Buscar

prova final crimes ciberneticos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1.
	Os laboratórios forenses para análise da forense computacional estão cada vez mais comuns dentro das polícias especializadas. Atualmente, existem muitos fornecedores qualificados de hardwares e softwares para os laboratórios de forense computacional. Assinale a alternativa CORRETA que apresenta softwares e hardwares desenvolvidos para a forense computacional:
	 a)
	Computadores e celulares Xiaomi, duplicadores e bloqueadores de disco Tableau OEM Bridges e o SHA-512, que é um algoritmo que transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo ou hash).
	 b)
	Computadores, placas de vídeos e CPU; duplicadores e bloqueadores de disco Tableau OEM Bridges; e o SHA-512, que é um algoritmo que transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo ou hash).
	 c)
	Estação Forense Digital, chamada de Harpia, duplicadores e bloqueadores de disco Tableau OEM Bridges e o software Office da Microsoft.
	 d)
	Estação Forense Digital, chamada de Harpia, duplicadores e bloqueadores de disco Tableau OEM Bridges eo SHA-512, que é um algoritmo que transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo ou hash).
	2.
	Todo trabalho da polícia técnica forense é de fundamental importância para a elucidação dos crimes cibernéticos. Os peritos forenses cibernéticos seguem toda uma técnica forense e protocolos bem rígidos para recolher as provas forenses digitais e manuseá-las nos laboratórios de forense computacional. E como em toda análise forense de um crime, é necessário redigir um laudo pericial das provas coletadas. Com relação aos laudos periciais forenses em crimes cibernéticos, avalie as asserções a seguir e a relação proposta entre elas:
I- Os laudos periciais em cibercrimes são muito importantes, pois materializam o intangível, o virtual. Conseguem trazer a materialidade das provas do mundo virtual, do mundo digital, pois muitos são os usuários da tecnologia se beneficiando apenas do que é proporcionado pela tela do computador, do smartphone, IoT ou da tela do carro. Muitas vezes, o equipamento (hardware/software/memórias) está sendo utilizado em crimes cibernéticos e o usuário nem sabe.
PORQUE
II- Os laudos trazem a materialidade para os investigadores criminais e suas operações, ou para a judicialização do caso, se assim for comprovado o crime ou sua participação. O laudo pericial é a etapa final dos exames forenses. Ele deve expressar, de forma fidedigna, os resultados de todo o processo, detalhando e explicando informações importantes dos exames, coleta e análise dos dados.
Assinale a alternativa CORRETA:
	 a)
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	 b)
	As asserções I e II são proposições falsas.
	 c)
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	 d)
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	3.
	Os crimes cibernéticos surgem com o advento dos computadores pessoais e proliferam, com números cada vez maiores. Após o surgimento da internet, em 1990, vimos surgir uma atividade criminosa que é real, mas faz o descaminho criminoso através das vidas digitais das pessoas, o que hoje está cada vez mais presente, devido aos computadores e, mais recentemente, com o boom dos smartphones. Sobre a definição de crime cibernético, assinale a alternativa CORRETA:
	 a)
	Podemos definir crime cibernético como todo crime de assassinato cometido pela pessoa.
	 b)
	Podemos definir crime cibernético como todo crime cometido utilizando tecnologia digital.
	 c)
	Podemos definir crime cibernético como todo crime cometido utilizando tecnologia analógica.
	 d)
	Podemos definir crime cibernético como todo crime cometido utilizando o computador para solucioná-lo.
	4.
	A gestão de uma equipe forense especializada em crimes cibernéticos deve ser pautada em objetivos que todos possam entender e que mostre a evolução da equipe na geração de resultados positivos à sociedade. Sobre as três condições básicas da gestão forense para a geração de resultados na equipe, assinale a alternativa CORRETA:
	 a)
	O fator humano, a tecnologia disponível tanto de hardware como de software e a geração de resultados.
	 b)
	Destreza em analisar e manipular hardwares, realizando procedimentos adequados de manuseio, ligando-os e desligando, saber trabalhar com o protocolo forense, identificar anomalias nos hardwares, saber montar, desmontar e instalar hardwares.
	 c)
	Saber trabalhar com a CPU de um computador, saber trabalhar com software e ter os equipamentos.
	 d)
	Analisar e manipular hardwares em equipamentos em cena de crime ou de perícia, saber trabalhar com os softwares e possuir o dom da gestão.
	5.
	Os laboratórios de forense digital possuem diversos softwares para auxiliar em seus trabalhos forenses e um deles é o Indexador e Processador de Evidências Digitais, também conhecido como IPED. Ele foi idealizado por um perito federal da DPF (Departamento da Polícia Federal), sendo muito útil em perícias computacionais. Com relação ao software IPED, analise as sentenças a seguir:
I- O IPED é um hardware de processamento de evidências que possui diversos tipos de mídias para acesso das provas que são trazidas em meios físicos, como pen drive e disquetes. Foi desenvolvido por uma equipe da polícia civil de São Paulo.
II- O IPED é um conjunto de hardwares e softwares desenvolvidos para desenvolvimento de código hash e códigos binários para análise de evidências cibernéticas que são coletadas pelos policiais civis em locais de crimes cibernéticos. Foi desenvolvido por uma equipe do MIT (Massachusetts Instituteof Technology).
