Buscar

Exercício 1 INFORMATICA FORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

/
Crimes cibernéticos e técnicas forenses
Atividade anterior Próxima atividade
Iniciado em segunda, 14 Dez 2020, 16:25
Estado Finalizada
Concluída em segunda, 14 Dez 2020, 17:58
Avaliar 8,0 de um máximo de 10,0(80%)

https://aula.fael.edu.br/mod/scorm/view.php?id=71325&forceview=1
https://aula.fael.edu.br/mod/quiz/view.php?id=71327&forceview=1
https://aula.fael.edu.br/
/
Questão 1
Correto
Muito se discute sobre a vulnerabilidade proporcionada pela internet, quais são os
bens jurídicos a serem tutelados ante a exposição do indivíduo. Os direitos
fundamentais, nessa esfera, se sobrepõem uma vez que são intrínsecos à condição
de dignidade da pessoa humana. Nesse caminho, identi�que a alternativa incorreta. 
Escolha uma opção:
Sua resposta está correta.
A resposta correta é: Apesar da constante evolução das redes sociais e das tecnologias de
informação e comunicação, o Estado não tem de prover a proteção e a segurança ao
cidadão, quanto da prestação jurisdicional..
a. Revelam os grandes doutrinadores a importância de se entender o re�exo dos
direitos e garantias fundamentais para o estudo do Direito Penal.
b. Quanto aos crimes cibernéticos, a doutrina revela grandes di�culdades para
conceituá-lo.
c. Não há, na legislação, previsão que especi�que ou uniformize o que é crime na
rede.
d. A Constituição Federal de 1988 foi um marco para a concretização desses direitos,
concedendo proteção especí�ca, por meio das normas constitucionais conhecidas
como “cláusulas pétreas”.
Ao contrário, apesar da constante evolução das redes sociais e das tecnologias de
informação e comunicação, o Estado tem de prover a proteção e a segurança ao cidadão,
quanto da prestação jurisdicional.
e. Apesar da constante evolução das redes sociais e das tecnologias de informação e
comunicação, o Estado não tem de prover a proteção e a segurança ao cidadão,
quanto da prestação jurisdicional.


https://aula.fael.edu.br/
/
Questão 2
Correto
O ciberespaço, ambiente criado a partir das interações online, é possível perceber as
diversas interações entre indivíduos (amigos, família, contatos pro�ssionais). No
entanto, esta é uma relação em que não há como saber se o indivíduo é, realmente,
quem diz ser, possibilitando ataques cibernéticos e entre outros riscos. Encontre a
alternativa incorreta. 
Escolha uma opção:
Sua resposta está correta.
A resposta correta é: Após a globalização, a sociedade da informação demorou a surgir, de
modo que os crimes cibernéticos passaram a ter incidência em 2010..
a. O apelo a fácil conectividade impulsionou o mundo e os mercados, demandando
por conexões rápidas.
b. O ciberespaço compreende todos os usuários, redes, páginas Web e aplicativos
que atuam nesse domínio eletrônico de alcance mundial.
c. É certo dizer que a internet transformou o modo como as pessoas se comunicam
e fazem negócios, além de trazer, efetivamente, muitas oportunidades e benefícios.
d. Descrita como uma rede mundial de mais de quatro bilhões de usuários, a
internet inclui quase todo o governo, empresas, cidadãos e organizações do planeta,
conectando redes de comunicação entre si.
Em verdade, a sociedade da informação, nos dizeres do mestre Henry Castells, utiliza-se
da internet com total independência e liberdade de expressão. No Brasil, a evolução teve o
seu boom nos anos de 1990.
e. Após a globalização, a sociedade da informação demorou a surgir, de modo que
os crimes cibernéticos passaram a ter incidência em 2010.


https://aula.fael.edu.br/
/
Questão 3
Correto
No contexto de “______________”, onde muitos indivíduos aderiram a esta nova forma
de entretenimento, de ludicidade e de “convívio social”, faz com que acumule,
diariamente, um grande volume de dados online, denominado de “____________”: 
Escolha uma opção:
Sua resposta está correta.
A resposta correta é: Explosão da internet/Big Data..
a. Crimes cibernético/data base.
b. Big Data/crimes cibernéticos.
c. TICs/Big Data.
d. Big data/informações pessoais.
No contexto de “explosão da internet”, onde muitos indivíduos aderiram a esta nova
forma de entretenimento, de ludicidade e de “convívio social”, faz com que acumule,
diariamente, um grande volume de dados online, denominado de “Big Data”.
e. Explosão da internet/Big Data.


