Buscar

Gabarito Autoatividade Crimes Ciberneticos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CRIMES CIBERNÉTICOS
2020
Prof. Alfredo Pieritz Netto
Prof.ª Vera Lúcia Hoffmann Pieritz
GABARITO DAS 
AUTOATIVIDADES
2
CRIMES CIBERNÉTICOS
UNIDADE 1
TÓPICO 1
1 Para que o perito criminal especializado em cibercrimes possa 
atuar nos laboratórios de análise, é importante que ele se mantenha 
atualizado em relação aos hardwares e softwares disponíveis no 
mercado. Pesquise e identifique quais são as principais fontes de 
perigo cibernético para os usuários da internet.
R.: Os meios mais comuns de problemas, que podem ser adquiridos pelo 
usuário de internet e smartphone, são os seguintes: vírus de computador, 
que pode acarretar as mais diversas formas de roubo de informação, 
principalmente os dados bancários; e apps maliciosos que baixamos em 
nossos smartphones, que também podem causar diversos problemas, 
como roubo de senhas, saque de dinheiro das contas bancárias etc. Dentro 
dessas classes, temos diversas outras classificações, como os worm, DoS 
– Denial of Service, invasão e comprometimento de servidores Web. Ainda, 
desfigurações de páginas na internet e fraudes das mais diversas formas, 
em nível pessoal, empresarial ou governamental etc.
TÓPICO 2 – AUTOATIVIDADE
 Prezado acadêmico, relaxaremos um pouco. Então, entre na 
internet, faça uma pequena busca e encontre os conceitos de phreakers 
e carders, hackers que precisamos ficar de olho.
R.: Phreakers são elementos mais focados em invadir equipamentos 
eletrônicos e sinais de TV a cabo ou burlar sistemas telefônicos. Os carders 
são os crackers de cartões de crédito e sua meta é roubar senhas para 
poder realizar desde compras online até saques em caixas eletrônicos.
3
CRIMES CIBERNÉTICOS
TÓPICO 2
1 São muitas as formas e crimes cibernéticos cometidos no mundo 
e no Brasil. Você, como futuro perito criminal, precisa se manter 
informado sobre os crimes cibernéticos mais comumente aplicados. 
Faça uma pesquisa e descreva um exemplo de crime cibernético 
que ocorreu nos últimos anos.
R.: Os cibercriminosos utilizam muitos subterfúgios para o acometimento de 
crimes pela internet. Trazemos dois exemplos de crimes para exemplificar:
•	 Crime de injúria racial, o caso da jornalista Maju Coutinho:
Racismo contra Maju, apresentadora do tempo do "Jornal Nacional", 
gera campanha
Postagem do JN em sua página na rede social foi tomada por injúrias 
raciais à jornalista
 A jornalista Maria Júlia Coutinho, conhecida como Maju, que apresenta a 
previsão do tempo no Jornal Nacional, da Rede Globo, foi alvo de comentários 
racistas no Facebook. Uma publicação do JN, no final da quinta-feira na rede 
social, sobre o tempo na região central do Brasil, foi comentada mais de 7 mil 
vezes, muitas com injúrias raciais à jornalista. Às 16h desta sexta, a página 
do noticiário divulgou um vídeo com William Bonner, Renata Vasconcellos e 
toda a equipe do Jornal Nacional apoiando Maju e lançando a campanha 
#SomosTodosMaju.
Maria Júlia Coutinho é alvo de comentários racistas no Facebook
Posted by Jornal Nacional on Sexta, 3 de julho de 2015
#SomosTodosMajuCoutinho #SomosTodosMaju
Como exemplos dos comentários racistas, muitos chamam a jornalista 
de "macaca", "put* africana", entre outras agressões. Após a repercussão do 
caso, a postagem recebeu diversos comentários apoiando Maju e defendendo 
que os comentários preconceituosos fossem denunciados. O comentário mais 
curtido no fim da tarde de sexta dizia: "Acabo de fazer um print de todos os 
comentários desta postagem e irei levá-lo às autoridades cabíveis. Racismo é 
crime".
