Baixe o app para aproveitar ainda mais
Prévia do material em texto
CRIMES CIBERNÉTICOS - AVALIAÇÃO FINAL (OBJETIVA) 1. Os crimes cibernéticos estão crescendo na atualidade, e vemos uma dificuldade crescente em identificar os cibercriminosos devido à propagação mundial da internet e de suas ferramentas de programação. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Muitas vezes, um analista forense identifica um malware em uma prova digital, mas devido às diversas formas de "camuflagem" do malware, fica difícil descobrir a sua origem. PORQUE II- Os investigadores forenses não conseguem identificar o caminho percorrido pelo malware, pelos diversos provedores mundo afora, até infectar o computador arrestado como prova. Assinale a alternativa CORRETA: a) As asserções I e II são proposições falsas. b) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. c) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 2. As habilidades de trabalhar e processar provas e vestígios em crimes cibernéticos são pontos importantes na vida profissional de um investigador forense. De nada adianta você ter conhecimento teórico sobre um assunto e não ter habilidade para colocar em prática o que você sabe. Sobre as questões relacionadas à habilidade profissional do perito forense em crime cibernético, assinale a alternativa CORRETA: a) São as habilidades de gerenciar um setor de Tecnologia de informação e implementar um sistema de segurança contra os malwares da internet. b) Podemos definir a nossa habilidade forense em crimes cibernéticos com a atividade de saber ligar e desligar um computador. c) São todas as habilidades em utilizar todas as utilidades informáticas projetadas para tarefas de escritório para otimizar, automatizar e melhorar as tarefas. d) Desenvolver a habilidade em alguma área da criminologia forense está relacionado à capacidade que você tem de realizar determinada tarefa ou atividade. Essa habilidade pode estar associada a saber processar um hardware como prova forense, à coordenação de uma equipe de investigação ou, ainda, à aplicação de determinado conhecimento na área de TI para elucidar um crime ou processar uma prova. 3. Os procedimentos de trabalho de um perito forense em crimes cibernéticos são bastante padronizados, principalmente no tocante a sua operacionalização. Ao analisar um crime cibernético, o perito precisa estar ciente de que existem pelo menos quatro grandes momentos em sua execução, e ele precisa se preparar para exercer tais demandas. Considerando as quatro fases de um processo de investigação forense, assinale a alternativa CORRETA: https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzM1NDgxMzU=#questao_1%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzM1NDgxMzU=#questao_2%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzM1NDgxMzU=#questao_3%20aria-label= a) A preparação, a análise do corpo, a análise forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). b) A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a análise forense (laboratorial) e a abertura do processo criminal. c) A lacuna inicial, a coleta de provas e análise do corpo, a análise forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). d) A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a análise forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). 4. A evolução tecnológica em hardware e da internet tem se apresentado de maneira evidente, influenciando a forma como os usuários estão acessando à internet. Os ambientes de uso e acesso pelo usuário são o foco dos criminosos virtuais. Podemos classificar os ambientes de crime cibernético em três grandes famílias de classificação, considerando o meio utilizado para acometimento do crime. Assinale a alternativa CORRETA que apresenta esses três ambientes de crime cibernético: a) Direto no equipamento ou rede; via telefone; via fax. b) Via cabo; via internet; via ondas de rádio. c) Direto no equipamento ou rede; via internet; misto, internet e físico. d) Via computador; via telefone; via fax. 5. Um perito forense precisa desenvolver seu trabalho investigativo prezando sempre os cinco princípios básicos da profissão. Esses princípios são o da legalidade, da impessoalidade, da moralidade, da dignidade da pessoa humana e da eficiência. Considerando o princípio da legalidade, assinale a alternativa CORRETA: a) Com base na Constituição Federal, também aplicado a peritos concursados e a peritos privados, são, de consorte, o decoro, a confiança na boa-fé, na honradez e na probidade, devendo zelar pela moralidade, sempre utilizando os instrumentos de investigação na execução da perícia. Esse princípio não aceita condutas incorretas e transgressoras da ética. b) Prega a supremacia da dignidade humana, logo, o perito deve tomar todos os cuidados possíveis para proteger todo cidadão de qualquer forma de constrangimento, principalmente quando forem crimes de assédios sexuais, pornografia, pedofilia etc. c) Determina a forma geral de agir do cidadão, além do funcionalismo público, mas serve como referência no agir do perito criminal e diz que todos os atos e fatos levantados devem ser no formato e nos limites da lei. Assim, deve-se ter atenção especial com relação à ratio legis e às circunstâncias reais do caso analisado. d) Todo perito criminal não pode ser influenciado por fatores pessoais na execução profissional do seu trabalho, pois a sua independência, de qualquer circunstância ou particularidade, é fundamental para a correta interpretação dos resultados identificados, agindo, de forma imparcial, na identificação dos fatos. É preciso evitar excessos e vícios de processo, com a equidade no agir e processual. