Buscar

Crimes Ciberneticos _ Avaliação Final (Objetiva)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: Crimes Cibernéticos (16798) 
Avaliação: Avaliação Final (Objetiva) - Individual Semipresencial 
1. A constituição brasileira de 1988 é o marco de referência em relação à legislação vigente no 
país. Todas as demais leis têm como base a Constituição Federal, e qualquer lei desenvolvida 
para os crimes cibernéticos deve se basear nos princípios legais definidos nela. Com relação 
às questões legais em crime cibernético e a Constituição Federal do Brasil, assinale a 
alternativa CORRETA: 
a) A Constituição Brasileira não serve como referência para os crimes cibernéticos. 
b) A Constituição Brasileira é a referência para qualquer questão judicial e serve de 
base para os crimes cibernéticos. A Constituição Federal de 1988 traz os principais 
pontos para garantir a proteção e segurança dos indivíduos. 
c) A Constituição Brasileira é a referência para qualquer questão judicial, e serve única e 
exclusivamente para os crimes cibernéticos. A Constituição Federal de 1988 traz os 
principais pontos para garantir a proteção e segurança dos indivíduos unicamente para os 
crimes cibernéticos. 
d) A Constituição Brasileira é a referência para qualquer questão judicial, mas serve de base 
somente para os crimes comuns, e não para os cibernéticos. 
 
2. Os cibercrimes crescem constantemente em todos os ambientes, sejam domésticos, pessoais, 
empresariais ou governamentais, e um dos principais motivadores é a facilidade de acesso a 
tecnologias de ponta em hardwares e softwares. Até os dias atuais é possível ver a validade 
da Lei de Moore, que serve de desafio para as empresas de tecnologia em microprocessadores 
para o seu desenvolvimento. Considerando a Lei de Moore e suas características, classifique 
V para as sentenças verdadeiras e F para as falsas: 
 
( ) Em 1965, Gordon Moore propôs uma lei audaciosa para a época, dizendo que o número 
de transistores que podiam ser impressos em uma pastilha (futuro processador de um 
computador) dobrava a cada ano. 
( ) Em 2000, Joanh Moore propôs uma lei audaciosa, dizendo que o número de 
computadores dobrava a cada ano. 
( ) Como consequência direta da Lei de Moore, os computadores se tornam cada vez 
menores, mais rápidos e mais eficientes no consumo de energia. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
a) V - F - V. 
b) F - V - F. 
c) V - V - F. 
d) F - F - V. 
3. As habilidades de trabalhar e processar provas e vestígios em crimes cibernéticos são pontos 
importantes na vida profissional de um investigador forense. De nada adianta você ter 
conhecimento teórico sobre um assunto e não ter habilidade para colocar em prática o que 
você sabe. Sobre as questões relacionadas à habilidade profissional do perito forense em crime 
cibernético, assinale a alternativa CORRETA: 
a) São todas as habilidades em utilizar todas as utilidades informáticas projetadas para 
tarefas de escritório para otimizar, automatizar e melhorar as tarefas. 
b) São as habilidades de gerenciar um setor de Tecnologia de informação e implementar um 
sistema de segurança contra os malwares da internet. 
c) Podemos definir a nossa habilidade forense em crimes cibernéticos com a atividade de 
saber ligar e desligar um computador. 
d) Desenvolver a habilidade em alguma área da criminologia forense está relacionado 
à capacidade que você tem de realizar determinada tarefa ou atividade. Essa 
habilidade pode estar associada a saber processar um hardware como prova 
forense, à coordenação de uma equipe de investigação ou, ainda, à aplicação de 
determinado conhecimento na área de TI para elucidar um crime ou processar uma 
prova. 
 
4. Existe uma variedade de produtos à disposição no mercado na demanda de hardwares 
fundamentais aos laboratórios de análise de crimes cibernéticos ou de equipamentos e 
dispositivos de memórias, sendo que, para montagem de um laboratório forense 
computacional, há uma grande variedade de hardwares necessários. Considerando os 
hardwares fundamentais a um laboratório de forense computacional, classifique V para as 
sentenças verdadeiras e F para as falsas: 
 
( ) O primeiro equipamento que devemos ter em um laboratório forense é um computador, 
preferencialmente uma estação forense digital. 
( ) O segundo equipamento recomendado é o dispositivo para instalação de HDs, de forma 
fácil e de fácil acesso pelos terminais para análise. 
( ) O terceiro equipamento necessário, em um laboratório forense computacional, são os 
duplicadores e bloqueadores de disco, que têm a função primordial de criar imagens dos 
dispositivos de memória para não se perderem os dados por manuseio ou qualquer outro 
tipo sinistro. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
a) V - V - V. 
b) V - V - F. 
c) F - V - V. 
d) V - F - V. 
 
5. As provas colhidas em equipamentos de Tecnologia de Informação (T.I.) em um ambiente 
de crime são bastante frágeis e, por isso, os protocolos e os procedimentos seguidos pelos 
peritos forenses da área computacional são muito exigentes com tais equipamentos, 
principalmente com relação a sua preservação. Sobre as provas digitais, avalie as asserções 
a seguir e a relação proposta entre elas: 
 
I- Nos equipamentos e tecnologias de TI, poderão ocorrer perdas de informações e de 
rastreio, se manuseadas incorretamente. Seja em uma coleta de provas no campo ou, pior 
ainda, se estiver analisando as linhas de programação de um programa ou de um arquivo. 
 
