Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: Crimes Cibernéticos (16798) Avaliação: Avaliação Final (Objetiva) - Individual Semipresencial 1. A constituição brasileira de 1988 é o marco de referência em relação à legislação vigente no país. Todas as demais leis têm como base a Constituição Federal, e qualquer lei desenvolvida para os crimes cibernéticos deve se basear nos princípios legais definidos nela. Com relação às questões legais em crime cibernético e a Constituição Federal do Brasil, assinale a alternativa CORRETA: a) A Constituição Brasileira não serve como referência para os crimes cibernéticos. b) A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes cibernéticos. A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos. c) A Constituição Brasileira é a referência para qualquer questão judicial, e serve única e exclusivamente para os crimes cibernéticos. A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos unicamente para os crimes cibernéticos. d) A Constituição Brasileira é a referência para qualquer questão judicial, mas serve de base somente para os crimes comuns, e não para os cibernéticos. 2. Os cibercrimes crescem constantemente em todos os ambientes, sejam domésticos, pessoais, empresariais ou governamentais, e um dos principais motivadores é a facilidade de acesso a tecnologias de ponta em hardwares e softwares. Até os dias atuais é possível ver a validade da Lei de Moore, que serve de desafio para as empresas de tecnologia em microprocessadores para o seu desenvolvimento. Considerando a Lei de Moore e suas características, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Em 1965, Gordon Moore propôs uma lei audaciosa para a época, dizendo que o número de transistores que podiam ser impressos em uma pastilha (futuro processador de um computador) dobrava a cada ano. ( ) Em 2000, Joanh Moore propôs uma lei audaciosa, dizendo que o número de computadores dobrava a cada ano. ( ) Como consequência direta da Lei de Moore, os computadores se tornam cada vez menores, mais rápidos e mais eficientes no consumo de energia. Assinale a alternativa que apresenta a sequência CORRETA: a) V - F - V. b) F - V - F. c) V - V - F. d) F - F - V. 3. As habilidades de trabalhar e processar provas e vestígios em crimes cibernéticos são pontos importantes na vida profissional de um investigador forense. De nada adianta você ter conhecimento teórico sobre um assunto e não ter habilidade para colocar em prática o que você sabe. Sobre as questões relacionadas à habilidade profissional do perito forense em crime cibernético, assinale a alternativa CORRETA: a) São todas as habilidades em utilizar todas as utilidades informáticas projetadas para tarefas de escritório para otimizar, automatizar e melhorar as tarefas. b) São as habilidades de gerenciar um setor de Tecnologia de informação e implementar um sistema de segurança contra os malwares da internet. c) Podemos definir a nossa habilidade forense em crimes cibernéticos com a atividade de saber ligar e desligar um computador. d) Desenvolver a habilidade em alguma área da criminologia forense está relacionado à capacidade que você tem de realizar determinada tarefa ou atividade. Essa habilidade pode estar associada a saber processar um hardware como prova forense, à coordenação de uma equipe de investigação ou, ainda, à aplicação de determinado conhecimento na área de TI para elucidar um crime ou processar uma prova. 4. Existe uma variedade de produtos à disposição no mercado na demanda de hardwares fundamentais aos laboratórios de análise de crimes cibernéticos ou de equipamentos e dispositivos de memórias, sendo que, para montagem de um laboratório forense computacional, há uma grande variedade de hardwares necessários. Considerando os hardwares fundamentais a um laboratório de forense computacional, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O primeiro equipamento que devemos ter em um laboratório forense é um computador, preferencialmente uma estação forense digital. ( ) O segundo equipamento recomendado é o dispositivo para instalação de HDs, de forma fácil e de fácil acesso pelos terminais para análise. ( ) O terceiro equipamento necessário, em um laboratório forense computacional, são os duplicadores e bloqueadores de disco, que têm a função primordial de criar imagens dos dispositivos de memória para não se perderem os dados por manuseio ou qualquer outro tipo sinistro. Assinale a alternativa que apresenta a sequência CORRETA: a) V - V - V. b) V - V - F. c) F - V - V. d) V - F - V. 5. As provas colhidas em equipamentos de Tecnologia de Informação (T.I.) em um ambiente de crime são bastante frágeis e, por isso, os protocolos e os procedimentos seguidos pelos peritos forenses da área computacional são muito exigentes com tais equipamentos, principalmente com relação a sua preservação. Sobre as provas digitais, avalie as asserções a seguir e a relação proposta entre elas: I- Nos equipamentos e tecnologias de TI, poderão ocorrer perdas de informações e de rastreio, se manuseadas incorretamente. Seja em uma coleta de provas no campo ou, pior ainda, se estiver analisando as linhas de programação de um programa ou de um arquivo. PORQUE II- É fundamental ao perito minimizar as perdas em uma interrupção das operações nos equipamentos no local do