4
CRIMES CIBERNÉTICOS
Temos mais racistas no Brasil do que você pensa. A Maju, repórter do JN, foi 
vítima de racismo em massa no Facebook. pic.twitter.com/92LEZcbxpd
- Almanaque da TV (@PortalAlmanaque) 3 julho 2015
FONTE: <https://gauchazh.clicrbs.com.br/geral/noticia/2015/07/racismo-contra-
maju-apresentadora-do-tempo-do-jornal-nacional-gera-campanha-4794562.html>. 
Acesso em: 14 abr. 2020.
•	 Golpe no WhatsApp durante o período de corona (Covid – 19):
Golpe no WhatsApp promete liberar auxílio de R$ 1,2 mil do governo
30/03/2020 às 15:25
1 min de leitura
Fonte: Pexels
André Luiz Dias Gonçalves
via nexperts
101 Compartilharam
2 Comentários
 Nos últimos dias, algumas mensagens têm sido compartilhadas, 
via WhatsApp, prometendo facilitar a liberação do auxílio emergencial 
de R$ 1,2 mil durante o período de quarentena, evitando a disseminação 
do coronavírus. Porém, o governo federal alerta: é um golpe.
 As mensagens fraudulentas compartilhadas têm links maliciosos 
que direcionam para supostas páginas oficiais nas quais o interessado em 
receber o benefício deve preencher um questionário. Independentemente 
das respostas, o internauta é avisado, ao fim, de que tem direito ao auxílio 
emergencial, cujo valor pode chegar a R$ 1,2 mil.
5
CRIMES CIBERNÉTICOS
 Depois de finalizar o cadastro, o visitante é incentivado a enviar 
o link para dez pessoas da sua lista de contatos ou para grupos no app 
de mensagens, com a finalidade de confirmar que não é um robô. Após a 
etapa, os golpistas prometem enviar o número do protocolo para a retirada 
do auxílio financeiro, o que obviamente não acontece.
O governo já usou as redes sociais para desmentir os golpistas. 
Fonte: Twitter/Governo do Brasil 
O site falso, ao qual o usuário é direcionado, traz, ainda, supostos 
comentários de pessoas que teriam obtido o benefício, na tentativa de 
demonstrar a veracidade do serviço e fazê-lo prestar as informações 
solicitadas, como nome, CPF, endereço, RG etc.
Auxílio ainda precisa ser aprovado
Anunciado na semana passada, o auxílio emergencial, durante a 
quarentena da covid-19, ainda precisa ser aprovado no Senado e passar 
pela sanção presidencial para ser disponibilizado à população que tem 
direito ao benefício. A votação está prevista para esta segunda-feira (30).
Destinado a trabalhadores informais, desempregados e 
microempreendedores individuais (MEIs), o auxílio terá valor mínimo de R$ 
600 mensais, durante três meses, podendo chegar a R$ 1,2 mil mensais, 
conforme a situação da família.
Como se proteger do golpe
Ao receber mensagens como essa no WhatsApp, a primeira coisa 
a fazer é desconfiar, sempre, principalmente, quando vierem de pessoas 
desconhecidas e trouxerem ofertas miraculosas e imperdíveis.
6
CRIMES CIBERNÉTICOS
TÓPICO 3
1 Preencha as lacunas a seguir e complete a palavra cruzada:
A Internet é uma das principais fontes do (1) __________________ 
(cibercrime) na atualidade mundial. A Organização Internacional de Polícia 
Criminal, mundialmente conhecida como (2)____________________ 
(Interpol), é uma organização internacional que também tem atuado nos 
crimes (3)______________ (virtuais), e tem como foco facilitar a cooperação 
policial mundial e o (4)___________ (controle) do crime internacional.
O (5) _____________ (Brasil) já é um polo de cibercrimes e a (6) 
________________(segurança) na internet deve ser um dos pontos 
fundamentais a ser desenvolvido pelos usuários. A (7) ____(Lei) nº 12.737, 
de 30 de novembro de 2012, chamada de Lei “Carolina Dickmann”, e a 
segunda, a nº 12.965, de 23 de abril de 2014, também conhecida como Lei 
“Marco Civil da Internet”, surgiram para dar seguridade jurídica aos usuários.
Já o (8) ____________(analista) forense em crimes cibernéticos é o elo 
que ajuda na obtenção de provas e análises das cenas de crime cibernético.
