Buscar

AVALIAÇÃO CRIMES CIBERNETICOS FAEL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

/
Crimes cibernéticos e técnicas forenses
Atividade anterior Próxima atividade
Iniciado em segunda, 14 Dez 2020, 22:16
Estado Finalizada
Concluída em segunda, 14 Dez 2020, 23:06
Avaliar 7,0 de um máximo de 10,0(70%)


https://aula.fael.edu.br/mod/page/view.php?id=71320&forceview=1
https://aula.fael.edu.br/mod/scorm/view.php?id=71322&forceview=1
https://aula.fael.edu.br/
/
Questão 1
Correto
No contexto de “______________”, onde muitos indivíduos aderiram a esta nova forma
de entretenimento, de ludicidade e de “convívio social”, faz com que acumule,
diariamente, um grande volume de dados online, denominado de “____________”: 
Escolha uma opção:
Sua resposta está correta.
A resposta correta é: Explosão da internet/Big Data..
a. Big data/informações pessoais.
No contexto de “explosão da internet”, onde muitos indivíduos aderiram a esta nova
forma de entretenimento, de ludicidade e de “convívio social”, faz com que acumule,
diariamente, um grande volume de dados online, denominado de “Big Data”.
b. Explosão da internet/Big Data.

c. Big Data/crimes cibernéticos.
d. TICs/Big Data.
e. Crimes cibernético/data base.


https://aula.fael.edu.br/
/
Questão 2
Incorreto
Os crimes cibernéticos, ou cibercrimes, constituem-se através dos atos ilícitos no
âmbito das tecnologias da informação e comunicação. Identi�que a alternativa
correta: 
Escolha uma opção:
Sua resposta está incorreta.
A resposta correta é: O primeiro cavalo de Tróia, que se tem notícia, surgiu em 1986 por
meio de um editor de texto..
a. A sociedade se vê vinculada às tecnologias da informação, tendo, a criminalidade,
passada por esse mesmo processo.
b. Atualmente, é possível identi�car diversos vírus, cookies maliciosos, spams e entre
outras ameaças.

c. A tecnologia tenta, na medida do possível, adaptar-se e combater os transtornos,
por meio de inúmeros antivírus, cada qual responsável por uma ameaça em
especí�ca.
d. O primeiro cavalo de Tróia, que se tem notícia, surgiu em 1986 por meio de um
editor de texto.
e. Naquela época, não eram executados por meio de programas que se auto-
reaplicavam, ou, defeituosos na compilação de determinado código fonte, gerando
algum tipo de transtorno.


https://aula.fael.edu.br/
/
Questão 3
Correto
Existem particularidades que a tornam singular em relação à investigação dos
demais tipos de crimes: em primeiro lugar, o ___________ que a rede possibilita; em
segundo lugar, a _______________ das provas, efêmeras que são, pois podem
desaparecer ou serem apagadas da rede, muito rapidamente. Assinale a alternativa
que preenche corretamente as lacunas anteriores. 
Escolha uma opção:
Sua resposta está correta.
A resposta correta é: Anonimato/Fugacidade..
a. Dado/informação.
b. Anonimato/informação.
Existem particularidades que a tornam singular em relação à investigação dos demais
tipos de crimes: em primeiro lugar, o anonimato que a rede possibilita; em segundo lugar, a
fugacidade das provas, efêmeras que são, pois podem desaparecer ou serem apagadas da
rede, muito rapidamente.
c. Anonimato/Fugacidade.

d. Dado/fugacidade.
e. Direito/anonimato.


https://aula.fael.edu.br/
/
Questão 4
Correto
____________ caracterizado pela atração por crianças ou adolescentes sexualmente
imaturos, com os quais os portadores dão vazão ao erotismo pela prática de
obscenidades ou de atos libidinosos. 
Escolha uma opção:
Sua resposta está correta.
A resposta correta é: Desvio sexual..
Desvio sexual caracterizado pela atração por crianças ou adolescentes sexualmente
imaturos, com os quais os portadores dão vazão ao erotismo pela prática de obscenidades
ou de atos libidinosos.
a. Desvio sexual.

b. Direito/justiça.
c. Regulamentação.
d. Crime cibernético.
e. Justiça social.


https://aula.fael.edu.br/
/
Questão 5
Incorreto
Atualmente, nas tecnologias da informação e comunicação, podemos encontrar a
pornogra�a infantil, violação de direitos autorais, bullying, fake News, racismo,
ciberterrorismo e entre outros. À medida que as tecnologias evoluem, novas formas
vão surgindo, além de novos locais, como a Deep Web e a Dark Web. Nesse contexto,
observe qual a�rmativa está incorreta. 
Escolha uma opção:
Sua resposta está incorreta.
A resposta correta é: A investigação cibernética não envolve os provedores de conexão,
retratada pela pessoa jurídica fornecedora de serviços..
a. A Deep Web é composta por dados não indexados de modo que não pode ser
detectada por sites de busca como o Google.

b. A investigação cibernética não envolve os provedores de conexão, retratada pela
pessoa jurídica fornecedora de serviços.
c. A dark web, por sua vez, é uma rede criptografadas, fechada, e usada para o
compartilhamento de conteúdo de forma anônima.
d. A darknet é majoritariamente composta de sites de venda de produtos ilícitos,
como armamento e drogas, além de sites que compartilham pornogra�a infantil.
e. Há, ainda, os crimes cibernéticos que ocorrem nas corporações e setores da
administração pública, além de crimes contra a honra ou a imagem.


