Baixe o app para aproveitar ainda mais
Prévia do material em texto
/ Crimes cibernéticos e técnicas forenses Atividade anterior Próxima atividade Iniciado em segunda, 14 Dez 2020, 16:25 Estado Finalizada Concluída em segunda, 14 Dez 2020, 17:58 Avaliar 8,0 de um máximo de 10,0(80%) https://aula.fael.edu.br/mod/scorm/view.php?id=71325&forceview=1 https://aula.fael.edu.br/mod/quiz/view.php?id=71327&forceview=1 https://aula.fael.edu.br/ / Questão 1 Correto Muito se discute sobre a vulnerabilidade proporcionada pela internet, quais são os bens jurídicos a serem tutelados ante a exposição do indivíduo. Os direitos fundamentais, nessa esfera, se sobrepõem uma vez que são intrínsecos à condição de dignidade da pessoa humana. Nesse caminho, identi�que a alternativa incorreta. Escolha uma opção: Sua resposta está correta. A resposta correta é: Apesar da constante evolução das redes sociais e das tecnologias de informação e comunicação, o Estado não tem de prover a proteção e a segurança ao cidadão, quanto da prestação jurisdicional.. a. Revelam os grandes doutrinadores a importância de se entender o re�exo dos direitos e garantias fundamentais para o estudo do Direito Penal. b. Quanto aos crimes cibernéticos, a doutrina revela grandes di�culdades para conceituá-lo. c. Não há, na legislação, previsão que especi�que ou uniformize o que é crime na rede. d. A Constituição Federal de 1988 foi um marco para a concretização desses direitos, concedendo proteção especí�ca, por meio das normas constitucionais conhecidas como “cláusulas pétreas”. Ao contrário, apesar da constante evolução das redes sociais e das tecnologias de informação e comunicação, o Estado tem de prover a proteção e a segurança ao cidadão, quanto da prestação jurisdicional. e. Apesar da constante evolução das redes sociais e das tecnologias de informação e comunicação, o Estado não tem de prover a proteção e a segurança ao cidadão, quanto da prestação jurisdicional. https://aula.fael.edu.br/ / Questão 2 Correto O ciberespaço, ambiente criado a partir das interações online, é possível perceber as diversas interações entre indivíduos (amigos, família, contatos pro�ssionais). No entanto, esta é uma relação em que não há como saber se o indivíduo é, realmente, quem diz ser, possibilitando ataques cibernéticos e entre outros riscos. Encontre a alternativa incorreta. Escolha uma opção: Sua resposta está correta. A resposta correta é: Após a globalização, a sociedade da informação demorou a surgir, de modo que os crimes cibernéticos passaram a ter incidência em 2010.. a. O apelo a fácil conectividade impulsionou o mundo e os mercados, demandando por conexões rápidas. b. O ciberespaço compreende todos os usuários, redes, páginas Web e aplicativos que atuam nesse domínio eletrônico de alcance mundial. c. É certo dizer que a internet transformou o modo como as pessoas se comunicam e fazem negócios, além de trazer, efetivamente, muitas oportunidades e benefícios. d. Descrita como uma rede mundial de mais de quatro bilhões de usuários, a internet inclui quase todo o governo, empresas, cidadãos e organizações do planeta, conectando redes de comunicação entre si. Em verdade, a sociedade da informação, nos dizeres do mestre Henry Castells, utiliza-se da internet com total independência e liberdade de expressão. No Brasil, a evolução teve o seu boom nos anos de 1990. e. Após a globalização, a sociedade da informação demorou a surgir, de modo que os crimes cibernéticos passaram a ter incidência em 2010. https://aula.fael.edu.br/ / Questão 3 Correto No contexto de “______________”, onde muitos indivíduos aderiram a esta nova forma de entretenimento, de ludicidade e de “convívio social”, faz com que acumule, diariamente, um grande volume de dados online, denominado de “____________”: Escolha uma opção: Sua resposta está correta. A resposta correta é: Explosão da internet/Big Data.. a. Crimes cibernético/data base. b. Big Data/crimes cibernéticos. c. TICs/Big Data. d. Big data/informações pessoais. No contexto de “explosão da internet”, onde muitos indivíduos aderiram a esta nova forma de entretenimento, de ludicidade e de “convívio social”, faz com que acumule, diariamente, um grande volume de dados online, denominado de “Big Data”. e. Explosão da internet/Big Data. https://aula.fael.edu.br/ / Questão 4 Correto Com o crescente uso dos computadores e dispositivos móveis, além da constante evolução das tecnologias de informação e comunicação, observe as de�nições dos principais exames forenses e assinale a incorreta: Escolha uma opção: Sua resposta está correta. A resposta correta é: Exames em sites da Internet: correspondem basicamente à análise das propriedades das mensagens eletrônicas, a �m de identi�car hora, data, endereço IP e outras informações do