R:
Não clique nos links contidos nas mensagens, nunca preencha 
cadastros e formulários com seus dados pessoais e financeiros, nem 
compartilhe com familiares e amigos. Evite, ainda, fazer o download de apps 
sugeridos.
Outra dica é procurar os canais oficiais dos órgãos citados, para 
confirmar a veracidade das informações.
7
CRIMES CIBERNÉTICOS
UNIDADE 2
TÓPICO 1
1 Quando um perito criminal da área de cibercrime executa um trabalho 
de coleta de provas em campo, ele precisa seguir rigidamente os 
protocolos definidos, assim como a cadeia de custódia. Descreva 
por que a cadeia de custódia é tão importante emum processo de 
crime cibernético.
R.: A cadeia de custódia deve ser seguida conforme os protocolos 
definidos para que a prova coletada não seja desqualificada perante o juiz, 
comprometendo, muitas vezes, toda a base do processo criminal. Em crimes 
cibernéticos, a cadeia de custódia é mais crítica por, muitas vezes, envolver 
a imaterialidade de softwares e arquivos computacionais sensíveis.
2 Como todo perito criminal em cibercrime precisa ser muito detalhista 
em seu trabalho, e desenvolver uma visão aguçada para encontrar 
provas e armadilhas postas pelos cibercriminosos, propomos um 
exercício de caça às palavras para você se divertir um pouco. As 
palavras que você deve achar estão apresentadas ao lado do desafio.
8
CRIMES CIBERNÉTICOS
TÓPICO 2
1 Um perito criminal da área de cibercrime, ao executar um trabalho 
de coleta de provas em campo, precisa ter cuidados específicos 
relacionados ao processo de coleta. A seguir, marque, com V, as 
opções verdadeiras e, com F, as opções falsas. Depois, assinale a 
opção correta:
( ) Com relação à coleta de provas, é importante, ao perito e sua equipe, 
seguirem os procedimentos, protocolos e cadeia de custódia definidos 
pela instituição em que trabalham para que não ocorram problemas 
judiciais com as provas.
( ) A cadeia de custódia só é importante no laboratório criminal, pois só lá 
qualquer deslize de procedimento compromete a prova judicialmente.
( ) Os equipamentos de informática, como computadores, memórias etc., 
precisam ser acondicionados de forma segura, com a recomendação de 
sacos plásticos antiestáticos e envoltos por embalagens para a sua proteção.
( ) O perito responsável pelos trabalhos em uma cena de crime 
cibernético deve ser um profissional da área forense preferencialmente 
especializado no manuseio desses materiais, ou que seja treinado.
( ) Para analisar e coletar um equipamento ou dispositivo cibernético em 
uma cena de crime, não há a necessidade de muitos cuidados técnicos 
para o seu acondicionamento e transporte.
Assinale a alternativa que apresenta o sequenciamento CORRETO em 
relação aos posicionamentos:
a) ( ) V - V - V - F - V.
b) ( ) F - V - V - F - V.
c) ( ) V - V - V - F - F.
d) (X) V - F - V - V - F.
e) ( ) F - V - V - F - V.
Resolução:
(V) Com relação à coleta de provas, é importante, ao perito e sua equipe, 
seguirem os procedimentos, protocolos e cadeia de custódia definidos 
pela instituição em que trabalham para que não ocorram problemas 
judiciais com as provas.
(F) A cadeia de custódia só é importante no laboratório criminal, pois só lá 
qualquer deslize de procedimento compromete a prova judicialmente.
R.: Falso, pois qualquer falha no processo de custódia, desde o início do 
processo de análise, pode comprometer a validade da prova.
9
CRIMES CIBERNÉTICOS
(V) Os equipamentos de informática, como computadores, memórias etc., 
precisam ser acondicionados de forma segura, com a recomendação 
de sacos plásticos antiestáticos e envoltos por embalagens para a sua 
proteção.
(V) O perito responsável pelos trabalhos em uma cena de crime cibernético 
deve ser um profissional da área forense preferencialmente especializado 
no manuseio desses materiais, ou que seja treinado.
(F) Para analisar e coletar um equipamento ou dispositivo cibernético em 
uma cena de crime, não há a necessidade de muitos cuidados técnicos 
para o seu acondicionamento e transporte.
