Buscar

exercicio 1 INFORMATICA FORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

É a _____________ que ofende um bem juridicamente tutelado, merecedora de pena. Identifique 
qual é a palavra que complementa a frase acima. 
Escolha uma opção: 
a. Hacker. 
b. Redes sociais. 
c. Contribuição. 
d. Tradução. 
e. Conduta. 
É a conduta que ofende um bem juridicamente tutelado, merecedora de pena. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Conduta.. 
Questão 2 
Incorreto 
Marcar questão 
Texto da questão 
Apesar da Perícia Forense e os métodos para identificação, a definição da autoria de crimes cibernéticos 
nem sempre é possível, tampouco fácil. Para o Direito Processual Penal e o Direito Penal, a definição da 
autoria é imprescindível para a culpabilidade. Assim, identifique qual definição da lei está incorreta. 
Escolha uma opção: 
a. ID ENTIDADE, que se revela pela identidade da empresa responsável pelo domínio. 
b. ID ADMIN, o administrador do site; ID TÉCNICO, responsável pela manutenção do site. 
c. Pelo endereço IP: nesta modalidade, identifica-se o autor por meio dos dados constantes nos equipamentos que hospedam 
no site. 
d. ID COBRANÇA, quem recebe e faz os pagamentos do registro/domínio. 
e. Em 2018, surgiu a lei n°. 13.709, a Lei de Proteção de Dados Pessoais. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: Pelo endereço IP: nesta modalidade, identifica-se o autor por meio dos dados constantes nos 
equipamentos que hospedam no site.. 
Questão 3 
Incorreto 
Marcar questão 
Texto da questão 
O ____________ luta contra os crimes virtuais em desigualdade, [...] o Código Penal lida com os delitos 
cibernéticos de forma principialista e é necessária uma legislação mais detalhada junto a um tratado 
internacional, que especifique quem possuirá competência para julgar certo crime virtual, para lidar com as 
situações delituosas do cotidiano. 
Escolha uma opção: 
a. Direito Penal. 
b. Lei do Direito Autoral. 
c. Proteção de dados. 
d. Direito Civil. 
e. Marco Civil da Internet. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: Direito Penal.. 
Questão 4 
Incorreto 
Marcar questão 
Texto da questão 
Derivada do latim “probatio”, a palavra “prova” significa confirmação, exame. É uma ______________ da 
verdade dos fatos criminosos, que podem se confirmar ou não como ilícitos. Identifique qual é a palavra que 
complementa a frase acima. 
Escolha uma opção: 
a. Monitoramento. 
b. Organização. 
c. Reconstrução. 
d. Tipificação. 
e. Planejamento. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: Reconstrução.. 
Questão 5 
Correto 
Marcar questão 
Texto da questão 
_____________ seria toda conduta que atentasse, que colidisse frontalmente contra a lei penal editada pelo 
Estado. Identifique qual é a palavra que complementa a frase acima. 
Escolha uma opção: 
a. Planejamento. 
b. Monitoramento. 
c. Tipificação. 
d. Crime. 
Crime seria toda conduta que atentasse, que colidisse frontalmente contra a lei penal editada pelo Estado. 
e. Organização. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Crime.. 
Questão 6 
Correto 
Marcar questão 
Texto da questão 
Sendo assim, a denúncia ou queixa será rejeitada quando faltar-lhe ____________________ (art. 395 do 
Código de Processo Penal) para o efetivo exercício da ação penal, tendo aquela a exigência de um lastro 
probatório mínimo que embase a acusação. Identifique qual é a palavra que complementa a frase acima. 
Escolha uma opção: 
a. Contribuição. 
b. Tradução. 
c. Justa causa. 
Sendo assim, a denúncia ou queixa será rejeitada quando faltar-lhe justa causa (art. 395 do Código de Processo Penal) para 
o efetivo exercício da ação penal, tendo aquela a exigência de um lastro probatório mínimo que embase a acusação. 
d. Hacker. 
e. Redes sociais. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Justa causa.. 
Questão 7 
Incorreto 
Marcar questão 
Texto da questão 
Existem particularidades que a tornam singular em relação à investigação dos demais tipos de crimes: em 
primeiro lugar, o ___________ que a rede possibilita; em segundo lugar, a _______________ das provas, 
efêmeras que são, pois podem desaparecer ou serem apagadas da rede, muito rapidamente. Assinale a 
alternativa que preenche corretamente as lacunas anteriores. 
Escolha uma opção: 
a. Dado/fugacidade. 
 
b. Anonimato/Fugacidade. 
c. Dado/informação. 
d. Direito/anonimato. 
e. Anonimato/informação. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: Anonimato/Fugacidade.. 
Questão 8 
Incorreto 
Marcar questão 
Texto da questão 
A __________________, que trouxe o conceito de dado pessoal no art. 4º, IV e determinou que o tratamento 
das informações pessoais deve ser feito de forma íntegra, transparente e com total respeito à intimidade, vida 
privada, honra e imagem. 