remetente da mensagem.. Em verdade, são os exames em mensagens eletrônicas (e-mails) que correspondem basicamente à análise das propriedades “das mensagens eletrônicas, a �m de identi�car hora, data, endereço IP e outras informações do remetente da mensagem. a. Exames em sites da Internet: correspondem basicamente à análise das propriedades das mensagens eletrônicas, a �m de identi�car hora, data, endereço IP e outras informações do remetente da mensagem. b. Exames em dispositivos de armazenamento computacional: mais solicitados na computação forense, tem como �nalidade o de analisar arquivos em discos rígidos, pendrive, DVD, CD e entre outros. c. Exames em aparelhos de telefone celular: é a extração dos dados contidos nos aparelhos, como forma de recuperar as informações armazenadas. d. A cada dia, são identi�cadas novas formas a partir da vulnerabilidade a que se submete o indivíduo. e. Exames e procedimentos em locais de crime de informática: mapeamento, identi�cação e preservação dos equipamentos para a seleção do material a ser apreendido. https://aula.fael.edu.br/ / Questão 5 Correto Conceituado pela doutrina como suporte técnico ao judiciário, a perícia forense é realizada, preferencialmente, por especialistas na área, que se dedicam para responder, na forma de laudo ou parecer, a quesitos pelos quais o judiciário não dispõe de fundamentação su�ciente para julgar com precisão. Desse modo, encontre a alternativa incorreta. Escolha uma opção: Sua resposta está correta. A resposta correta é: A perícia se restringe apenas a recuperação de dados, mas também a situações que são necessárias o suporte da computação.. a. A perícia forense em computação, ou computação forense, pode ser de�nida, de forma super�cial, mas direta, como a área da computação responsável por dar respostas ao judiciário. b. No caso da computação, os vestígios de um crime são digitais, uma vez que toda a informação armazenada dentro desses equipamentos computacionais é composta por bits. c. Considera-se como crimes: ataques a sites, malwares, roubo de informações sigilosas, cavalos de tróia, phishing, vírus de computador, pornogra�a infantil, entre outros. A perícia não se restringe apenas a recuperação de dados, mas também a situações que são necessárias o suporte da computação. d. A perícia se restringe apenas a recuperação de dados, mas também a situações que são necessárias o suporte da computação. e. O Código de Processo Penal, em seu art. 158, aduz que, “quando a infração deixar vestígios, será indispensável o exame de corpo de delito, direto ou indireto, não podendo supri-lo a con�ssão do acusado. https://aula.fael.edu.br/ / Questão 6 Correto Kent et al (2006) sugere quatro fases para o processo forense: coleta, extração, análise e documentação, cabendo a sua aplicação em perícia aplicada a redes. Identi�que a alternativa incorreta. Escolha uma opção: Sua resposta está correta. A resposta correta é: A coleta ou aquisição de dados pode ser feito diretamente do dispositivo ou remotamente. No entanto, não se recomenda ao perito adquirir esses dados localmente, uma vez que permite um maior controle das informações.. a. Os efeitos de uma vulnerabilidade podem ser: a perda de dados;deixar de cumprir leis e regulamentações e entre outros tipos. Ao contrário. a coleta ou aquisição de dados pode ser feito diretamente do dispositivo ou remotamente, no entanto, o melhor caminho para o perito é adquirir esses dados localmente, uma vez que permite um maior controle das informações. b. A coleta ou aquisição de dados pode ser feito diretamente do dispositivo ou remotamente. No entanto, não se recomenda ao perito adquirir esses dados localmente, uma vez que permite um maior controle das informações. c. Coleta: É a identi�cação dos dados que podem conter evidências digitais de modo que é dever do especialista identi�car as possíveis fontes de dados e dispositivos móveis. d. As ameaças propositais, estende aos roubos, fraudes, invasões etc., podendo ser passivas ou ativas. e. A vulnerabilidade se perfaz através de um ponto fraco que permite a concretização de uma ameaça, podendo ser entendida como uma fragilidade. https://aula.fael.edu.br/ / Questão 7 Incorreto A tecnologia também nos introduz a diversas problemáticas: alto custos dos produtos e a grande quantidade de lixo oriunda do descarte de objetos e dispositivos obsoletos. Identi�que a incorreta: Escolha uma opção: Sua resposta está incorreta. A resposta correta é: Deve-se desconsiderar, ainda, que existem falhas de segurança e que estas abrem espaços para ataques cibernéticos, visando o acesso às informações geradas pelos próprios dispositivos.. a. A literatura a�rma que este bem pode ser um computador, um banco de dados ou uma informação. b. Sabotagem e vandalismo