R.: Falso, pois os equipamentos, como computadores, memórias e 
dispositivos eletrônicos, são sensíveis e, principalmente, equipamentos de 
TI podem perder provas se manuseados erroneamente.
TÓPICO 3
1 Em seu trabalho, no laboratório forense da área cibernética, o perito 
criminal utiliza diversos hardwares e softwares, os mais variados 
possíveis. Marque, com a letra H, os exemplos de hardware e, com a 
letra S, os que representam softwares forenses:
( ) Computador
( ) IPED - Indexador e Processador de Evidências Digitais
( ) FTK - Forensic ToolKit
( ) Extrator de dados de dispositivos móveis
( ) Duplicadores e bloqueadores de disco 
( ) EnCase
( ) Dispositivo para instalação de HDs, de forma fácil e de fácil acesso.
Assinale a opção CORRETA:
a) ( ) H - H - H - S - S - S - S.
b) ( ) H - S - H - S - S - S - H.
c) (X) H - S - S - H - H - S - H. 
d) ( ) S - H - H - S - S - H - S.
e) ( ) H - H - H - H - H - S - S.
Resolução: A opção correta é a C, pois identifica corretamente os itens que 
são hardwares e os que são softwares forenses.
10
CRIMES CIBERNÉTICOS
UNIDADE 3
TÓPICO 1 – AUTOATIVIDADE
 Prezado acadêmico, reúna-se em um grupo de três a quatro 
pessoas. Aumentem a lista de outros conhecimentos e habilidades do 
perfil profissional que um investigador forense deve ter para executar 
a sua profissão. Bom trabalho!
R.:
Conhecimento: 
• Conhecer linguagens de programação (Java, Cobol, Phithon, C++, PHP, 
C#, TypeScript, Ruby etc.)
• Wordpress e outros aplicativos de internet
• Conhecer aplicativos espiões
• Novas tecnologias etc.
Habilidade:
• Habilidades orais e comunicativas
• Trabalhar e conectar diversos dispositivos, conforme protocolos de 
segurança
• Identificar anomalias nos hardwares
• Habilidade técnica em hardwares
• Habilidades técnicas em softwares
• Dominar trabalhar na DeepWeb
• Habilidades de identificar dados corrompidos em computadores e 
dispositivos de memória
• Identificar falhas em programas etc.
Perfil:
• Organização e capacidade de liderança 
• Pensamento crítico e estratégico
• Saber se infiltrar em ambientes criminosos e passar despercebido sem 
ser reconhecido
• Tranquilidade para navegar em sites criminosos para levantar provas
• Focado em resultado
• Persistente e centrado em análises de softwares (mesmo com ferramentas 
de análise, a análise de dados pode demorar um tempo.
11
CRIMES CIBERNÉTICOS
TÓPICO 1
1 Um perito criminal, na área de cibercrimes, precisa ter diversos 
conhecimentos específicos para poder executar adequadamente a 
profissão. Assinale a opção que NÃO identifica um conhecimento 
útil ao perito: 
a) ( ) Conhecimentos em hardware.
b) ( ) Conhecimentos em software.
c) ( ) Conhecimento de coleta de provas forenses em ambientes de crimes 
cibernéticos.
d) ( ) Conhecimentos dos protocolos de manuseio com provas forenses 
nas áreas cibernéticas.
e) (X) Conhecimento em cartografia.
R.: A alternativa e) é a incorreta, pois cartografia não é um dos conhecimentos 
especializados que um perito criminal, na área de cibercrimes, precisa ter.
Cartografia: conjunto de estudos e operações científicas, técnicas e artísticas 
que orienta os trabalhos de elaboração de cartas geográficas.
2 Assinale a opção CORRETA, que apresenta somente habilidades 
desejadas para um perito criminal na área de cibercrimes:
a) ( ) Destreza em analisar e manipular hardwares, realizando 
procedimentos adequados de manuseio, ligando-os e desligando-os 
conforme protocolo forense.
b) ( ) Identificar anomalias nos hardwares em cenas de crimes ou de 
perícia. 
c) (X) Trabalhar com papiloscopia forense em ambientes de crimes.
d) ( ) Dominar tecnologias de ambientes virtuais e de ambientes IoT.
e) ( ) Manipular hardwares em equipamentos em cena de crime ou de 
perícia.
