, divulgadas, principalmente, pelas redes sociais.
II- Spyware: programa que se instala no computador para roubar senhas ou outras informações e que não é reconhecido como vírus, já que nenhum dano nos arquivos é identificado pelo usuário.
III- Worm: programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
Assinale a alternativa CORRETA:
	 a)
	As sentenças I e II estão corretas.
	 b)
	As sentenças II e III estão corretas.
	 c)
	Somente a sentença III está correta.
	 d)
	Somente a sentença I está correta.
	2.
	Os crimes cibernéticos estão cada vez mais populares, porém temos acompanhado um aumento da complexidade em suas formas de execução e de camuflagem, tanto na internet como dentro das memórias de uso do computador, camuflando-se dentro dos mais diversos tipos de programas e arquivos. Por isso, mesmo os crimes cibernéticos apresentam, na maioria das vezes, uma grande dificuldade de identificar a sua autoria. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- Um dos grandes problemas que os investigadores forenses em crimes cibernéticos encontram é a dificuldade para identificar os criminosos especializados em cibercrimes.
PORQUE
II- Temos verificado que o ambiente virtual é uma "terra de ninguém", em que usuários comuns e cibercriminosos cometem diversos crimes em todos os níveis; desde os mais simples aos mais complexos que exigem grande conhecimento em T.I.; que muitas vezes são acobertados pela dificuldade de identificação da autoria, o crime pode ser cometido em local diferente do qual se encontram as vítimas e, muitas vezes, camuflam os delitos em diversos programas dentro do computador ou smartphone, dificultando a localização.
Assinale a alternativa CORRETA:
	 a)
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	 b)
	As asserções I e II são proposições falsas.
	 c)
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	 d)
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	3.
	Os usuários da internet menos esclarecidos geralmente são as principais vítimas dos cibercriminosos através da ação dos malwares que infectam seus computadores. Os tipos de malwares possuem características específicas.  Com relação aos malwares, avalie as asserções a seguir e a relação proposta entre elas:
I- Keyloggers é o tipo de malware usado para a captura do teclado do computador da vítima. Quando infectado, a vítima tem seu teclado monitorado, e tudo que for digitado será capturado pelo keylogger, que enviará os dados para o cracker, geralmente, via e-mail.
PORQUE
II- Mineração maliciosa de criptomoeda, também chamada de mineração por drive-by ou cryptojacking, é um malware cada vez mais predominante, geralmente, instalado por um Trojan. Ele permite que outra pessoa use seu computador para minerar criptomoedas como o Bitcoin. Em seguida, os criminosos enviam as moedas coletadas para suas próprias contas. Essencialmente, um cryptojacker rouba os recursos de computação do seu dispositivo para ganhar dinheiro.
Assinale a alternativa CORRETA:
	 a)
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	 b)
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	 c)
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	 d)
	As asserções I e II são proposições falsas.
	4.
	No Brasil, a perícia criminal de crimes cibernéticos tem evoluído bastante nos últimos anos, e vemos surgir laboratórios de forense computacional sendo criados em diversos estados do país, mas em contrapartida, necessitamos também de profissionais preparados para atuar nestas frentes de trabalho investigativo. Referente à perícia forense cibernética, analise as sentenças a seguir:
I- O perito forense, ao realizar uma perícia computacional, visa achar a dinâmica operacional, a materialidade dos fatos através das ferramentas de análise de forense computacional, buscando identificar a autoria de ilícitos utilizando a área de TI, tanto por computador, tablets, celular, IoT ou por qualquer outro dispositivo.
II- Exemplos de modalidades tradicionais de Engenharia são a Engenharia Ambiental e a Engenharia Mecatrônica.
III- As modalidades de perícia forense digital são as relacionadas com a análise e detecção do DNA de criminosos na cena do crime.
Assinale a alternativa CORRETA:
	 a)
	Somente a sentença III está correta.
	 b)
	As sentenças I e II estão corretas.
	 c)
	Somente a sentença II está correta.
	 d)
	As sentenças I e III estão corretas.
	5.
	As provas colhidas em ambientes de crime cibernéticos que possuam provas digitais exigem uma tratativa especial, cuidando principalmente na originalidade das provas para garantir que não ocorram adulterações. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- Os exames forenses devem seguir um processo definido e devem ser realizados nas duplicatas idênticas dos dados originais, pois nunca deverá ser usado o material original coletado na cena do crime ou ambiente investigado, de modo que deverão ser aplicadas ferramentas e técnicas forenses que efetuem uma cópia fidedigna dos dados e que mantenham a integridade do material apreendido.
PORQUE
II- Assim, um dos primeiros pontos a ser trabalhado em um dispositivo de memória é a sua duplicação, além da geração de um espelhamento ou imagem do arquivo ou mídia a ser periciado, surgindo o valor hash de arquivos.
Assinale a alternativa CORRETA:
	 a)
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	 b)
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	 c)
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	 d)
	As asserções I e II são proposições falsas.
	6.
	A enormidade de tipos diferentes de crimes que estão assolando a internet e seus usuários preocupa muito as polícias especializadas e empresas que trabalham com a internet e as desenvolvedoras de aplicativos para computadores e smartphones. Há controvérsias com relação à origem do termo "hacker". Contudo, seu início foi em meados de 1950, e estava relacionado aos estudantes do Massachusetts Institute of Technology (MIT), que praticavam trotes/brincadeiras com seus colegas de aula e pesquisadores. Sobre as principais terminologias utilizadas para identificar os diversos tipos de hackers, associe os itens, utilizando o código a seguir:
I- Phreaker.
II- Carder.
III- Spammers.
IV- Hacktivistas ou Ciberativistas.