https://aula.fael.edu.br/
/
Questão 4
Correto
Com o crescente uso dos computadores e dispositivos móveis, além da constante
evolução das tecnologias de informação e comunicação, observe as de�nições dos
principais exames forenses e assinale a incorreta: 
Escolha uma opção:
Sua resposta está correta.
A resposta correta é: Exames em sites da Internet: correspondem basicamente à análise
das propriedades das mensagens eletrônicas, a �m de identi�car hora, data, endereço IP e
outras informações do remetente da mensagem..
Em verdade, são os exames em mensagens eletrônicas (e-mails) que correspondem
basicamente à análise das propriedades “das mensagens eletrônicas, a �m de identi�car
hora, data, endereço IP e outras informações do remetente da mensagem.
a. Exames em sites da Internet: correspondem basicamente à análise das
propriedades das mensagens eletrônicas, a �m de identi�car hora, data, endereço IP
e outras informações do remetente da mensagem.

b. Exames em dispositivos de armazenamento computacional: mais solicitados na
computação forense, tem como �nalidade o de analisar arquivos em discos rígidos,
pendrive, DVD, CD e entre outros.
c. Exames em aparelhos de telefone celular: é a extração dos dados contidos nos
aparelhos, como forma de recuperar as informações armazenadas.
d. A cada dia, são identi�cadas novas formas a partir da vulnerabilidade a que se
submete o indivíduo.
e. Exames e procedimentos em locais de crime de informática: mapeamento,
identi�cação e preservação dos equipamentos para a seleção do material a ser
apreendido.

https://aula.fael.edu.br/
/
Questão 5
Correto
Conceituado pela doutrina como suporte técnico ao judiciário, a perícia forense é
realizada, preferencialmente, por especialistas na área, que se dedicam para
responder, na forma de laudo ou parecer, a quesitos pelos quais o judiciário não
dispõe de fundamentação su�ciente para julgar com precisão. Desse modo,
encontre a alternativa incorreta. 
Escolha uma opção:
Sua resposta está correta.
A resposta correta é: A perícia se restringe apenas a recuperação de dados, mas também a
situações que são necessárias o suporte da computação..
a. A perícia forense em computação, ou computação forense, pode ser de�nida, de
forma super�cial, mas direta, como a área da computação responsável por dar
respostas ao judiciário.
b. No caso da computação, os vestígios de um crime são digitais, uma vez que toda a
informação armazenada dentro desses equipamentos computacionais é composta
por bits.
c. Considera-se como crimes: ataques a sites, malwares, roubo de informações
sigilosas, cavalos de tróia, phishing, vírus de computador, pornogra�a infantil, entre
outros.
A perícia não se restringe apenas a recuperação de dados, mas também a situações que
são necessárias o suporte da computação.
d. A perícia se restringe apenas a recuperação de dados, mas também a situações
que são necessárias o suporte da computação.

e. O Código de Processo Penal, em seu art. 158, aduz que, “quando a infração deixar
vestígios, será indispensável o exame de corpo de delito, direto ou indireto, não
podendo supri-lo a con�ssão do acusado.

https://aula.fael.edu.br/
/
Questão 6
Correto
Kent et al (2006) sugere quatro fases para o processo forense: coleta, extração,
análise e documentação, cabendo a sua aplicação em perícia aplicada a redes.
Identi�que a alternativa incorreta. 
Escolha uma opção:
Sua resposta está correta.
A resposta correta é: A coleta ou aquisição de dados pode ser feito diretamente do
dispositivo ou remotamente. No entanto, não se recomenda ao perito adquirir esses
dados localmente, uma vez que permite um maior controle das informações..
a. Os efeitos de uma vulnerabilidade podem ser: a perda de dados;deixar de
cumprir leis e regulamentações e entre outros tipos.
Ao contrário. a coleta ou aquisição de dados pode ser feito diretamente do dispositivo
ou remotamente, no entanto, o melhor caminho para o perito é adquirir esses dados
localmente, uma vez que permite um maior controle das informações.
b. A coleta ou aquisição de dados pode ser feito diretamente do dispositivo ou
remotamente. No entanto, não se recomenda ao perito adquirir esses dados
localmente, uma vez que permite um maior controle das informações.

c. Coleta: É a identi�cação dos dados que podem conter evidências digitais de modo
que é dever do especialista identi�car as possíveis fontes de dados e dispositivos
móveis.
d. As ameaças propositais, estende aos roubos, fraudes, invasões etc., podendo ser
passivas ou ativas.
e. A vulnerabilidade se perfaz através de um ponto fraco que permite a
concretização de uma ameaça, podendo ser entendida como uma fragilidade.

https://aula.fael.edu.br/
/
Questão 7
Incorreto
A tecnologia também nos introduz a diversas problemáticas: alto custos dos
produtos e a grande quantidade de lixo oriunda do descarte de objetos e
dispositivos obsoletos. Identi�que a incorreta: 
Escolha uma opção:
Sua resposta está incorreta.
A resposta correta é: Deve-se desconsiderar, ainda, que existem falhas de segurança e que
estas abrem espaços para ataques cibernéticos, visando o acesso às informações geradas
pelos próprios dispositivos..
a. A literatura a�rma que este bem pode ser um computador, um banco de dados ou
uma informação.
b. Sabotagem e vandalismo de dados: realizada por “piratas” para as empresas ou
em proveito próprio, consiste em espionagem avançada como forma de recolher
informações de produtos acessados para estratégias de comercialização.

