Buscar

J4 - CRIMES CIBERNÉTICOS AVALIAÇÃO FINAL OBJETIVA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CRIMES CIBERNÉTICOS - AVALIAÇÃO FINAL (OBJETIVA) 
1. Os crimes cibernéticos estão crescendo na atualidade, e vemos uma 
dificuldade crescente em identificar os cibercriminosos devido à propagação 
mundial da internet e de suas ferramentas de programação. Sobre o 
exposto, avalie as asserções a seguir e a relação proposta entre elas: 
 
I- Muitas vezes, um analista forense identifica um malware em uma prova 
digital, mas devido às diversas formas de "camuflagem" do malware, fica 
difícil descobrir a sua origem. 
 
PORQUE 
 
II- Os investigadores forenses não conseguem identificar o caminho 
percorrido pelo malware, pelos diversos provedores mundo afora, até 
infectar o computador arrestado como prova. 
 
Assinale a alternativa CORRETA: 
 a) As asserções I e II são proposições falsas. 
 b) As asserções I e II são proposições verdadeiras, e a II é uma 
justificativa correta da I. 
 c) As asserções I e II são proposições verdadeiras, mas a II não é uma 
justificativa correta da I. 
 d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
2. As habilidades de trabalhar e processar provas e vestígios em crimes 
cibernéticos são pontos importantes na vida profissional de um investigador 
forense. De nada adianta você ter conhecimento teórico sobre um assunto e 
não ter habilidade para colocar em prática o que você sabe. Sobre as 
questões relacionadas à habilidade profissional do perito forense em crime 
cibernético, assinale a alternativa CORRETA: 
 a) São as habilidades de gerenciar um setor de Tecnologia de informação e 
implementar um sistema de segurança contra os malwares da internet. 
 b) Podemos definir a nossa habilidade forense em crimes cibernéticos com 
a atividade de saber ligar e desligar um computador. 
 c) São todas as habilidades em utilizar todas as utilidades informáticas 
projetadas para tarefas de escritório para otimizar, automatizar e melhorar 
as tarefas. 
 d) Desenvolver a habilidade em alguma área da criminologia forense 
está relacionado à capacidade que você tem de realizar determinada 
tarefa ou atividade. Essa habilidade pode estar associada a saber 
processar um hardware como prova forense, à coordenação de uma 
equipe de investigação ou, ainda, à aplicação de determinado 
conhecimento na área de TI para elucidar um crime ou processar 
uma prova. 
 
3. Os procedimentos de trabalho de um perito forense em crimes cibernéticos 
são bastante padronizados, principalmente no tocante a sua 
operacionalização. Ao analisar um crime cibernético, o perito precisa estar 
ciente de que existem pelo menos quatro grandes momentos em sua 
execução, e ele precisa se preparar para exercer tais demandas. 
Considerando as quatro fases de um processo de investigação forense, 
assinale a alternativa CORRETA: 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzM1NDgxMzU=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzM1NDgxMzU=#questao_2%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzM1NDgxMzU=#questao_3%20aria-label=
 a) A preparação, a análise do corpo, a análise forense (laboratorial) e o 
fechamento pericial (relatórios, arquivamento, procedimentos específicos 
etc.). 
 b) A preparação, a coleta de provas e a análise ambiental do local do crime, 
ou secundário, a análise forense (laboratorial) e a abertura do processo 
criminal. 
 c) A lacuna inicial, a coleta de provas e análise do corpo, a análise forense 
(laboratorial) e o fechamento pericial (relatórios, arquivamento, 
procedimentos específicos etc.). 
 d) A preparação, a coleta de provas e a análise ambiental do local do 
crime, ou secundário, a análise forense (laboratorial) e o fechamento 
pericial (relatórios, arquivamento, procedimentos específicos etc.). 
 
4. A evolução tecnológica em hardware e da internet tem se apresentado de 
maneira evidente, influenciando a forma como os usuários estão acessando 
à internet. Os ambientes de uso e acesso pelo usuário são o foco dos 
criminosos virtuais. Podemos classificar os ambientes de crime cibernético 
em três grandes famílias de classificação, considerando o meio utilizado 
para acometimento do crime. Assinale a alternativa CORRETA que 
apresenta esses três ambientes de crime cibernético: 
 a) Direto no equipamento ou rede; via telefone; via fax. 
 b) Via cabo; via internet; via ondas de rádio. 
 c) Direto no equipamento ou rede; via internet; misto, internet e físico. 
 d) Via computador; via telefone; via fax. 
 