Escolha uma opção: 
a. A Lei n°. 11.829/2008. 
b. Lei n° 12.737/2012. 
c. Lei n°. 13.709/2018. 
d. Lei de Acesso à Informação (Lei n°. 12.527/2011). 
e. Lei n°. 9.983/2000. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: Lei de Acesso à Informação (Lei n°. 12.527/2011).. 
Questão 9 
Incorreto 
Marcar questão 
Texto da questão 
Em casos em que há a procura de arquivos e de sistemas, é essencial a ___________ de dispositivos de 
armazenamento computacional, como discos rígidos, pen drives, cartões de memória, telefones celulares, 
CDs, DVDs... Assinale a alternativa que preenche corretamente a lacuna anterior. 
Escolha uma opção: 
a. Quatro etapas. 
b. Pirataria. 
c. Suspeita. 
d. Apreensão. 
e. Busca. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: Busca.. 
Questão 10 
Incorreto 
Marcar questão 
Texto da questão 
Observando os critérios para a definição da lei aplicável para obtenção dos dados, estudados no capítulo 2 da 
II Unidade, assinale a alternativa incorreta. 
Escolha uma opção: 
a. A lei do local dos registradores de onde o domínio foi registrado. 
b. A lei do local onde não estão os servidores que armazenam os dados. 
c. A lei do local em que está o usuário, do qual se pretende obter os dados. 
d. Cavalo de troia: piratas. 
e. A lei do local de incorporação da empresa que presta o serviço. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: A lei do local onde não estão os servidores que armazenam os dados.. 
Iniciado em quarta, 25 Nov 2020, 15:22 
Estado Finalizada 
Concluída em quarta, 25 Nov 2020, 15:40 
Avaliar 3,0 de um máximo de 10,0(30%) 
Questão 1 
Correto 
Marcar questão 
Texto da questão 
A ______________ sustenta-se por princípios, estes, por sua vez, regem a proteção da informação. A 
segurança de sistemas de informação tem, reconhecidamente, como princípios a tríade CID 
(Confidencialidade, Integridade e Disponibilidade). 
Escolha uma opção: 
a. Vulnerabilidade. 
b. Política de segurança. 
A política de segurança sustenta-se por princípios, estes, por sua vez, regem a proteção da informação. A segurança de 
sistemas de informação tem, reconhecidamente, como princípios a tríade CID (Confidencialidade, Integridade e 
Disponibilidade. 
c. Tecnologias da informação. 
d. Ameaças. 
e. Lei Geral de Proteção de Dados. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Política de segurança.. 
Questão 2 
Correto 
Marcar questão 
Texto da questão 
A __________ se perfaz através de um ponto fraco que permite a concretização de uma ameaça, podendo 
ser entendida como uma fragilidade. Assinale a alternativa que completa de forma correta a lacuna. 
Escolha uma opção: 
a. SMT. 
b. Instalação. 
c. Vulnerabilidade. 
A vulnerabilidade se perfaz através de um ponto fraco que permite a concretização de uma ameaça, podendo ser entendida 
como uma fragilidade. 
d. Política de segurança. 
e. Ameaça. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Vulnerabilidade.. 
Questão 3 
Correto 
Marcar questão 
Texto da questão 
A doutrina define que é imprescindível o conhecimentodos sistemas de perícia forense de redes e, ainda, as 
ferramentas e métodos de análises a serem utilizados durante a análise. Identifique a alternativa correta: 
Escolha uma opção: 
a. As ferramentas de análises forense de redes (Network Forensic Analysis Tools – NFAT) permitem o monitoramento de 
redes, visando reunir informações sobre tráfego, auxiliar na investigação e colaborar para a elaboração de respostas aos 
incidentes de segurança, de forma adequada. 
As ferramentas de análises forense de redes (Network Forensic Analysis Tools – NFAT) permitem o monitoramento de 
redes, visando reunir informações sobre tráfego, auxiliar na investigação e colaborar para a elaboração de respostas aos 
incidentes de segurança, de forma adequada. 
b. Atualmente, é possível identificar diversos vírus, cookies maliciosos, spams e entre outras ameaças. 
c. Existem várias ferramentas para esta finalidade, mas não há soluções apresentadas pela Linux (Caine, Insert e Protech). 
d. A sociedade se vê vinculada às tecnologias da informação, tendo, a criminalidade, passada por esse mesmo processo. 
e. A tecnologia tenta, na medida do possível, adaptar-se e combater os transtornos, por meio de inúmeros antivírus, cada 
qual responsável por uma ameaça em específica. 
Feedback 
Sua resposta está correta. 
A resposta correta é: As ferramentas de análises forense de redes (Network Forensic Analysis Tools – NFAT) permitem o 
monitoramento de redes, visando reunir informações sobre tráfego, auxiliar na investigação e colaborar para a elaboração de 
respostas aos incidentes de segurança, de forma adequada.. 