12
CRIMES CIBERNÉTICOS
TÓPICO 2 – AUTOATIVIDADE
 Separe um tempo ou, até quem sabe, um dia, e faça o 
acompanhamento dos ataques que estão ocorrendo através do 
Cybermap da Kaspersky. Você poderá colher dados estatísticos, dados 
relativos a fontes de dados etc.
 Acesse Ataques cibernéticos no mundo – CYBERMAP 
KASPERSKY: https://cybermap.kaspersky.com/pt.
 Bom trabalho de análise!
R.: Pesquisar de hora em hora, ou a cada 30 minutos, em um período 
definido. O ideal seria um dia todo, inclusive, no período noturno, para 
verificar as variações, gerando um relatório com imagens para comparar. 
Segue exemplo do padrão de imagem:
Análise às 7h, dia 30/04/2020
COMPORTAMENTO MUNDIAL E DADOS MOMENTÂNEOS 
SOBRE O BRASIL
13
CRIMES CIBERNÉTICOS
Alguns pontos que podem ser analisadosno mapa:
TÓPICO 2
1 Um perito criminal precisa saber escrever um laudo forense 
computacional. Listamos, a seguir, os sete tópicos recomendados 
na constituição de um laudo. Enumere as opções na sequência 
recomendada de escrita:
(7) Respostas aos quesitos/conclusões. 
(2) Histórico (opcional).
(3) Material.
(5) Considerações técnicas/periciais (opcional).
(6) Exames. 
(1) Preâmbulo.
(4) Objetivo.
Assinale a opção CORRETA que traz o sequenciamento recomendado 
para a execução de um laudo forense computacional:
a) (X) 7 - 2 - 3 - 5 - 6 - 1 - 4.
b) ( ) 4 - 2 - 3 - 5 - 6 - 1 - 7.
c) ( ) 7 - 5 - 2 - 3- 6 - 1 - 4.
d) ( ) 4 - 2 - 7 - 5 - 6 - 1 - 3.
e) ( ) 1 - 2 - 3 - 5 - 6 - 7 - 4.
14
CRIMES CIBERNÉTICOS
TÓPICO 3
1 São muitos os tipos de malwares que existem, atualmente, em 
propagação no mundo. Correlacione as duas colunas a seguir, 
identificando o tipo com a sua descrição:
I- Vírus de computador
II- Spyware
III- Worms
IV- Ransomware
V- Adware
2 Escreva um laudo forense. Separe um tempo ou, até quem sabe, um 
dia, e faça o acompanhamento dos ataques que estão ocorrendo 
através do Cybermap da Kaspersky. Você poderá, ainda, colher 
dados estatísticos, dados relativos às fontes de dados etc. Acesse: 
https://cybermap.kaspersky.com/pt. Se faltar algum detalhe para que 
seu laudo fique bem completo, você poderá usar sua imaginação 
para torná-lo mais factível.
R.: O professor tutor poderá incentivar seu aluno a desenvolver um trabalho 
prático e realista com a análise, buscando fomentar a criatividade e análises 
mais detalhadas desse trabalho já feito pelo acadêmico. Neste momento, 
deverá colocar em relatório, em modelo oficial para sua avaliação e 
aprendizado.
A sugestão é desenvolver dentro dos sete passos apresentados ou, se o 
professor preferir, poderá fazer algum ajuste no modelo do laudo. Seguir a 
sequência do laudo:
1- Preâmbulo.
2- Histórico (opcional).
3- Material.
4- Objetivo.
5- Considerações técnicas/periciais (opcional).
6- Exames.
7- Respostas aos quesitos/conclusões.
15
CRIMES CIBERNÉTICOS
( I ) Ganharam esse nome por sua capacidade de “infectar” diversos 
arquivos em um computador. Eles se propagam em outras máquinas 
quando os arquivos infectados são enviados por e-mail ou levados 
pelos próprios usuários em mídias físicas, como unidades USB ou os 
antigos disquetes.