PORQUE 
 
II- É fundamental ao perito minimizar as perdas em uma interrupção das operações nos 
equipamentos no local do crime, buscando assim manter a integridade das evidências, 
evitando que as informações coletadas não sejam contaminadas durante qualquer processo. 
Assinale a alternativa CORRETA: 
a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
b) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
c) As asserções I e II são proposições falsas. 
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
6. A segurança na internet é atualmente um dos principais pontos trabalhados por empresas 
ligadas à internet ou que precisam proteger seus dados digitais contra invasores cibernéticos. 
Considerando os dispositivos e softwares para segurança na internet, classifique V para as 
sentenças verdadeiras e F para as falsas: 
( ) VPN (Virtual Private Network) é um sistema que cria uma rede privada utilizando 
redes públicas, como a internet. Esse sistema utiliza criptografia e outros mecanismos de 
segurança para garantia de que somente usuários autorizados tenham acesso, evitando que 
nenhum dado seja interceptado. 
( ) O antivírus é um software que tem, como função, proteger a sua máquina de ataques de 
malwares. 
( ) O firewall é um dispositivo de segurança utilizado para controlar o acesso entre redes 
de computadores, principalmente, quando temos outras redes externas. 
Assinale a alternativa que apresenta a sequência CORRETA: 
a) F - V - F. 
b) F - F - V. 
c) V - V - V. 
d) V - F - V. 
7. Atualmente, os laboratórios de computação forense não são mais uma exclusividade de 
governos e suas polícias secretas, mas uma realidade de todas as grandes organizações, 
principalmente as ligadas às áreas de TI. Como exemplo, podemos citar: Google, Microsoft, 
Amazon, Facebook, grandes bancos etc. Cada laboratório de computação forense tem a sua 
aplicação específica, conforme o ramo de trabalho da empresa ou órgão público, ou, ainda, 
ao ramo da polícia a que vai auxiliar. Assim, podemos afirmar que a segurança digital é 
fundamental para todos os negócios, governos e cidadãos que têm um computador ou um 
smartphone. Analise as opções apresentadas a seguir e assinale a alternativa CORRETA 
com relação a laboratórios de computação forense: 
a) Os laboratórios de computação forense são especializados em analisar provas 
criminais ligadas a crimes cibernéticos e equipamentos diversos de Tecnologia de 
Informação. 
b) Os laboratóriosde computação forense são especializados em analisar provas criminais 
ligadas a papiloscopia. 
c) Os laboratórios de computação forense são especializados em analisar provas criminais 
ligadas aos crimes comuns e com ausência de equipamentos de Tecnologia de 
Informação. 
d) São todos os laboratórios forenses utilizados pela polícia especializada utilizados para 
esclarecer os crimes em geral. 
 
8. A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, e 
foi cunhado em uma importante reunião. Sobre a definição desse grupo, assinale a 
alternativa CORRETA: 
a) A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das nações 
dos países em desenvolvimento, chamado de "Grupo de Cannes". 
b) A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo da Comissão 
Europeia, chamado de "Grupo de Lyon". 
c) A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das 
nações do G-8, o chamado "Grupo de Lyon". 
d) A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo envolvendo 
o FBI e a CIA, chamado de "Grupo de Lyon". 
 
9. Um perito criminal vivencia diariamente diversas situações das mais variadas, desde 
condições rotineiras como elaboração de relatórios a condições estressantes como situações 
de crimes as mais variadas. Sobre as condições desejadas relacionadas ao perfil do 
profissional do perito forense em crime cibernético, assinale a alternativa CORRETA: 
 
a) Saber trabalhar com a CPU de um computador, impressora, fonte de alimentação e 
monitor. 
b) Ser calmo e com sangue frio, agir de forma lógica, para seguir os protocolos, ser 
organizado e meticuloso (para cuidar de provas, arquivos etc., de forma cuidadosa), 
capacidade de processamento e análise de desvios de padrões em programas de 
computador (softwares). 
c) Analisar e manipular hardwares em equipamentos em cena de crime ou de perícia, saber 
analisar softwares identificando trilhas e áreas de registro do crime cibernético cometido, 
o software office da Microsoft. 
d) Destreza em analisar e manipular hardwares, realizando procedimentos adequados de 
manuseio, ligando-os e desligando-os conforme protocolo forense, identificar anomalias 
nos hardwares em cenas de crimes ou de perícia, saber montar, desmontar e instalar 
hardwares. 
 
10. Uma equipe forense ao ser chamada para analisar uma cena de crime precisa seguir 
protocolos e procedimentos operacionais básicos. Esses procedimentos são definidos de 
forma bem rígida pelas instituições e devem ser seguidas por todos os membros que 
compõe a investigação. Considerando os procedimentos operacionais iniciais para uma 
equipe forense em um local de crime, sobre o primeiro procedimento a ser executado pela 
equipe, assinale a alternativa CORRETA: 
 
a) O perito responsável deverá realizar uma primeira avaliação do corpo. 
b) O perito responsável deverá deixar a sua equipe escolher o que cada um quer fazer. 
c) O perito responsável deverá realizar uma primeira avaliação do local para estipular 
a forma e as condições de trabalho. 
d) O perito responsável deverá ligar todos os computadores encontrados no local do crime.

Continue navegando