III- Dois pontos importantes sobre o software IPED são a sua ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition), que é uma tecnologia para reconhecer caracteres a partir de um arquivo de imagem. Ele é escrito em Java, buscando velocidade de processamento e execução de exames detalhados com profundidade em mídias e arquivos.
Assinale a alternativa CORRETA:
	 a)
	Somente a sentença III está correta.
	 b)
	As sentenças I e II estão corretas.
	 c)
	Somente a sentença II está correta.
	 d)
	As sentenças I e III estão corretas.
	6.
	As habilidades de trabalhar e processar provas e vestígios em crimes cibernéticos são pontos importantes na vida profissional de um investigador forense. De nada adianta você ter conhecimento teórico sobre um assunto e não ter habilidade para colocar em prática o que você sabe. Sobre as questões relacionadas à habilidade profissional do perito forense em crime cibernético, assinale a alternativa CORRETA:
	 a)
	São as habilidades de gerenciar um setor de Tecnologia de informação e implementar um sistema de segurança contra os malwares da internet.
	 b)
	Podemos definir a nossa habilidade forense em crimes cibernéticos com a atividade de saber ligar e desligar um computador.
	 c)
	Desenvolver a habilidade em alguma área da criminologia forense está relacionado à capacidade que você tem de realizar determinada tarefa ou atividade. Essa habilidade pode estar associada a saber processar um hardware como prova forense, à coordenação de uma equipe de investigação ou, ainda, à aplicação de determinado conhecimento na área de TI para elucidar um crime ou processar uma prova.
	 d)
	São todas as habilidades em utilizar todas as utilidades informáticas projetadas para tarefas de escritório para otimizar, automatizar e melhorar as tarefas.
	7.
	A análise de um crime cibernético envolve uma sequência de procedimentos a serem executados pela equipe forense. Ao analisar um crime cibernético, o perito precisa estar ciente de quatro momentos. Sobre as etapas do procedimento de trabalho para elucidação de um crime cibernético,ordene os itens a seguir:
I- Preparação.
II- Coleta de provas e análise ambiental do local do crime.
III- Análise forense (laboratorial).
IV- Fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.).
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	I - II - III - IV.
	 b)
	I - IV - III - II.
	 c)
	IV - III - I - II.
	 d)
	IV - II - III - I.
	8.
	A história da internet e a dos cibercrimes evolui em conjunto e, desde os seus primórdios, está relacionada à evolução tecnológica. Muitas tecnologias foram os alicerces da expansão da internet em computadores, tablets e  smartphones, mas a criação do World Wide Web, ou "www", foi um marco decisivo para a internet moderna. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- Um ponto importante para o surgimento dos cibercrimes é o surgimento, além da proliferação do uso domiciliar, empresarial e governamental, da internet.
PORQUE
II- Apesar de ter sido desenvolvida no início dos anos 2000, foi no ano de 2012 que o cientista Tim Berners-Lee criou a World Wide Web, ou "www", sendo assim dados os primeiros passos para o processo de internet atual.
Assinale a alternativa CORRETA:
	 a)
	As asserções I e II são proposições falsas.
	 b)
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
	 c)
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
	 d)
	A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
	9.
	A internet é, atualmente, um campo fértil para a execução de diversos tipos de crimes, e os usuários geralmente não sabem que estão sendo vítimas. Os softwares de relacionamento, sites diversos, entre outros meios de propagação criminosa, são verdadeiros arcabouços do crime contra os usuários menos esclarecidos. A respeito dos tipos de crimes que podem ser executados pela internet, analise as sentenças a seguir:
I- Roubo e uso de identidades e perfis falsos com finalidade maliciosa (falsidade ideológica): a distribuição de pornografia e de "nudes" é um dos crimes que tem crescido muito nos meios virtuais. Trata do tema da criminalização da divulgação de cenas de sexo, nudez e pornografia, sem consentimento da vítima, e outros delitos.
II- Pirataria: as mulheres sofrem muitos ataques no ambiente virtual, e vemos casos que vão desde distribuição de fotos e vídeos pessoais, principalmente íntimos, até perseguições, ofensas, difamação e assédio.
III- Apologia ao crime: apesar de muitos crimes já serem tipificados em outras formas já citadas, temos um crime comum, em que o criminoso cibernético, através de criação de páginas e perfis na internet, busca estimular pessoas à prática de crimes diversos, como pedofilia, racismo, furto etc. É uma situação muito crítica.
Assinale a alternativa CORRETA:
	 a)
	Somente a sentença II está correta.
	 b)
	As sentenças II e III estão corretas.
	 c)
	As sentenças I e III estão corretas.
	 d)
	Somente a sentença III está correta.
	10.
	A segurança na internet é atualmente um dos principais pontos trabalhados por empresas ligadas à internet ou que precisam proteger seus dados digitais contra invasores cibernéticos. Considerando os dispositivos e softwares para segurança na internet, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) VPN (Virtual Private Network) é um sistema que cria uma rede privada utilizando redes públicas, como a internet. Esse sistema utiliza criptografia e outros mecanismos de segurança para garantia de que somente usuários autorizados tenham acesso, evitando que nenhum dado seja interceptado.
(    ) O antivírus é um software que tem, como função, proteger a sua máquina de ataques de malwares.
(    ) O firewall é um dispositivo de segurança utilizado para controlar o acesso entre redes de computadores, principalmente, quando temos outras redes externas.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - F - V.
	 b)
	F - V - F.
	 c)
	V - V - V.
	 d)
	V - F - V.

Continue navegando