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzM1NDgxMzU=#questao_4%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzM1NDgxMzU=#questao_5%20aria-label= 6. A área de Tecnologia de Informação e a internet são abastecidos pelos softwares que estão à disposição de nós usuários, mas também é o caminho que os cibercriminosos utilizam para o acometimento de seus golpes. Sobre os tipos de softwares, associe os itens, utilizando o código a seguir: I- Software de sistema. II- Software de programação. III- Software de aplicativo. ( ) Sistemas operacionais: sistema que gerencia os recursos de hardware e oferece a possibilidade de lançar aplicativos para o usuário. ( ) Vídeo e jogos: jogos eletrônicos em que uma ou mais pessoas interagem com imagens de vídeo por meio de controles físicos ou movimentos corporais. ( ) IDE: o Ambiente Integral de Desenvolvimento é um aplicativo que fornece ao programador serviços abrangentes para o desenvolvimento de software. Assinale a alternativa que apresenta a sequência CORRETA: a) III - II - I. b) I - III - II. c) I - II - III. d) II - I - III. 7. Os usuários da internet menos esclarecidos geralmente são as principais vítimas dos cibercriminosos através da ação dos malwares que infectam seus computadores. Os tiposde malwares possuem características específicas. Com relação aos malwares, avalie as asserções a seguir e a relação proposta entre elas: I- Keyloggers é o tipo de malware usado para a captura do teclado do computador da vítima. Quando infectado, a vítima tem seu teclado monitorado, e tudo que for digitado será capturado pelo keylogger, que enviará os dados para o cracker, geralmente, via e-mail. PORQUE II- Mineração maliciosa de criptomoeda, também chamada de mineração por drive-by ou cryptojacking, é um malware cada vez mais predominante, geralmente, instalado por um Trojan. Ele permite que outra pessoa use seu computador para minerar criptomoedas como o Bitcoin. Em seguida, os criminosos enviam as moedas coletadas para suas próprias contas. Essencialmente, um cryptojacker rouba os recursos de computação do seu dispositivo para ganhar dinheiro. Assinale a alternativa CORRETA: a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. b) As asserções I e II são proposições falsas. c) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzM1NDgxMzU=#questao_6%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzM1NDgxMzU=#questao_7%20aria-label= 8. A Constituição Federal Brasileira de 1988 é um dos marcos em relação à proteção dos indivíduos, e é a base legal para as demais leis. Assim, as leis criadas sobre o tema crimes cibernéticos devem estar embasadas sob a égide da Constituição Federal, a qual deverá ser sempre tomada como base referencial. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes cibernéticos. PORQUE II- A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos. Assinale a alternativa CORRETA: a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. b) As asserções I e II são proposições falsas. c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 9. Os crimes cibernéticos estão crescendo no Brasil e, por consequência, verificamos também a profissionalização das polícias especializadas e o crescimento da computação forense. A respeito do principal objetivo da computação forense, assinale a alternativa CORRETA: a) A computação forense tem como objetivo principal disseminar os tipos de crimes cibernéticos, incentivando-os, e possui como questões principais a identificação e o processamento de ilícitos digitais. b) Podemos definir computação forense como toda a atividade laboratorial realizada por computador, como relatórios e preenchimento de formulários laboratoriais. c) A computação forense tem como objetivo principal determinar a dinâmica, a materialidade e autoria de ilícitos ligados à área de informática, tendo como questões principais a identificação e o processamento de evidências digitais em provas materiais de crime por meio de métodos técnico-científicos, conferindo validade probatória em juízo. d) A computação forense tem como objetivo principal determinar a dinâmica, identificação e o processamento de evidências papiloscópicas de crime por meio de métodos técnico-científicos, conferindo validade probatória em juízo. 10. Todo trabalho da polícia técnica forense é de fundamental importância para a elucidação dos crimes cibernéticos. Os peritos forenses cibernéticos seguem toda uma técnica forense e protocolos bem rígidos para recolher as provas forenses digitais e manuseá-las nos laboratórios de forense computacional. E como em toda análise forense de um crime, é necessário redigir um laudo pericial das provas coletadas. Com relação aos laudos periciais forenses em crimes cibernéticos, avalie as asserções a seguir e a relação proposta entre elas: I- Os laudos periciais em cibercrimes são muito importantes, pois materializam o intangível, o virtual. Conseguem trazer a materialidade das https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzM1NDgxMzU=#questao_8%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzM1NDgxMzU=#questao_9%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzM1NDgxMzU=#questao_10%20aria-label= provas do mundo virtual, do mundo digital, pois muitos são os usuários da tecnologia se beneficiando apenas do que é proporcionado pela tela do computador, do smartphone, IoT ou da tela do carro. Muitas vezes, o equipamento (hardware/software/memórias) está sendo utilizado em crimes cibernéticos e o usuário nem sabe. PORQUE II- Os laudos trazem a materialidade para os investigadores criminais e suas operações, ou para a judicialização do caso, se assim for comprovado o crime ou sua participação. O laudo pericial é a etapa final dos exames forenses. Ele deve expressar, de forma fidedigna, os resultados de todo o processo, detalhando e explicando informações importantes dos exames, coleta e análise dos dados. Assinale a alternativa CORRETA: a) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. b) As asserções I e II são proposições falsas. c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. d) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
Compartilhar