de dados: realizada por “piratas” para as empresas ou em proveito próprio, consiste em espionagem avançada como forma de recolher informações de produtos acessados para estratégias de comercialização. c. Seus efeitos podem ser: a perda de dados; deixar de cumprir leis e regulamentações e entre outros tipos. d. O risco é encontrado através da exposição de um indivíduo a algum acontecimento, no âmbito virtual, que tenha efeito sobre algum bem (divisível e/ou indivisível). e. Deve-se desconsiderar, ainda, que existem falhas de segurança e que estas abrem espaços para ataques cibernéticos, visando o acesso às informações geradas pelos próprios dispositivos. https://aula.fael.edu.br/ / Questão 8 Incorreto Entende-se como crime próprio, aquele feito por uso do computador, a exemplo de uma invasão de dados informáticos. Por outro lado, um crime virtual impróprio é aquele em que um hacker utiliza como meio o computador ou dispositivo móvel do sujeito passivo para atingir um resultado contra um bem jurídico protegido. Nesse contexto, observe qual a�rmativa está incorreta. Escolha uma opção: Sua resposta está incorreta. A resposta correta é: As vítimas de crimes de motivação sexual e/ou exposição autorizada de imagens íntimas, notadamente, são jovens, adolescentes e do sexo feminino.. a. Quanto aos seus sujeitos, temos que o sujeito ativo é o “cracker” ou “hacker”, aquele que manipula, de forma maliciosa, hardwares e softwares. b. São denominados também de crimes de informática, crimes tecnológicos, crimes virtuais, crimes informáticos, delitos computacionais, crimes digitais, crimes cometidos por meio eletrônico. c. As vítimas de crimes de motivação sexual e/ou exposição autorizada de imagens íntimas, notadamente, são jovens, adolescentes e do sexo feminino. d. Há, ainda, os crimes cibernéticos que ocorrem nas corporações e setores da administração pública, além de crimes contra a honra ou a imagem. e. Quanto ao sujeito passivo, são os indivíduos ou os usuários diretos e indiretos da internet, podendo ser pessoas físicas ou jurídicas. https://aula.fael.edu.br/ / Questão 9 Correto Modelo proposto por Yussof, Ismail e Hassan (2011) e expresso por Modesto Junior e Moreira (2014) (e o modelo mais completo) temos o roteiro de investigação pericial em redes tem como descrição o �uxo para conduzir uma perícia. Identi�que a alternativa falsa: Escolha uma opção: Sua resposta está correta. A resposta correta é: Pós-Processamento: Apreciação dos dados de acordo com o método apropriado, averiguando os pontos de interesse da investigação.. a. Pré-processamento: estuda as demandas e necessidades da investigação. É descrita como o ponto de abertura do processo. Pós-Processamento: Aqui, compreende a �nalização dos trabalhos. É importante que todo material de análise, principalmente aquele de maior relevância do processo, seja devolvido aos responsáveis, zelando por seu armazenamento em local seguro. b. Pós-Processamento: Apreciação dos dados de acordo com o método apropriado, averiguando os pontos de interesse da investigação. c. O ambiente virtual é conhecido como cyberespaço ou o lugar onde ocorre a troca de informações de forma remota. d. Apresentação: É o relatório ou parecer técnico obtidos na fase anterior. e. Aquisição e preservação: as atividades de manipulação dos dados brutos, especi�camente sua identi�cação, aquisição, coleta, transporte, armazenamento e preservação, são efetivamente realizados. https://aula.fael.edu.br/ / Questão 10 Correto Questão atual no cenário da sociedade, trata-se das “fakes news” ou “notícias falsas” que tem a potencial capacidade de in�uenciar o resultado de um pleito eleitoral, atingindo, em sua essência, o Estado Democrático de Direito. Marque a alternativa incorreta: Escolha uma opção: Sua resposta está correta. A resposta correta é: A legislação não coíbe propagandas abusivas. Uma propaganda que visa destruir o candidato alheio con�gura um abuso de poder que pode levar à cassação.. a. Foi criado o Conselho Consultivo sobre Internet e Eleições, pela Presidência do Tribunal Superior Eleitoral. b. Desenvolver pesquisas e estudos sobre as regras eleitorais e a in�uência da Internet nas eleições, em especial o risco de fake News e o uso de robôs na disseminação das informações. c. O combate ao fake News é, de todo, um assunto delicado. d. Um suposto combate a notícias falsas não se torne uma desculpa para calar um dos lados da disputa. A legislação prevê coibir propagandas abusivas. Uma propaganda que visa destruir o candidato alheio con�gura um abuso de poder que pode levar à cassação. e. A legislação não coíbe propagandas abusivas. Uma propaganda que visa destruir o candidato alheio con�gura um abuso de poder que pode levar à cassação. https://aula.fael.edu.br/
Compartilhar