c. Seus efeitos podem ser: a perda de dados; deixar de cumprir leis e
regulamentações e entre outros tipos.
d. O risco é encontrado através da exposição de um indivíduo a algum
acontecimento, no âmbito virtual, que tenha efeito sobre algum bem (divisível e/ou
indivisível).
e. Deve-se desconsiderar, ainda, que existem falhas de segurança e que estas abrem
espaços para ataques cibernéticos, visando o acesso às informações geradas pelos
próprios dispositivos.

https://aula.fael.edu.br/
/
Questão 8
Incorreto
Entende-se como crime próprio, aquele feito por uso do computador, a exemplo de
uma invasão de dados informáticos. Por outro lado, um crime virtual impróprio é
aquele em que um hacker utiliza como meio o computador ou dispositivo móvel do
sujeito passivo para atingir um resultado contra um bem jurídico protegido. Nesse
contexto, observe qual a�rmativa está incorreta. 
Escolha uma opção:
Sua resposta está incorreta.
A resposta correta é: As vítimas de crimes de motivação sexual e/ou exposição autorizada
de imagens íntimas, notadamente, são jovens, adolescentes e do sexo feminino..
a. Quanto aos seus sujeitos, temos que o sujeito ativo é o “cracker” ou “hacker”,
aquele que manipula, de forma maliciosa, hardwares e softwares.
b. São denominados também de crimes de informática, crimes tecnológicos, crimes
virtuais, crimes informáticos, delitos computacionais, crimes digitais, crimes
cometidos por meio eletrônico.

c. As vítimas de crimes de motivação sexual e/ou exposição autorizada de imagens
íntimas, notadamente, são jovens, adolescentes e do sexo feminino.
d. Há, ainda, os crimes cibernéticos que ocorrem nas corporações e setores da
administração pública, além de crimes contra a honra ou a imagem.
e. Quanto ao sujeito passivo, são os indivíduos ou os usuários diretos e indiretos da
internet, podendo ser pessoas físicas ou jurídicas.

https://aula.fael.edu.br/
/
Questão 9
Correto
Modelo proposto por Yussof, Ismail e Hassan (2011) e expresso por Modesto Junior e
Moreira (2014) (e o modelo mais completo) temos o roteiro de investigação pericial
em redes tem como descrição o �uxo para conduzir uma perícia. Identi�que a
alternativa falsa: 
Escolha uma opção:
Sua resposta está correta.
A resposta correta é: Pós-Processamento: Apreciação dos dados de acordo com o método
apropriado, averiguando os pontos de interesse da investigação..
a. Pré-processamento: estuda as demandas e necessidades da investigação. É
descrita como o ponto de abertura do processo.
Pós-Processamento: Aqui, compreende a �nalização dos trabalhos. É importante que
todo material de análise, principalmente aquele de maior relevância do processo, seja
devolvido aos responsáveis, zelando por seu armazenamento em local seguro.
b. Pós-Processamento: Apreciação dos dados de acordo com o método apropriado,
averiguando os pontos de interesse da investigação.

c. O ambiente virtual é conhecido como cyberespaço ou o lugar onde ocorre a troca
de informações de forma remota.
d. Apresentação: É o relatório ou parecer técnico obtidos na fase anterior.
e. Aquisição e preservação: as atividades de manipulação dos dados brutos,
especi�camente sua identi�cação, aquisição, coleta, transporte, armazenamento e
preservação, são efetivamente realizados.

https://aula.fael.edu.br/
/
Questão 10
Correto
Questão atual no cenário da sociedade, trata-se das “fakes news” ou “notícias falsas”
que tem a potencial capacidade de in�uenciar o resultado de um pleito eleitoral,
atingindo, em sua essência, o Estado Democrático de Direito. Marque a alternativa
incorreta: 
Escolha uma opção:
Sua resposta está correta.
A resposta correta é: A legislação não coíbe propagandas abusivas. Uma propaganda que
visa destruir o candidato alheio con�gura um abuso de poder que pode levar à cassação..
a. Foi criado o Conselho Consultivo sobre Internet e Eleições, pela Presidência do
Tribunal Superior Eleitoral.
b. Desenvolver pesquisas e estudos sobre as regras eleitorais e a in�uência da
Internet nas eleições, em especial o risco de fake News e o uso de robôs na
disseminação das informações.
c. O combate ao fake News é, de todo, um assunto delicado.
d. Um suposto combate a notícias falsas não se torne uma desculpa para calar um
dos lados da disputa.
A legislação prevê coibir propagandas abusivas. Uma propaganda que visa destruir o
candidato alheio con�gura um abuso de poder que pode levar à cassação.
e. A legislação não coíbe propagandas abusivas. Uma propaganda que visa destruir o
candidato alheio con�gura um abuso de poder que pode levar à cassação.


https://aula.fael.edu.br/

Continue navegando