Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: Crimes Cibernéticos (16798) Avaliação: Avaliação Final (Objetiva) - Individual Semipresencial ( Cod.:670295) ( peso.:3,00) Prova: 34046563 Nota da Prova: 10,00 Legenda: Resposta Certa Sua Resposta Errada 1. A propagação dos cibercrimes é um dos grandes problemas que os investigadores forenses encontram em seu dia a dia, pois, além dos cibercriminosos geralmente contarem com tecnologia avançada para o desenvolvimento e camuflagem, muitas vezes eles estão localizados em locais bem distantes do foco dos crimes e, muitas vezes, até em outros países. Com relação aos cibercrimes, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Todos os cibercrimes são executados de forma manual e analógica. ( ) Os cibercrimes têm como característica primordial a utilização da internet como meio de prática dos crimes em suas mais diversas formas. ( ) Geralmente, os cibercrimes não utilizam tecnologia digital para a sua propagação. Assinale a alternativa que apresenta a sequência CORRETA: a) V - V - F. b) F - V - F. c) V - F - F. d) F - F - V. 2. Os cibercrimes podem ser de diversas modalidades diferentes. Na internet, verificamos diversos tipos de crimes que os cibercriminosos tentam cometer com usuários mais incautos. Sobre a denominação de crimes que podem ser realizados pela internet, associe os itens, utilizando o código a seguir: I- Worm. II- Invasão. III- Fraude. ( ) Notificações de atividades relacionadas com o processo automatizado de propagação de códigos maliciosos na rede. ( ) Um ataque bem-sucedido que resulte no acesso não autorizado a um computador ou rede. ( ) É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro. Assinale a alternativa que apresenta a sequência CORRETA: a) III - II - I. b) II - I - III. c) I - II - III. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzQwNDY1NjM=#questao_1%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzQwNDY1NjM=#questao_2%20aria-label= d) I - III - II. 3. Todo trabalho da polícia técnica forense é de fundamental importância para a elucidação dos crimes cibernéticos. Os peritos forenses cibernéticos seguem toda uma técnica forense e protocolos bem rígidos para recolher as provas forenses digitais e manuseá-las nos laboratórios de forense computacional. E como em toda análise forense de um crime, é necessário redigir um laudo pericial das provas coletadas. Com relação aos laudos periciais forenses em crimes cibernéticos, avalie as asserções a seguir e a relação proposta entre elas: I- Os laudos periciais em cibercrimes são muito importantes, pois materializam o intangível, o virtual. Conseguem trazer a materialidade das provas do mundo virtual, do mundo digital, pois muitos são os usuários da tecnologia se beneficiando apenas do que é proporcionado pela tela do computador, do smartphone, IoT ou da tela do carro. Muitas vezes, o equipamento (hardware/software/memórias) está sendo utilizado em crimes cibernéticos e o usuário nem sabe. PORQUE II- Os laudos trazem a materialidade para os investigadores criminais e suas operações, ou para a judicialização do caso, se assim for comprovado o crime ou sua participação. O laudo pericial é a etapa final dos exames forenses. Ele deve expressar, de forma fidedigna, os resultados de todo o processo, detalhando e explicando informações importantes dos exames, coleta e análise dos dados. Assinale a alternativa CORRETA: a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. b) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. d) As asserções I e II são proposições falsas. 4. Os laboratórios de forense digital possuem diversos softwares para auxiliar em seus trabalhos forenses e um deles é o Indexador e Processador de Evidências Digitais, também conhecido como IPED. Ele foi idealizado por um perito federal da DPF (Departamento da Polícia Federal), sendo muito útil em perícias computacionais. Com relação ao software IPED, analise as sentenças a seguir: I- O IPED é um hardware de processamento de evidências que possui diversos tipos de mídias para acesso das provas que são trazidas em meios físicos, como pen drive e disquetes. Foi desenvolvido por uma equipe da polícia civil de São Paulo. II- O IPED é um conjunto de hardwares e softwares desenvolvidos para desenvolvimento de código hash e códigos binários para análise de evidências cibernéticas que são coletadas pelos policiais civis em locais de crimes cibernéticos. Foi desenvolvido por uma equipe do MIT (Massachusetts Instituteof Technology). III- Dois pontos importantes sobre o software IPED são a sua ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition), que é uma tecnologia para reconhecer caracteres a partir de um https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzQwNDY1NjM=#questao_3%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzQwNDY1NjM=#questao_4%20aria-label= arquivo de imagem. Ele é escrito em Java, buscando velocidade de processamento e execução de exames detalhados com profundidade em mídias e arquivos. Assinale a alternativa CORRETA: a) Somente a sentença III está correta. b) As sentenças I e III estão corretas. c) As sentenças I e II estão corretas. d) Somente a sentença II está correta. 