Buscar

Crimes Cibernéticos 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disciplina:
	Crimes Cibernéticos (16798)
	Avaliação:
	Avaliação Final (Objetiva) - Individual Semipresencial 
	Nota da Prova:
	10,00
	
	
Legenda:  Resposta Certa   Sua Resposta Errada  
Parte superior do formulário
	1.
	A obtenção de provas de um crime é um processo bastante rigoroso e que precisa seguir protocolos e exigências legais bastante rígidas para que não se percam por um descuido de cumprimento das leis vigentes. Por isso, toda prova precisa estar legalmente amparada para que possa ser utilizada em um caso e posteriormente em um júri. Com relação às questões de obtenção de provas e sobre as provas de um crime, analise as sentenças a seguir:
I- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações processuais civil e penal apontarem alguns meios de prova admissíveis no processo, qualquer outro meio poderá ser utilizado, desde que atente contra a moralidade e violente a dignidade humana.
II- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações processuais civil e penal apontarem alguns meios de prova admissíveis no processo, qualquer outro meio poderá ser utilizado, desde que atente contra a moralidade, devendo ser, ainda, revestido de legalidade e produzido por meios ilícitos.
III- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações processuais civil e penal apontarem alguns meios de prova admissíveis no processo, qualquer outro meio poderá ser utilizado, desde que não atente contra a moralidade e não violente a dignidade humana. Ainda, deve ser revestido de legalidade e não produzido por meios ilícitos.
Assinale a alternativa CORRETA:
	 a)
	As sentenças I e III estão corretas.
	 b)
	As sentenças II e III estão corretas.
	 c)
	Somente a sentença III está correta.
	 d)
	Somente a sentença I está correta.
	2.
	A internet é, atualmente, um campo fértil para a execução de diversos tipos de crimes, e os usuários geralmente não sabem que estão sendo vítimas. Os softwares de relacionamento, sites diversos, entre outros meios de propagação criminosa, são verdadeiros arcabouços do crime contra os usuários menos esclarecidos. A respeito dos tipos de crimes que podem ser executados pela internet, analise as sentenças a seguir:
I- Roubo e uso de identidades e perfis falsos com finalidade maliciosa (falsidade ideológica): a distribuição de pornografia e de "nudes" é um dos crimes que tem crescido muito nos meios virtuais. Trata do tema da criminalização da divulgação de cenas de sexo, nudez e pornografia, sem consentimento da vítima, e outros delitos.
II- Pirataria: as mulheres sofrem muitos ataques no ambiente virtual, e vemos casos que vão desde distribuição de fotos e vídeos pessoais, principalmente íntimos, até perseguições, ofensas, difamação e assédio.
III- Apologia ao crime: apesar de muitos crimes já serem tipificados em outras formas já citadas, temos um crime comum, em que o criminoso cibernético, através de criação de páginas e perfis na internet, busca estimular pessoas à prática de crimes diversos, como pedofilia, racismo, furto etc. É uma situação muito crítica.
Assinale a alternativa CORRETA:
	 a)
	As sentenças II e III estão corretas.
	 b)
	Somente a sentença II está correta.
	 c)
	Somente a sentença III está correta.
	 d)
	As sentenças I e III estão corretas.
	3.
	As habilidades de um perito forense estão relacionadas ao fazer. As habilidades podem ser  adquiridas quando observamos outros indivíduos fazendo uma tarefa, ou quando somos orientados na execução de um trabalho. Sobre a habilidade profissional do perito forense em crime cibernético, assinale a alternativa CORRETA:
	 a)
	Identificar condições seguras e inseguras para os hardwares, saber manusear e embalar hardwares para encaminhamento ao laboratório forense, a CPU de um computador.
	 b)
	CPU de um computador, Impressora, fonte de alimentação e monitor.
	 c)
	Analisar e manipular hardwares em equipamentos em cena de crime ou de perícia, saber analisar softwares identificando trilhas e áreas de registro do crime cibernético cometido; o software office da Microsoft.
	 d)
	Destreza em analisar e manipular hardwares, realizando procedimentos adequados de manuseio, ligando-os e desligando-os conforme protocolo forense, Identificar anomalias nos hardwares em cenas de crimes ou de perícia, saber montar, desmontar e instalar hardwares.
