Buscar

Crimes Cibernéticos AV final

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Acadêmico:
	
	
	Disciplina:
	Crimes Cibernéticos (16798)
	Avaliação:
	Avaliação Final (Objetiva) - Individual Semipresencial ( Cod.:656991) ( peso.:3,00)
	Prova:
	27358700
	Nota da Prova:
	10,00
	
	
Legenda:  Resposta Certa   Sua Resposta Errada  
Parte superior do formulário
	1.
	Os laboratórios para análise de crimes cibernéticos ou equipamentos de hardware, assim como de softwares, são fundamentais na atualidade, pois em quase todo ambiente de crimes, sejam eles comuns ou crimes cibernéticos, encontramos dispositivos e equipamentos digitais, como computadores, celulares, cartão de memória etc. Considerando os hardwares dos laboratórios forenses computacional, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) São exemplos de hardwares utilizados em laboratórios forenses computacional: Harpia, estação nacional para investigação forense; e dispositivo para instalação dos HDs de forma fácil e de fácil acesso pelos terminais.
(    ) São exemplos de hardwares utilizados em laboratórios forenses computacional: o equipamento para duplicar e bloquear disco de memória e microscópio de varredura eletrônica.
(    ) São exemplos de hardwares utilizados em laboratórios forenses computacional: microscópio de varredura eletrônica e equipamento para sequenciamento de genoma para identificação do DNA.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - V - F.
	 b)
	V - F - F.
	 c)
	V - F - V.
	 d)
	F - F - V.
	2.
	A área de Tecnologia de Informação e a internet são abastecidos pelos softwares que estão à disposição de nós usuários, mas também é o caminho que os cibercriminosos utilizam para o acometimento de seus golpes. Sobre os tipos de softwares, associe os itens, utilizando o código a seguir:
I- Software de sistema.
II- Software de programação.
III- Software de aplicativo.
(    ) Sistemas operacionais: sistema que gerencia os recursos de hardware e oferece a possibilidade de lançar aplicativos para o usuário.
(    ) Vídeo e jogos: jogos eletrônicos em que uma ou mais pessoas interagem com imagens de vídeo por meio de controles físicos ou movimentos corporais.
(    ) IDE: o Ambiente Integral de Desenvolvimento é um aplicativo que fornece ao programador serviços abrangentes para o desenvolvimento de software.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	I - II - III.
	 b)
	III - II - I.
	 c)
	II - I - III.
	 d)
	I - III - II.
	3.
	A análise de um crime cibernético é bastante trabalhosa, principalmente pela questão das provas, pois, se elas não forem devidamente trabalhadas pela equipe forense e preservadas, poderão ser alteradas, tornando-se, em algumas situações, desqualificadas judicialmente. De modo geral, podemos dizer que as evidências dos crimes cibernéticos são voláteis, devendo seguir protocolos rígidos para coleta e armazenamento. Com base nas provas de um local de crime cibernético, analise as sentenças a seguir:
I- As provas possuem formato complexo (arquivos, fotos, dados digitalizados etc.); são voláteis, podem ser apagadas, alteradas ou perdidas facilmente.
II- As provas dos crimes cibernéticos são sempre físicas e devem ser acondicionadas em embalagens plásticas para preservar as evidências papiloscópicas.
III- As provas são voláteis, podem ser apagadas, alteradas ou perdidas facilmente.
Assinale a alternativa CORRETA:
	 a)
	Somente a sentença I está correta.
	 b)
	As sentenças I e III estão corretas.
	 c)
	As sentenças II e III estão corretas.
	 d)
	Somente a sentença III está correta.
	4.
	Na vitimologia forense dos crimes cibernéticos, temos as vítimas diretas, as vítimas indiretas, a sociedade, as empresas e governos, como já definido na legislação atual do Brasil. Aprimorar a vitimologia em crimes cibernéticos tem sido uma constante pelos pesquisadores e especialistas forenses em crimes cibernéticos, para entender e principalmente encontrar formas de prevenção a esses crimes. Com relação à vitimologia forense em cibercrimes, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Uma vítima é classificada como indireta quando ela nem conhece o seu status de vítima, pois tem o seu computador utilizado, sem que o saiba, para execução e suporte para a realização de crimes cibernéticos.
(    ) Uma vítima é dita como sendo direta em cibercrime quando é atingida diretamente pelo crime.
(    ) Na vitimologia dos crimes cibernéticos não existem classificações.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - V - V.
	 b)
	F - V - F.
	 c)
	V - F - F.
	 d)
	V - V - F.
	5.
	O uso da tecnologia vem crescendo na sociedade como um todo. Seja para uso empresarial, uso particular, diversão ou estudo, cada vez mais o ser humano está ligado à internet e ao mundo pelas tecnologias de informação. Considerando equipamentos que fazem uso da internet ou que tenham processadores integrados, assinale a alternativa CORRETA:
	 a)
	Notebooks, computadores, carros, aspiradores de pó, motores elétricos.
	 b)
	Bicicletas, aspiradores de pó, caixas de som, louças, livros.
	 c)
	Centrais multimídia de carros, aspiradores robôs com IoT, aspiradores de pó, motores elétricos.
	 d)
	Centrais multimídia de carros, aspiradores robôs com IoT, tablets, smartphones, carros inteligentes, notebooks.
	6.
	Atualmente, vimos crescer em termos mundiais o acometimento de crimes cibernéticos, os quais podem ser enquadrados das mais diversas formas legais, que vão desde o assédio moral, pedofilia ou ainda a incitação ao ódio, entre outros. A legislação brasileira vem amadurecendo e está cada vez mais concatenada com esta modalidade de crime, como a "Lei Carolina Dieckman" que tipificou os chamados delitos ou crimes informáticos. São exemplos de crimes cibernéticos os chamados crimes "baleia azul", "WannaCry", Phishing etc. Assinale a alternativa CORRETA que apresenta a descrição do crime cibernético conhecido como "WannaCry":