5. Um perito forense precisa desenvolver seu trabalho investigativo prezando 
sempre os cinco princípios básicos da profissão. Esses princípios são o da 
legalidade, da impessoalidade, da moralidade, da dignidade da pessoa 
humana e da eficiência. Considerando o princípio da legalidade, assinale a 
alternativa CORRETA: 
 a) Com base na Constituição Federal, também aplicado a peritos 
concursados e a peritos privados, são, de consorte, o decoro, a confiança 
na boa-fé, na honradez e na probidade, devendo zelar pela moralidade, 
sempre utilizando os instrumentos de investigação na execução da 
perícia. Esse princípio não aceita condutas incorretas e transgressoras da 
ética. 
 b) Prega a supremacia da dignidade humana, logo, o perito deve tomar 
todos os cuidados possíveis para proteger todo cidadão de qualquer 
forma de constrangimento, principalmente quando forem crimes de 
assédios sexuais, pornografia, pedofilia etc. 
 c) Determina a forma geral de agir do cidadão, além do funcionalismo 
público, mas serve como referência no agir do perito criminal e diz 
que todos os atos e fatos levantados devem ser no formato e nos 
limites da lei. Assim, deve-se ter atenção especial com relação à 
ratio legis e às circunstâncias reais do caso analisado. 
 d) Todo perito criminal não pode ser influenciado por fatores pessoais na 
execução profissional do seu trabalho, pois a sua independência, de 
qualquer circunstância ou particularidade, é fundamental para a correta 
interpretação dos resultados identificados, agindo, de forma imparcial, na 
identificação dos fatos. É preciso evitar excessos e vícios de processo, 
com a equidade no agir e processual. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzM1NDgxMzU=#questao_4%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzM1NDgxMzU=#questao_5%20aria-label=
6. A área de Tecnologia de Informação e a internet são abastecidos pelos 
softwares que estão à disposição de nós usuários, mas também é o 
caminho que os cibercriminosos utilizam para o acometimento de seus 
golpes. Sobre os tipos de softwares, associe os itens, utilizando o código a 
seguir: 
 
I- Software de sistema. 
II- Software de programação. 
III- Software de aplicativo. 
 
( ) Sistemas operacionais: sistema que gerencia os recursos de hardware 
e oferece a possibilidade de lançar aplicativos para o usuário. 
( ) Vídeo e jogos: jogos eletrônicos em que uma ou mais pessoas 
interagem com imagens de vídeo por meio de controles físicos ou 
movimentos corporais. 
( ) IDE: o Ambiente Integral de Desenvolvimento é um aplicativo que 
fornece ao programador serviços abrangentes para o desenvolvimento de 
software. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) III - II - I. 
 b) I - III - II. 
 c) I - II - III. 
 d) II - I - III. 
 
7. Os usuários da internet menos esclarecidos geralmente são as principais 
vítimas dos cibercriminosos através da ação dos malwares que infectam 
seus computadores. Os tiposde malwares possuem características 
específicas. Com relação aos malwares, avalie as asserções a seguir e a 
relação proposta entre elas: 
 
I- Keyloggers é o tipo de malware usado para a captura do teclado do 
computador da vítima. Quando infectado, a vítima tem seu teclado 
monitorado, e tudo que for digitado será capturado pelo keylogger, que 
enviará os dados para o cracker, geralmente, via e-mail. 
 
PORQUE 
 
II- Mineração maliciosa de criptomoeda, também chamada de mineração por 
drive-by ou cryptojacking, é um malware cada vez mais predominante, 
geralmente, instalado por um Trojan. Ele permite que outra pessoa use seu 
computador para minerar criptomoedas como o Bitcoin. Em seguida, os 
criminosos enviam as moedas coletadas para suas próprias contas. 
Essencialmente, um cryptojacker rouba os recursos de computação do seu 
dispositivo para ganhar dinheiro. 
 