https://aula.fael.edu.br/
/
Questão 6
Correto
De acordo com o estudado em módulo, pelos estudos sobre a temática da
esteganogra�a, veri�ca-se que essa técnica tem por �nalidade esconder as
informações para que outro indivíduo não o encontre. Assim, é comum que essa
técnica seja utilizada em: 
Escolha uma opção:
Sua resposta está correta.
A resposta correta é: Arquivos de imagens, sons, textos, vídeos e música..
a. Apenas arquivos de música.
b. Arquivos de imagens, sons, textos, vídeos, somente.
c. Apenas arquivos de word.
Palavra de origem grega, onde stegano signi�ca escondido e gra�a, escrita ou desenho,
revela a doutrina que a esteganogra�a tem como �nalidade esconder as informações para
que outro indivíduo não o encontre. É comum o seu uso para arquivos de imagens, sons,
textos, vídeos e música.
d. Arquivos de imagens, sons, textos, vídeos e música.

e. Apenas arquivos de sons.


https://aula.fael.edu.br/
/
Questão 7
Correto
Pelos estudos propostos a respeito da sanitização de dados há que se analisar a
seguinte proposição: Correto é que a sanitização ocorra de forma que não haja
resquícios dos dados ________, não importando o ambiente em que está inserido.
Complete a lacuna com o termo correspondente: 
Escolha uma opção:
Sua resposta está correta.
A resposta correta é: Originais..
a. Derivados.
b. Fakes.
c. Desviados.
d. Codi�cados.
Assim, o correto é que a sanitização ocorra de forma que não haja resquícios dos dados
originais, não importando o ambiente em que está inserido.
e. Originais.



https://aula.fael.edu.br/
/
Questão 8
Incorreto
Em outra modalidade, o equipamento computacional pode ser utilizado como meio
e exerce papel central, a exemplo de ataques a sites, phishing, vírus de computador,
roubo de informações sigilosas etc. Sendo assim, são equipamentos: 
Escolha uma opção:
Sua resposta está incorreta.
A resposta correta é: Elementos de rede: conhecidos como cartões de memória, discos
rígidos externos, disquetes, pen drives, CDs, DVDs, MP3 e entre outros..
a. Servidores: Com maior capacidade de processamento, os servidores são
computadores mais robustos e �cam ligados 24 horas por dia.
b. Telefones celulares e PDAs: dispositivos portáteis, usados pelos indivíduos. Alguns
deles são tão avançados que podem ser considerados minicomputadores.
c. Elementos de rede: conhecidos como cartões de memória, discos rígidos externos,
disquetes, pen drives, CDs, DVDs, MP3 e entre outros.
d. Tecnologias da informação.

e. Mainframes: usados geralmente por empresas que necessitam de alta
desenvoltura e capacidade de armazenamento e processamento.


https://aula.fael.edu.br/
/
Questão 9
Correto
Pode-se dizer que nos casos em que se observam a criptogra�a, essa técnica
geralmente só pode ser utilizada por quais tipos de pessoas para que se tenha,
dessa forma, acesso à mensagem criptografada? 
Escolha uma opção:
Sua resposta está correta.
A respostacorreta é: Somente por pessoas autorizadas ou detentoras da chave
criptográ�ca..
a. Pessoas que não tenham acesso a senhas.
b. Pessoas sem nenhum acesso a chaves de criptogra�a.
Ressalta-se que este tipo de técnica é realizado somente por pessoas autorizadas ou
detentoras da chave criptográ�ca para que se tenham acesso a mensagem criptografada.
c. Somente por pessoas autorizadas ou detentoras da chave criptográ�ca.

d. Pessoas sem acesso a meios tecnológicos.
e. Qualquer tipo de pessoa é irrelevante.


https://aula.fael.edu.br/
/
Questão 10
Correto
A�rmam os especialistas que os peritos não devem �car, apenas, na seara dos
arquivos convencionais. Os dispositivos de informações podem guardar mais
informações do que aquelas usualmente acessadas. Identi�que a alternativa correta: 
Escolha uma opção:
Sua resposta está correta.
A resposta correta é: Consequências dos exames dos dados adquiridos, a análise ocorre
por meio dos questionamentos feitos pela autoridade da investigação..
a. Nos casos em que um arquivo armazenado no disco rígido é apagado, não é
possível a sua recuperação.
Consequências dos exames dos dados adquiridos, a análise ocorre por meio dos
questionamentos feitos pela autoridade da investigação.
b. Consequências dos exames dos dados adquiridos, a análise ocorre por meio dos
questionamentos feitos pela autoridade da investigação.

c. Atualmente, é possível identi�car diversos vírus, cookies maliciosos, spams e entre
outras ameaças.
d. A preservação das informações não é crucial, de modo que é importante
providências para a sua proteção e idoneidade.
e. Doutrinadores não recomendam o uso do software CNW Recovery, que permite
que arquivos apagados, perdido ou corrompido seja recuperado e restaurado.


https://aula.fael.edu.br/

Continue navegando