FONTE: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 22 jul. 2020.
	 a)
	O ransomware WannaCry é um tipo de bemware de criptografia que organiza arquivos e pastas do computador da vítima.
	 b)
	O ransomware WannaCry é um tipo de malware de criptografia que sequestra e bloqueia arquivos e pastas do computador da vítima. O desbloqueio da máquina só é feito mediante pagamento de um resgate, o qual, geralmente, é feito em Bitcoin.
	 c)
	O WannaCry é um tipo de software de analise laboratorial que ajuda a detectar os vírus que infectaram um computador.
	 d)
	O ransomware WannaCry é um tipo de protocolos e procedimentos padrões aceitáveis que são fundamentais para a legalidade judicial do processo.
	7.
	Um perito criminal vivencia diariamente diversas situações das mais variadas, desde condições rotineiras como elaboração de relatórios a condições estressantes como situações de crimes as mais variadas. Sobre as condições desejadas relacionadas ao perfil do profissional do perito forense em crime cibernético, assinale a alternativa CORRETA:
	 a)
	Ser calmo e com sangue frio, agir de forma lógica, para seguir os protocolos, ser organizado e meticuloso (para cuidar de provas, arquivos etc., de forma cuidadosa), capacidade de processamento e análise de desvios de padrões em programas de computador (softwares).
	 b)
	Destreza em analisar e manipular hardwares, realizando procedimentos adequados de manuseio, ligando-os e desligando-os conforme protocolo forense, identificar anomalias nos hardwares em cenas de crimes ou de perícia, saber montar, desmontar e instalar hardwares.
	 c)
	Analisar e manipular hardwares em equipamentos em cena de crime ou de perícia, saber analisar softwares identificando trilhas e áreas de registro do crime cibernético cometido, o software office da Microsoft.
	 d)
	Saber trabalhar com a CPU de um computador, impressora, fonte de alimentação e monitor.
	8.
	Quando analisamos os cibercriminosos, eles possuem diversas denominações conforme o tipo de crime cometido. São eles: Hacker, Cracker, Black Hat,White Hat e Phreaker, que são denominações do mundo Hacker. Entre eles há profissionais do bem, assim como criminosos perigosos do mundo virtual também. Sobre os White Hat, assinale a alternativa CORRETA:
	 a)
	White Haté conhecido por utilizar as vulnerabilidades que encontram para obter dados sigilosos, como dados pessoais, senhas, dados bancários etc. São definidos, por alguns autores como subcategoria dos crackers.
	 b)
	White Hat é conhecido por ser um especialista em telefonia (móvel ou fixa). Utiliza o serviço de telefonia gratuitamente por meio de programas e equipamentos e trabalha golpes em telefonia.
	 c)
	White Hat ou também conhecido como hacker ético, é um especialista em segurança da informação, e auxilia empresas a encontrarem vulnerabilidades existentes em seus sistemas. São considerados "hackers do bem".
	 d)
	White Hat é conhecido por não possuir um alvo certo. Normalmente, utiliza ferramentas prontas que foram produzidas por algum "blackhat", sem saber como funcionam. O "script kid" não sabe, ao certo, o que está fazendo e, por esse motivo, quando consegue invadir um site importante, acaba fazendo certo alvoroço e buscando a fama pelo feito.
	9.
	A segurança na internet é fundamental contra os invasores cibernéticos. Atualmente, todos os usuários de smartphones, computadores entre outros dispositivos têm seus dados em forma digital, e por isso estão à mercê dos cibercriminosos.Considerando os elementos disponíveis para segurança na internet, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O firewall é um sistema que cria uma rede privada utilizando redes públicas, como a internet. Esse sistema utiliza criptografia e outros mecanismos de segurança para garantia de que somente usuários autorizados tenham acesso, evitando que nenhum dado seja interceptado.
(    ) O Cryptojacking é um software que tem como função proteger a sua máquina de ataques de malwares.
(    ) Os webfilters são programas de proteção que têm a função de filtrar e identificar os sites impróprios, bloqueando o acesso pelo usuário, evitando, assim, ataques de malwares. O webfilter faz a análise e a liberação do que pode ser acessado ou não, pelas máquinas ou usuários que fazem parte da rede de controle.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - F - V.
	 b)
	F - V - V.
	 c)
	V - F - V.
	 d)
	F - V - F.
	10.
	A história da internet e a dos cibercrimes evolui em conjunto e, desde os seus primórdios, está relacionada à evolução tecnológica. Muitas tecnologias foram os alicerces da expansão da internet em computadores, tablets e  smartphones, mas a criação do World Wide Web, ou "www", foi um marco decisivo para a internet moderna. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- Um ponto importante para o surgimento dos cibercrimes é o surgimento, além da proliferação do uso domiciliar, empresarial e governamental, da internet.
PORQUE
II- Apesar de ter sido desenvolvida no início dos anos 2000, foi no ano de 2012 que o cientista Tim Berners-Lee criou a World Wide Web, ou "www", sendo assim dados os primeiros passos para o processo de internet atual.
Assinale a alternativa CORRETA:
	 a)
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
	 b)
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
	 c)
	As asserções I e II são proposições falsas.
	 d)
	A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Prova finalizada com 10 acertos e 0 questões erradas.
Parte inferior do formulário

Continue navegando