Questão 4 
Incorreto 
Marcar questão 
Texto da questão 
Os _______________ da perícia estão diretamente ligados ao resultado. Nesses moldes, é necessário 
extrema atenção ao planejamento, a coleta e análise do conteúdo. Assinale a alternativa que completa a 
lacuna de forma correta: 
Escolha uma opção: 
a. Casos. 
b. Procedimentos e desenvolvimento. 
c. Planejamentos. 
d. Desenvolvimentos. 
e. Produtos. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: Procedimentos e desenvolvimento.. 
Questão 5 
Incorreto 
Marcar questão 
Texto da questão 
No contexto de “explosão da internet”, onde muitos indivíduos aderiram a esta nova forma de 
entretenimento, de ludicidade e de “convívio social”, faz com que acumule, diariamente, um grande volume 
de dados online, denominado de “Big Data”. Nesse caminho, identifique a alternativa incorreta. 
Escolha uma opção: 
a. As fontes se constituem em três categorias: transmissão de dados (streaming data), dados de redes sociais e fontes 
publicamente disponíveis. 
b. Big Data descreve um conjunto de problemas e soluções tecnológicas aplicadas “com características que tornam seus 
dados difíceis de tratar”. 
c. Não há, na legislação, previsão que especifique ou uniformize o que é crime na rede. 
d. Com a popularização do acesso à Internet nos últimos anos, os crimes digitais no Brasil alcançam números regulares. 
e. Essa utilização por vezes ocorre de forma desordenada, ou seja, os dados pessoais, imagens e informações confidenciais 
são expostas sem o devido cuidado, submetendo todos aqueles que fazem o uso da internet aos possíveis riscos advindos ou 
a prejuízos de ordem social e patrimonial. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: Com a popularização do acesso à Internet nos últimos anos, os crimes digitais no Brasil alcançam 
números regulares.. 
Questão 6 
Incorreto 
Marcar questão 
Texto da questão 
Para expor sobre o conteúdo, é preciso que você conheça as vulnerabilidades da rede e as condutas ilícitas 
que envolvem os crimes cibernéticos. Assinale a alternativa correta. 
Escolha uma opção: 
a. Cavalo de troia: piratas. 
b. Sniffers: programas espiões, semelhantes aos spywares, rastreiam e reconhecem e-mails, permitindo o seu controle e 
leitura. 
c. Spywares: Envio não-consentido de mensagens com publicidade, por vezes enganosa, mas antiética. 
d. Sniffers: permite subtrair informações pessoais do computador ou dispositivo móvel a que está instalado. 
e. Spamming: programas espiões que encaminham informações dos dispositivos, durante o uso, para desconhecidos, 
podendo até mesmo monitorar a informação obtida por meio dos teclados. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: Sniffers: programas espiões, semelhantes aos spywares, rastreiam e reconhecem e-mails, permitindo o 
seu controle e leitura.. 
Questão 7 
Incorreto 
Marcar questão 
Texto da questão 
Atualmente o crime informático mais cometido no mundo é o __________. Através desta prática, os 
crackers apoderam-se de informações particulares da vítima atuando de formas delituosas em várias áreas 
como compras online, transferências financeiras indevidas ou mesmo a apropriação de contas de e-mails ou 
informações pessoais. Assinale a alternativa que completa de forma correta a lacuna. 
Escolha uma opção: 
a. Lavagem de dinheiro. 
b. Espionagem. 
c. Roubo de identidade. 
d. Fraude. 
e. Deepweb. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: Lavagem de dinheiro.. 
Questão 8 
Incorreto 
Marcar questão 
Texto da questão 
____________ caracterizado pela atração por crianças ou adolescentes sexualmente imaturos, com os quais 
os portadores dão vazão ao erotismo pela prática de obscenidades ou de atos libidinosos. 
Escolha uma opção: 
a. Crime cibernético. 
b. Justiça social. 
c. Desvio sexual. 
d. Direito/justiça. 
e. Regulamentação. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: Desvio sexual.. 
Questão 9 
Incorreto 
Marcar questão 
Texto da questão 
O ___________________ é fundamental no processo penal, uma vez que determina que o fato investigado 
deve corresponder fielmente ao que está na vida real. 
Escolha uma opção: 
a. Código de Processo Penal. 
b. Princípio da Dignidade Humana. 
c. Código Penal. 
d. Princípio da verdade real. 
e. Marco Civil. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: Princípio da verdade real.. 
Questão 10 
Incorreto 
Marcar questão 
Texto da questão 
Um _________________ nada mais é que o sistema operacional e software aplicativo, além do hardware, 
que trabalhar em conjunto para coletar, processar e armazenar dados para os usuários da internet, sejam eles 
privados, coletivos e/ou organizações. Assinale a alternativa que preenche corretamente a lacuna anterior. 
Escolha uma opção: 
a. Deep Web. 
b. Roubo de identidade. 
c. Sistema de informação. 
d. Fraude. 
e. Espionagem. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: Sistema de informação..

Outros materiais