	4.
	A evolução tecnológica está nos trazendo uma realidade muito falada pelos programas de ficção científica, que é o desenvolvimento da inteligência artificial ou também conhecido por I.A. Atualmente, temos a IA presente em muitos aplicativos que usamos constantemente em nosso dia a dia, principalmente em smartphones. Com relação à I.A., analise as sentenças a seguir:
I- São exemplos de I.A.: a Cortana, SIRI, Alexa e o Google Assistente.
II- São exemplos de I.A.: o Excel, o Word, o PowerPoint da Microsoft.
III- São exemplos de I.A.: os hardwares e softwares de um computador.
Assinale a alternativa CORRETA:
	 a)
	Somente a sentença III está correta.
	 b)
	Somente a sentença I está correta.
	 c)
	As sentenças I e II estão corretas.
	 d)
	As sentenças I e III estão corretas.
	5.
	O artigo 5° da Constituição Brasileira de 1988 é uma das bases legais onde temos descritos os principais elementos para a segurança dos indivíduos, assim como os seus direitos à liberdade, em que fica claro que cada indivíduo tem o direito de gozar da sua intimidade e da sua vida privada e, principalmente,fica garantido que todos são iguais perante a lei, não havendo qualquer distinção de qualquer natureza, além da inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, o que também é transposto à legislação relacionada aos crimes cibernéticos cometidos no Brasil. No artigo 5° da Constituição Brasileira, temos em detalhes descritos os direitos dos cidadãos brasileiros com relação a suas liberdades e restrições. Classifique V para as sentenças verdadeiras e F para as falsas:
(    ) É assegurado a todos o acesso à informação e resguardado o sigilo da fonte, quando necessário ao exercício profissional.
(    ) A liberdade das pessoas é total, permitindo que ela faça o que quiser em sua residência, porém, nos meandros digitais, essa liberdade é controlada pelo Estado.
(    ) São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito à indenização pelo dano material ou moral decorrente de sua violação.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - F - V.
	 b)
	F - V - F.
	 c)
	F - F - V.
	 d)
	V - F - F.
	6.
	Os crimes cibernéticos estão cada vez mais populares, porém temos acompanhado um aumento da complexidade em suas formas de execução e de camuflagem, tanto na internet como dentro das memórias de uso do computador, camuflando-se dentro dos mais diversos tipos de programas e arquivos. Por isso, mesmo os crimes cibernéticos apresentam, na maioria das vezes, uma grande dificuldade de identificar a sua autoria. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- Um dos grandes problemas que os investigadores forenses em crimes cibernéticos encontram é a dificuldade para identificar os criminosos especializados em cibercrimes.
PORQUE
II- Temos verificado que o ambiente virtual é uma "terra de ninguém", em que usuários comuns e cibercriminosos cometem diversos crimes em todos os níveis; desde os mais simples aos mais complexos que exigem grande conhecimento em T.I.; que muitas vezes são acobertados pela dificuldade de identificação da autoria, o crime pode ser cometido em local diferente do qual se encontram as vítimas e, muitas vezes, camuflam os delitos em diversos programas dentro do computador ou smartphone, dificultando a localização.
Assinale a alternativa CORRETA:
	 a)
	As asserções I e II são proposições falsas.
	 b)
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	 c)
	As asserções I e II são proposições verdadeiras,e a II é uma justificativa da I.
	 d)
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	7.
	Os laboratórios forenses para análise da forense computacional estão cada vez mais comuns dentro das polícias especializadas. Atualmente, existem muitos fornecedores qualificados de hardwares e softwares para os laboratórios de forense computacional. Assinale a alternativa CORRETA que apresenta softwares e hardwares desenvolvidos para a forense computacional:
	 a)
	Computadores e celulares Xiaomi, duplicadores e bloqueadores de disco Tableau OEM Bridges e o SHA-512, que é um algoritmo que transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo ou hash).
	 b)
	Estação Forense Digital, chamada de Harpia, duplicadores e bloqueadores de disco Tableau OEM Bridges e o software Office da Microsoft.
	 c)
	Estação Forense Digital, chamada de Harpia, duplicadores e bloqueadores de disco Tableau OEM Bridges eo SHA-512, que é um algoritmo que transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo ou hash).
	 d)
	Computadores, placas de vídeos e CPU; duplicadores e bloqueadores de disco Tableau OEM Bridges; e o SHA-512, que é um algoritmo que transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo ou hash).
