Baixe o app para aproveitar ainda mais
Prévia do material em texto
/ Crimes cibernéticos e técnicas forenses Atividade anterior Próxima atividade Iniciado em segunda, 14 Dez 2020, 22:16 Estado Finalizada Concluída em segunda, 14 Dez 2020, 23:06 Avaliar 7,0 de um máximo de 10,0(70%) https://aula.fael.edu.br/mod/page/view.php?id=71320&forceview=1 https://aula.fael.edu.br/mod/scorm/view.php?id=71322&forceview=1 https://aula.fael.edu.br/ / Questão 1 Correto No contexto de “______________”, onde muitos indivíduos aderiram a esta nova forma de entretenimento, de ludicidade e de “convívio social”, faz com que acumule, diariamente, um grande volume de dados online, denominado de “____________”: Escolha uma opção: Sua resposta está correta. A resposta correta é: Explosão da internet/Big Data.. a. Big data/informações pessoais. No contexto de “explosão da internet”, onde muitos indivíduos aderiram a esta nova forma de entretenimento, de ludicidade e de “convívio social”, faz com que acumule, diariamente, um grande volume de dados online, denominado de “Big Data”. b. Explosão da internet/Big Data. c. Big Data/crimes cibernéticos. d. TICs/Big Data. e. Crimes cibernético/data base. https://aula.fael.edu.br/ / Questão 2 Incorreto Os crimes cibernéticos, ou cibercrimes, constituem-se através dos atos ilícitos no âmbito das tecnologias da informação e comunicação. Identi�que a alternativa correta: Escolha uma opção: Sua resposta está incorreta. A resposta correta é: O primeiro cavalo de Tróia, que se tem notícia, surgiu em 1986 por meio de um editor de texto.. a. A sociedade se vê vinculada às tecnologias da informação, tendo, a criminalidade, passada por esse mesmo processo. b. Atualmente, é possível identi�car diversos vírus, cookies maliciosos, spams e entre outras ameaças. c. A tecnologia tenta, na medida do possível, adaptar-se e combater os transtornos, por meio de inúmeros antivírus, cada qual responsável por uma ameaça em especí�ca. d. O primeiro cavalo de Tróia, que se tem notícia, surgiu em 1986 por meio de um editor de texto. e. Naquela época, não eram executados por meio de programas que se auto- reaplicavam, ou, defeituosos na compilação de determinado código fonte, gerando algum tipo de transtorno. https://aula.fael.edu.br/ / Questão 3 Correto Existem particularidades que a tornam singular em relação à investigação dos demais tipos de crimes: em primeiro lugar, o ___________ que a rede possibilita; em segundo lugar, a _______________ das provas, efêmeras que são, pois podem desaparecer ou serem apagadas da rede, muito rapidamente. Assinale a alternativa que preenche corretamente as lacunas anteriores. Escolha uma opção: Sua resposta está correta. A resposta correta é: Anonimato/Fugacidade.. a. Dado/informação. b. Anonimato/informação. Existem particularidades que a tornam singular em relação à investigação dos demais tipos de crimes: em primeiro lugar, o anonimato que a rede possibilita; em segundo lugar, a fugacidade das provas, efêmeras que são, pois podem desaparecer ou serem apagadas da rede, muito rapidamente. c. Anonimato/Fugacidade. d. Dado/fugacidade. e. Direito/anonimato. https://aula.fael.edu.br/ / Questão 4 Correto ____________ caracterizado pela atração por crianças ou adolescentes sexualmente imaturos, com os quais os portadores dão vazão ao erotismo pela prática de obscenidades ou de atos libidinosos. Escolha uma opção: Sua resposta está correta. A resposta correta é: Desvio sexual.. Desvio sexual caracterizado pela atração por crianças ou adolescentes sexualmente imaturos, com os quais os portadores dão vazão ao erotismo pela prática de obscenidades ou de atos libidinosos. a. Desvio sexual. b. Direito/justiça. c. Regulamentação. d. Crime cibernético. e. Justiça social. https://aula.fael.edu.br/ / Questão 5 Incorreto Atualmente, nas tecnologias da informação e comunicação, podemos encontrar a pornogra�a infantil, violação de direitos autorais, bullying, fake News, racismo, ciberterrorismo e entre outros. À medida que as tecnologias evoluem, novas formas vão surgindo, além de novos locais, como a Deep Web e a Dark Web. Nesse contexto, observe qual a�rmativa está incorreta. Escolha uma opção: Sua resposta está incorreta. A resposta correta é: A investigação cibernética não envolve os provedores de conexão, retratada pela pessoa jurídica fornecedora de serviços.. a. A Deep Web é composta por dados não indexados de modo que não pode ser detectada por sites de busca como o Google. b. A investigação cibernética não envolve os provedores de conexão, retratada pela pessoa jurídica fornecedora de serviços. c. A dark web, por sua vez, é uma rede criptografadas, fechada, e usada para o compartilhamento de conteúdo de forma anônima. d. A darknet é majoritariamente composta de sites de venda de produtos ilícitos, como armamento e drogas, além de sites