(III) Não precisam da ajuda humana para se propagar e infectar. Eles 
infectam uma vez e depois usam as redes de computadores para 
se propagar para outras máquinas, sem a ajuda dos usuários. Com 
a exploração das vulnerabilidades de rede, como pontos fracos nos 
programas de e-mail, podem enviar milhares de cópias suas na 
esperança de infectar novos sistemas, em que o processo começa 
novamente. Embora muitos apenas “consumam” recursos do sistema, 
reduzindo seu desempenho, muitos contêm "cargas" maliciosas criadas 
para roubar ou excluir arquivos.
(V) Um dos incômodos mais comuns da presença on-line. Os programas 
enviam anúncios automaticamente para os computadores host. Entre 
os tipos rotineiros estão os anúncios pop-up em páginas da Web e a 
publicidade dentro de programas, acompanhando softwares “gratuitos”. 
Embora alguns programas sejam relativamente inofensivos, outros 
usam ferramentas de rastreamento para coletar informações sobre sua 
localização ou seu histórico de navegação. Depois, é preciso veicular 
anúncios direcionados em sua tela.
( II) Faz o que o nome indica: espiona o que você faz no computador. Ele 
coleta dados como pressionamentos de teclas, hábitos de navegação e até 
informações de login que, depois, são enviados a terceiros, geralmente, os 
criminosos virtuais. Ele também pode modificar configurações de segurança 
específicas em seu computador ou interferir nas conexões de rede.
(IV) Infecta seu computador, criptografa, dados sigilosos, como documentos 
pessoais ou fotos, e exige um resgate pela liberação. Se você se recusar 
a pagar, os dados serão excluídos. Algumas variantes bloqueiam todo 
o acesso ao computador. Elas podem alegar ser de autoridades legais 
legítimas e sugerir que você foi pego fazendo algo ilegal.
2 Assinale a opção na qual somente temos listadas as técnicas anti 
forenses utilizadas pelos cibercriminosos:
a) ( ) Adware, Esteganografia, Firewall, Sanitização de Discos, 
Ransomware.
b) ( ) Adware, Esteganografia, Alternate Data Streams (ADS), Sanitização 
de Discos, Backup.
c) (X) Criptografia, Esteganografia, Alternate Data Streams (ADS), 
Sanitização de Discos, Evolução Tecnológica.
16
CRIMES CIBERNÉTICOS
d) ( ) Ransomware, Esteganografia, Firewall, Sanitização de Discos, Worms.
e) ( ) Criptografia, Esteganografia, Spyware, Sanitização de Discos, Backup.
3 As terminologias de denominação dos hackers são específicas, existindo 
hackers do bem e do mal. Correlacione as duas colunas a seguir, 
identificando a denominação do hacker com a sua descrição:
I- White Hat (hacker ético)
II- Black Hat (hacker sem boas intenções)
III- Hacker
IV- Gray Hat
V- Cracker
(III) É o indivíduo que consegue burlar e entrar em sistemas avançados 
de segurança, programas, sites, e-mails etc. Geralmente, invade os 
sistemas por diversão, mas ele não meche, ele invade o sistema, e 
contata o administrador, comunicando a sua vulnerabilidade.
(V) Pertencente ao “lado negro”. Possui um alto grau de conhecimento 
informático, tendo como foco principal, em seu estudo, o funcionamento 
dos softwares (programas), internet e hardwares. São responsáveis 
pela criação dos cracks, que são ferramentas utilizadas na quebra da 
ativação de um software comercial, facilitando a pirataria. São definidos 
como criminosos que operam em fraudes bancárias e eletrônicas, furto 
de dados, golpes etc.
( I ) É um especialista em segurança da informação, e auxilia empresas a 
encontrarem vulnerabilidades existentes em seus sistemas. 
(I I) Utilizam as vulnerabilidades que encontram para obter dados sigilosos, 
como dados pessoais, senhas, dados bancários etc. São definidos, por 
alguns autores, como uma subcategoria.
(IV) Busca vulnerabilidades nos sistemas de uma empresa, observa os 
dados ali inseridos, por vezes, até os divulga, sem cometer crime. 
Contudo, não informa a empresa sobre a existência da vulnerabilidade. 
Dessa forma, “fica em cima do muro”, eis que não comete crimes, não 
repassa a existência de vulnerabilidade à empresa.

Continue navegando