(    ) Especialista em fraude mediante o uso de cartão de crédito alheio. Obtém listas de cartões válidos em sites de compras, por exemplo, gera dados falsos que passam pela verificação de autenticidade de um cartão, e clona cartões válidos/verdadeiros.
(    ) São aqueles que enviam e-mails indesejados em massa com propagandas de lojas, assinatura de revistas e produtos.
(    ) Especialista em telefonia (móvel ou fixa). Utiliza o serviço de telefonia gratuitamente por meio de programas e equipamentos e trabalha com golpes em telefonia.
(    ) Age por motivos ideológicos. Tem como objetivo a divulgação de informações esquecidas pelas mídias, atingindo, dessa forma, instituições que se encontram em desacordo com o interesse público.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	II - III- I - IV.
	 b)
	IV - I - III - II.
	 c)
	II - I - III - IV.
	 d)
	III - II - IV - I.
	7.
	Os laboratórios forenses para análise da forense computacional estão cada vez mais comuns dentro das polícias especializadas. Atualmente, existem muitos fornecedores qualificados de hardwares e softwares para os laboratórios de forense computacional. Assinale a alternativa CORRETA que apresenta softwares e hardwares desenvolvidos para a forense computacional:
	 a)
	Estação Forense Digital, chamada de Harpia, duplicadores e bloqueadores de disco Tableau OEM Bridges eo SHA-512, que é um algoritmo que transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo ou hash).
	 b)
	Computadores, placas de vídeos e CPU; duplicadores e bloqueadores de disco Tableau OEM Bridges; e o SHA-512, que é um algoritmo que transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo ou hash).
	 c)
	Computadores e celulares Xiaomi, duplicadores e bloqueadores de disco Tableau OEM Bridges e o SHA-512, que é um algoritmo que transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo ou hash).
	 d)
	Estação Forense Digital, chamada de Harpia, duplicadores e bloqueadores de disco Tableau OEM Bridges e o software Office da Microsoft.
	8.
	Os crimes cibernéticos surgem com o advento dos computadores pessoais e proliferam, com números cada vez maiores. Após o surgimento da internet, em 1990, vimos surgir uma atividade criminosa que é real, mas faz o descaminho criminoso através das vidas digitais das pessoas, o que hoje está cada vez mais presente, devido aos computadores e, mais recentemente, com o boom dos smartphones. Sobre a definição de crime cibernético, assinale a alternativa CORRETA:
	 a)
	Podemos definir crime cibernético como todo crime cometido utilizando tecnologia analógica.
	 b)
	Podemos definir crime cibernético como todo crime cometido utilizando tecnologia digital.
	 c)
	Podemos definir crime cibernético como todo crime cometido utilizando o computador para solucioná-lo.
	 d)
	Podemos definir crime cibernético como todo crime de assassinato cometido pela pessoa.
	9.
	Atualmente, os laboratórios de computação forense não são mais uma exclusividade de governos e suas polícias secretas, mas uma realidade de todas as grandes organizações, principalmente as ligadas às áreas de TI. Como exemplo, podemos citar: Google, Microsoft, Amazon, Facebook, grandes bancos etc. Cada laboratório de computação forense tem a sua aplicação específica, conforme o ramo de trabalho da empresa ou órgão público, ou, ainda, ao ramo da polícia a que vai auxiliar. Assim, podemos afirmar que a segurança digital é fundamental para todos os negócios, governos e cidadãos que têm um computador ou um smartphone. Analise as opções apresentadas a seguir e assinale a alternativa CORRETA com relação a laboratórios de computação forense:
	 a)
	São todos os laboratórios forenses utilizados pela polícia especializada utilizados para esclarecer os crimes em geral.
	 b)
	Os laboratórios de computação forense são especializados em analisar provas criminais ligadas aos crimes comuns e com ausência de equipamentos de Tecnologia de Informação.
	 c)
	Os laboratórios de computação forense são especializados em analisar provas criminais ligadas a papiloscopia.
	 d)
	Os laboratórios de computação forense são especializados em analisar provas criminais ligadas a crimes cibernéticos e equipamentos diversos de Tecnologia de Informação.
	10.
	Um perito forense precisa desenvolver seu trabalho investigativo prezando sempre os cinco princípios básicos da profissão. Esses princípios são o da legalidade, da impessoalidade, da moralidade, da dignidade da pessoa humana e da eficiência. Considerando o princípio da legalidade, assinale a alternativa CORRETA:
	 a)
	Prega a supremacia da dignidade humana, logo, o perito deve tomar todos os cuidados possíveis para proteger todo cidadão de qualquer forma de constrangimento, principalmente quando forem crimes de assédios sexuais, pornografia, pedofilia etc.
	 b)
	Determina a forma geral de agir do cidadão, além do funcionalismo público, mas serve como referência no agir do perito criminal e diz que todos os atos e fatos levantados devem ser no formato e nos limites da lei. Assim, deve-se ter atenção especial com relação à ratio legis e às circunstâncias reais do caso analisado.
	 c)
	Com base na Constituição Federal, também aplicado a peritos concursados e a peritos privados, são, de consorte, o decoro, a confiança na boa-fé, na honradez e na probidade, devendo zelar pela moralidade, sempre utilizando os instrumentos de investigação na execução da perícia. Esse princípio não aceita condutas incorretas e transgressoras da ética.
	 d)
	Todo perito criminal não pode ser influenciado por fatores pessoais na execução profissional do seu trabalho, pois a sua independência, de qualquer circunstância ou particularidade, é fundamental para a correta interpretação dos resultados identificados, agindo, de forma imparcial, na identificação dos fatos. É preciso evitar excessos e vícios de processo, com a equidade no agir e processual.
Prova finalizada com 10 acertos e 0 questões erradas.
Parte inferior do formulário

Continue navegando