que compartilham pornogra�a infantil. e. Há, ainda, os crimes cibernéticos que ocorrem nas corporações e setores da administração pública, além de crimes contra a honra ou a imagem. https://aula.fael.edu.br/ / Questão 6 Correto De acordo com o estudado em módulo, pelos estudos sobre a temática da esteganogra�a, veri�ca-se que essa técnica tem por �nalidade esconder as informações para que outro indivíduo não o encontre. Assim, é comum que essa técnica seja utilizada em: Escolha uma opção: Sua resposta está correta. A resposta correta é: Arquivos de imagens, sons, textos, vídeos e música.. a. Apenas arquivos de música. b. Arquivos de imagens, sons, textos, vídeos, somente. c. Apenas arquivos de word. Palavra de origem grega, onde stegano signi�ca escondido e gra�a, escrita ou desenho, revela a doutrina que a esteganogra�a tem como �nalidade esconder as informações para que outro indivíduo não o encontre. É comum o seu uso para arquivos de imagens, sons, textos, vídeos e música. d. Arquivos de imagens, sons, textos, vídeos e música. e. Apenas arquivos de sons. https://aula.fael.edu.br/ / Questão 7 Correto Pelos estudos propostos a respeito da sanitização de dados há que se analisar a seguinte proposição: Correto é que a sanitização ocorra de forma que não haja resquícios dos dados ________, não importando o ambiente em que está inserido. Complete a lacuna com o termo correspondente: Escolha uma opção: Sua resposta está correta. A resposta correta é: Originais.. a. Derivados. b. Fakes. c. Desviados. d. Codi�cados. Assim, o correto é que a sanitização ocorra de forma que não haja resquícios dos dados originais, não importando o ambiente em que está inserido. e. Originais. https://aula.fael.edu.br/ / Questão 8 Incorreto Em outra modalidade, o equipamento computacional pode ser utilizado como meio e exerce papel central, a exemplo de ataques a sites, phishing, vírus de computador, roubo de informações sigilosas etc. Sendo assim, são equipamentos: Escolha uma opção: Sua resposta está incorreta. A resposta correta é: Elementos de rede: conhecidos como cartões de memória, discos rígidos externos, disquetes, pen drives, CDs, DVDs, MP3 e entre outros.. a. Servidores: Com maior capacidade de processamento, os servidores são computadores mais robustos e �cam ligados 24 horas por dia. b. Telefones celulares e PDAs: dispositivos portáteis, usados pelos indivíduos. Alguns deles são tão avançados que podem ser considerados minicomputadores. c. Elementos de rede: conhecidos como cartões de memória, discos rígidos externos, disquetes, pen drives, CDs, DVDs, MP3 e entre outros. d. Tecnologias da informação. e. Mainframes: usados geralmente por empresas que necessitam de alta desenvoltura e capacidade de armazenamento e processamento. https://aula.fael.edu.br/ / Questão 9 Correto Pode-se dizer que nos casos em que se observam a criptogra�a, essa técnica geralmente só pode ser utilizada por quais tipos de pessoas para que se tenha, dessa forma, acesso à mensagem criptografada? Escolha uma opção: Sua resposta está correta. A respostacorreta é: Somente por pessoas autorizadas ou detentoras da chave criptográ�ca.. a. Pessoas que não tenham acesso a senhas. b. Pessoas sem nenhum acesso a chaves de criptogra�a. Ressalta-se que este tipo de técnica é realizado somente por pessoas autorizadas ou detentoras da chave criptográ�ca para que se tenham acesso a mensagem criptografada. c. Somente por pessoas autorizadas ou detentoras da chave criptográ�ca. d. Pessoas sem acesso a meios tecnológicos. e. Qualquer tipo de pessoa é irrelevante. https://aula.fael.edu.br/ / Questão 10 Correto A�rmam os especialistas que os peritos não devem �car, apenas, na seara dos arquivos convencionais. Os dispositivos de informações podem guardar mais informações do que aquelas usualmente acessadas. Identi�que a alternativa correta: Escolha uma opção: Sua resposta está correta. A resposta correta é: Consequências dos exames dos dados adquiridos, a análise ocorre por meio dos questionamentos feitos pela autoridade da investigação.. a. Nos casos em que um arquivo armazenado no disco rígido é apagado, não é possível a sua recuperação. Consequências dos exames dos dados adquiridos, a análise ocorre por meio dos questionamentos feitos pela autoridade da investigação. b. Consequências dos exames dos dados adquiridos, a análise ocorre por meio dos questionamentos feitos pela autoridade da investigação. c. Atualmente, é possível identi�car diversos vírus, cookies maliciosos, spams e entre outras ameaças. d. A preservação das informações não é crucial, de modo que é importante providências para a sua proteção e idoneidade. e. Doutrinadores não recomendam o uso do software CNW Recovery, que permite que arquivos apagados, perdido ou corrompido seja recuperado e restaurado. https://aula.fael.edu.br/
Compartilhar