	8.
	O perito forense em crimes cibernéticos desenvolve seus trabalhos dentro de padrões de protocolos claramente definidos, que exigem um aperfeiçoamento contínuo. Nesse sentido, na atuação do perito, um dos pontos primordiais está na coleta de provas dos crimes cibernéticos. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- O trabalho do perito cibernético, assim como o dos peritos forenses, é o de conseguir provas para elucidação de um crime, sendo que, em um crime cibernético, a sua maioria são provas em nível cibernético ou virtual.
PORQUE
II- O trabalho de um perito forense cibernético é, por si só, estressante, e exige muito detalhe em sua execução. Um dos pontos primordiais para o perito forense está em seguir os protocolos definidos pela instituição em que se encontra subordinado.
Assinale a alternativa CORRETA:
	 a)
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	 b)
	As asserções I e II são proposições falsas.
	 c)
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	 d)
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	9.
	Os crimes cibernéticos têm evoluído em muito em termos de complexidade, e vimos cada vez mais cibercriminosos contando com a sua genialidade e habilidades em programação para desenvolver novos golpes e crimes pela internet. Apesar de os golpes e crimes virem pela internet, mas em sua maioria atinge as vítimas no ambiente real, ou seja com subtração de dinheiro, roubo de cartões de crédito e suas senhas pessoais, entre outros. Assim, notamos que é preciso ter peritos forenses preparados para combater o crime cibernético com habilidades cada vez mais aprimoradas. Sobre as habilidades dos peritos forenses em crimes cibernéticos, avalie as asserções a seguir e a relação proposta entre elas:
I- As habilidades são sim importantes de uma forma geral, mas quando falamos de peritos forenses em crimes cibernéticos, as habilidades não são um dos principais fatores.
PORQUE
II- As habilidades de trabalhar e processar provas e vestígios em crimes cibernéticos são pontos importantes na vida profissional de um investigador forense. De nada adianta você ter conhecimento teórico sobre um assunto e não ter habilidade para colocar em prática o que você sabe. Logo, desenvolver a habilidade em alguma área, falando em criminologia forense, está relacionado à capacidade que você tem de realizar determinada tarefa ou atividade. Essa habilidade pode estar associada a saber processar um hardware como prova forense, à coordenação de uma equipe de investigação ou, ainda, à aplicação de determinado conhecimento na área de TI para elucidar um crime ou processar uma prova.
Assinale a alternativa CORRETA:
	 a)
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	 b)
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	 c)
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	 d)
	As asserções I e II são proposições falsas.
	10.
	Os crimes cibernéticos estão crescendo no Brasil e, por consequência, verificamos também a profissionalização das polícias especializadas e o crescimento da computação forense. A respeito do principal objetivo da computação forense, assinale a alternativa CORRETA:
	 a)
	A computação forense tem como objetivo principal disseminar os tipos de crimes cibernéticos, incentivando-os, e possui como questões principais a identificação e o processamento de ilícitos digitais.
	 b)
	Podemos definir computação forense como toda a atividade laboratorial realizada por computador, como relatórios e preenchimento de formulários laboratoriais.
	 c)
	A computação forense tem como objetivo principal determinar a dinâmica, a materialidade e autoria de ilícitos ligados à área de informática, tendo como questões principais a identificação e o processamento de evidências digitais em provas materiais de crime por meio de métodos técnico-científicos, conferindo validade probatória em juízo.
	 d)
	A computação forense tem como objetivo principal determinar a dinâmica, identificação e o processamento de evidências papiloscópicas de crime por meio de métodos técnico-científicos, conferindo validade probatória em juízo.
Parte inferior do formulário

Continue navegando