5. Uma das principais áreas forenses na atualidade é a área da Forense Digital, pois em quase todos os ambientes de crime são encontradas provas desse meio, como celulares, computadores e outras tecnologias de informação que precisam ser processadas em laboratórios especializados por pessoas que tenham conhecimento da área tecnológica, tanto de hardware como de software. Sobre a Forense Digital, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A Forense Digital tem como objetivo analisar e coletar todas as provas de um ambiente de crime através da técnica de fotografia forense. ( ) A Forense Digital é a ciência responsável pela investigação forense de evidências tecnológicas. É uma das frentes de investigação mais recentes, mas já é primordial em absolutamente qualquer investigação que se desenvolva no planeta. ( ) A Forense Digital tem como objetivos: preservação, coleta, análise e apresentação de resultados de análise das evidências digitais. Assinale a alternativa que apresenta a sequência CORRETA: a) V - V - F. b) F - F - V. c) V - F - V. d) F - V - V. 6. Os procedimentos de trabalho de um perito forense em crimes cibernéticos são bastante padronizados, principalmente no tocante a sua operacionalização. Ao analisar um crime cibernético, o perito precisa estar ciente de que existem pelo menos quatro grandes momentos em sua execução, e ele precisa se preparar para exercer tais demandas. Considerando as quatro fases de um processo de investigação forense, assinale a alternativa CORRETA: a) A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a análise forense (laboratorial) e a abertura do processo criminal. b) A lacuna inicial, a coleta de provas e análise do corpo, a análise forense (laboratorial) e o fechamento pericial (relatórios,arquivamento, procedimentos específicos etc.). c) A preparação, a análise do corpo, a análise forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). d) A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a análise forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzQwNDY1NjM=#questao_5%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzQwNDY1NjM=#questao_6%20aria-label= 7. A segurança na internet é fundamental contra os invasores cibernéticos. Atualmente, todos os usuários de smartphones, computadores entre outros dispositivos têm seus dados em forma digital, e por isso estão à mercê dos cibercriminosos.Considerando os elementos disponíveis para segurança na internet, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O firewall é um sistema que cria uma rede privada utilizando redes públicas, como a internet. Esse sistema utiliza criptografia e outros mecanismos de segurança para garantia de que somente usuários autorizados tenham acesso, evitando que nenhum dado seja interceptado. ( ) O Cryptojacking é um software que tem como função proteger a sua máquina de ataques de malwares. ( ) Os webfilters são programas de proteção que têm a função de filtrar e identificar os sites impróprios, bloqueando o acesso pelo usuário, evitando, assim, ataques de malwares. O webfilter faz a análise e a liberação do que pode ser acessado ou não, pelas máquinas ou usuários que fazem parte da rede de controle. Assinale a alternativa que apresenta a sequência CORRETA: a) F - F - V. b) F - V - V. c) V - F - V. d) F - V - F. 8. Sempre que falamos em gestão de uma equipe forense especializada em crimes cibernéticos, precisamos entender que precisamos medir os resultados alcançados pelos trabalhos realizados. Um dos melhores sistemas de acompanhamento é a utilização dos KPIs, ou seja, Key Performance Indicators (indicadores-chave de desempenho). Sobre os KPIs, assinale a alternativa CORRETA: a) KPI é uma ferramenta de gestão que tem como foco trabalhar a gestão de utilização dos equipamentos de laboratório da forense computacional. b) Um dos pontos principais para definir um indicador de desempenho é ter muitos crimes relacionados à área cibernética para resolver, utilizando o software de geração aleatória de equipe e poder organizar que equipe de trabalho irá trabalhar em um crime pendente. c) Os indicadores de desempenho KPI devem ser utilizados para indicar quais crimes cibernéticos são mais propensos a ocorrer em determinado período. d) Um dos pontos principais para definir um indicador de desempenho ou KPI, é ter os objetivos a serem atendidos com os resultados desse indicador. Se não estiverem claros, o indicador deve ser reavaliado. Assim, podemos dizer que o gestor deve definir os KPIs adequados para que possam acompanhar e monitorar o desenvolvimento do setor de crime cibernético. 9. A área de Tecnologia de Informação e a internet são abastecidos pelos softwares que estão à disposição de nós usuários, mas também é o caminho que os cibercriminosos utilizam para o acometimento de seus golpes. Sobre os tipos de softwares, associe os itens, utilizando o código a seguir: I- Software de sistema. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzQwNDY1NjM=#questao_7%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzQwNDY1NjM=#questao_8%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzQwNDY1NjM=#questao_9%20aria-label= II- Software de programação. III- Software de aplicativo. ( ) Sistemas operacionais: sistema que gerencia os recursos de hardware e oferece a possibilidade de lançar aplicativos para o usuário. ( ) Vídeo e jogos: jogos eletrônicos em que uma ou mais pessoas interagem com imagens de vídeo por meio de controles físicos ou movimentos corporais. ( ) IDE: o Ambiente Integral de Desenvolvimento é um aplicativo que fornece ao programador serviços abrangentes para o desenvolvimento de software. Assinale a alternativa que apresenta a sequência CORRETA: a) I - III - II. b) I - II - III. c) III - II - I. d) II - I - III. 10. A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, e foi cunhado em uma importante reunião. Sobre a definição desse grupo, assinale a alternativa CORRETA: a) A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo da Comissão Europeia, chamado de "Grupo de Lyon". b) A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo envolvendo o FBI e a CIA, chamado de "Grupo de Lyon". c) A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das nações do G-8, o chamado "Grupo de Lyon". d) A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das nações dos países em desenvolvimento, chamado de "Grupo de Cannes". https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjk1&action4=MjAyMS8x&prova=MzQwNDY1NjM=#questao_10%20aria-label=
Compartilhar