Assinale a alternativa CORRETA: 
 a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa 
da I. 
 b) As asserções I e II são proposições falsas. 
 c) As asserções I e II são proposições verdadeiras, mas a II não é uma 
justificativa da I. 
 d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzM1NDgxMzU=#questao_6%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzM1NDgxMzU=#questao_7%20aria-label=
8. A Constituição Federal Brasileira de 1988 é um dos marcos em relação à 
proteção dos indivíduos, e é a base legal para as demais leis. Assim, as leis 
criadas sobre o tema crimes cibernéticos devem estar embasadas sob a 
égide da Constituição Federal, a qual deverá ser sempre tomada como base 
referencial. Sobre o exposto, avalie as asserções a seguir e a relação 
proposta entre elas: 
 
I- A Constituição Brasileira é a referência para qualquer questão judicial e 
serve de base para os crimes cibernéticos. 
 
PORQUE 
 
II- A Constituição Federal de 1988 traz os principais pontos para garantir a 
proteção e segurança dos indivíduos. 
 
Assinale a alternativa CORRETA: 
 a) As asserções I e II são proposições verdadeiras, mas a II não é uma 
justificativa correta da I. 
 b) As asserções I e II são proposições falsas. 
 c) As asserções I e II são proposições verdadeiras, e a II é uma 
justificativa correta da I. 
 d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
9. Os crimes cibernéticos estão crescendo no Brasil e, por consequência, 
verificamos também a profissionalização das polícias especializadas e o 
crescimento da computação forense. A respeito do principal objetivo da 
computação forense, assinale a alternativa CORRETA: 
 a) A computação forense tem como objetivo principal disseminar os tipos de 
crimes cibernéticos, incentivando-os, e possui como questões principais a 
identificação e o processamento de ilícitos digitais. 
 b) Podemos definir computação forense como toda a atividade laboratorial 
realizada por computador, como relatórios e preenchimento de 
formulários laboratoriais. 
 c) A computação forense tem como objetivo principal determinar a 
dinâmica, a materialidade e autoria de ilícitos ligados à área de 
informática, tendo como questões principais a identificação e o 
processamento de evidências digitais em provas materiais de crime 
por meio de métodos técnico-científicos, conferindo validade 
probatória em juízo. 
 d) A computação forense tem como objetivo principal determinar a dinâmica, 
identificação e o processamento de evidências papiloscópicas de crime 
por meio de métodos técnico-científicos, conferindo validade probatória 
em juízo. 
 
10. Todo trabalho da polícia técnica forense é de fundamental importância para 
a elucidação dos crimes cibernéticos. Os peritos forenses cibernéticos 
seguem toda uma técnica forense e protocolos bem rígidos para recolher as 
provas forenses digitais e manuseá-las nos laboratórios de forense 
computacional. E como em toda análise forense de um crime, é necessário 
redigir um laudo pericial das provas coletadas. Com relação aos laudos 
periciais forenses em crimes cibernéticos, avalie as asserções a seguir e a 
relação proposta entre elas: 
 
I- Os laudos periciais em cibercrimes são muito importantes, pois 
materializam o intangível, o virtual. Conseguem trazer a materialidade das 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzM1NDgxMzU=#questao_8%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzM1NDgxMzU=#questao_9%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDIxNw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzM1NDgxMzU=#questao_10%20aria-label=
provas do mundo virtual, do mundo digital, pois muitos são os usuários da 
tecnologia se beneficiando apenas do que é proporcionado pela tela do 
computador, do smartphone, IoT ou da tela do carro. Muitas vezes, o 
equipamento (hardware/software/memórias) está sendo utilizado em crimes 
cibernéticos e o usuário nem sabe. 
 
PORQUE 
 
II- Os laudos trazem a materialidade para os investigadores criminais e suas 
operações, ou para a judicialização do caso, se assim for comprovado o 
crime ou sua participação. O laudo pericial é a etapa final dos exames 
forenses. Ele deve expressar, de forma fidedigna, os resultados de todo o 
processo, detalhando e explicando informações importantes dos exames, 
coleta e análise dos dados. 
 
Assinale a alternativa CORRETA: 
 a) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 b) As asserções I e II são proposições falsas. 
 c) As asserções I e II são proposições verdadeiras, e a II é uma 
justificativa da I. 
 d) As asserções I e II são proposições verdadeiras, mas a II não é uma 
justificativa da I.

Continue navegando