crime, buscando assim manter a integridade das evidências, evitando que as informações coletadas não sejam contaminadas durante qualquer processo. Assinale a alternativa CORRETA: a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. b) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. c) As asserções I e II são proposições falsas. d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 6. A segurança na internet é atualmente um dos principais pontos trabalhados por empresas ligadas à internet ou que precisam proteger seus dados digitais contra invasores cibernéticos. Considerando os dispositivos e softwares para segurança na internet, classifique V para as sentenças verdadeiras e F para as falsas: ( ) VPN (Virtual Private Network) é um sistema que cria uma rede privada utilizando redes públicas, como a internet. Esse sistema utiliza criptografia e outros mecanismos de segurança para garantia de que somente usuários autorizados tenham acesso, evitando que nenhum dado seja interceptado. ( ) O antivírus é um software que tem, como função, proteger a sua máquina de ataques de malwares. ( ) O firewall é um dispositivo de segurança utilizado para controlar o acesso entre redes de computadores, principalmente, quando temos outras redes externas. Assinale a alternativa que apresenta a sequência CORRETA: a) F - V - F. b) F - F - V. c) V - V - V. d) V - F - V. 7. Atualmente, os laboratórios de computação forense não são mais uma exclusividade de governos e suas polícias secretas, mas uma realidade de todas as grandes organizações, principalmente as ligadas às áreas de TI. Como exemplo, podemos citar: Google, Microsoft, Amazon, Facebook, grandes bancos etc. Cada laboratório de computação forense tem a sua aplicação específica, conforme o ramo de trabalho da empresa ou órgão público, ou, ainda, ao ramo da polícia a que vai auxiliar. Assim, podemos afirmar que a segurança digital é fundamental para todos os negócios, governos e cidadãos que têm um computador ou um smartphone. Analise as opções apresentadas a seguir e assinale a alternativa CORRETA com relação a laboratórios de computação forense: a) Os laboratórios de computação forense são especializados em analisar provas criminais ligadas a crimes cibernéticos e equipamentos diversos de Tecnologia de Informação. b) Os laboratóriosde computação forense são especializados em analisar provas criminais ligadas a papiloscopia. c) Os laboratórios de computação forense são especializados em analisar provas criminais ligadas aos crimes comuns e com ausência de equipamentos de Tecnologia de Informação. d) São todos os laboratórios forenses utilizados pela polícia especializada utilizados para esclarecer os crimes em geral. 8. A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, e foi cunhado em uma importante reunião. Sobre a definição desse grupo, assinale a alternativa CORRETA: a) A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das nações dos países em desenvolvimento, chamado de "Grupo de Cannes". b) A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo da Comissão Europeia, chamado de "Grupo de Lyon". c) A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das nações do G-8, o chamado "Grupo de Lyon". d) A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo envolvendo o FBI e a CIA, chamado de "Grupo de Lyon". 9. Um perito criminal vivencia diariamente diversas situações das mais variadas, desde condições rotineiras como elaboração de relatórios a condições estressantes como situações de crimes as mais variadas. Sobre as condições desejadas relacionadas ao perfil do profissional do perito forense em crime cibernético, assinale a alternativa CORRETA: a) Saber trabalhar com a CPU de um computador, impressora, fonte de alimentação e monitor. b) Ser calmo e com sangue frio, agir de forma lógica, para seguir os protocolos, ser organizado e meticuloso (para cuidar de provas, arquivos etc., de forma cuidadosa), capacidade de processamento e análise de desvios de padrões em programas de computador (softwares). c) Analisar e manipular hardwares em equipamentos em cena de crime ou de perícia, saber analisar softwares identificando trilhas e áreas de registro do crime cibernético cometido, o software office da Microsoft. d) Destreza em analisar e manipular hardwares, realizando procedimentos adequados de manuseio, ligando-os e desligando-os conforme protocolo forense, identificar anomalias nos hardwares em cenas de crimes ou de perícia, saber montar, desmontar e instalar hardwares. 10. Uma equipe forense ao ser chamada para analisar uma cena de crime precisa seguir protocolos e procedimentos operacionais básicos. Esses procedimentos são definidos de forma bem rígida pelas instituições e devem ser seguidas por todos os membros que compõe a investigação. Considerando os procedimentos operacionais iniciais para uma equipe forense em um local de crime, sobre o primeiro procedimento a ser executado pela equipe, assinale a alternativa CORRETA: a) O perito responsável deverá realizar uma primeira avaliação do corpo. b) O perito responsável deverá deixar a sua equipe escolher o que cada um quer fazer. c) O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e as condições de trabalho. d) O perito responsável deverá ligar todos os computadores encontrados no local do crime.
Compartilhar