Logo Passei Direto
Buscar

PROVA CRIMES CIBERNETICOS FINAL

User badge image
SYMONE COSTA

em

Ferramentas de estudo

Questões resolvidas

rgimento da internet, em 1990, vimos surgir uma atividade criminosa que é real, mas faz o descaminho criminoso através das vidas digitais das pessoas, o que hoje está cada vez mais presente, devido aos computadores e, mais recentemente, com o boom dos smartphones.
Sobre a definição de crime cibernético, assinale a alternativa CORRETA:
A Podemos definir crime cibernético como todo crime cometido utilizando tecnologia digital.
B Podemos definir crime cibernético como todo crime de assassinato cometido pela pessoa.
C Podemos definir crime cibernético como todo crime cometido utilizando o computador para solucioná-lo.
D Podemos definir crime cibernético como todo crime cometido utilizando tecnologia analógica.

A inviolabilidade dos dados recolhidos de uma cena de crime cibernético é fundamental para o transcorrer das investigações, por isso, é protocolo dos laboratórios de computacional forense sempre trabalhar com a duplicata do arquivo original. Para garantir a originalidade dos arquivos, utiliza-se a função hash.
Com relação à função hash, analise as sentenças a seguir:
I- A função hash é utilizada para analisar os hardwares apreendidos em uma cena de crime.
II- A função hash é um método de criptografia unidirecional, uma sequência de bits gerada por um algoritmo, em geral, representada em base hexadecimal, que permite a conversão em letras e números (0 a 9 e A a F).
III- Dois pontos importantes sobre a função hash são a sua ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition).
A Somente a sentença I está correta.
B As sentenças II e III estão corretas.
C As sentenças I e II estão corretas.
D Somente a sentença II está correta.

O uso da tecnologia vem crescendo na sociedade como um todo. Seja para uso empresarial, uso particular, diversão ou estudo, cada vez mais o ser humano está ligado à internet e ao mundo pelas tecnologias de informação. Considerando equipamentos que fazem uso da internet ou que tenham processadores integrados, assinale a alternativa CORRETA:
A Centrais multimídia de carros, aspiradores robôs com IoT, aspiradores de pó, motores elétricos.
B Centrais multimídia de carros, aspiradores robôs com IoT, tablets, smartphones, carros inteligentes, notebooks.
C Bicicletas, aspiradores de pó, caixas de som, louças, livros.
D Notebooks, computadores, carros, aspiradores de pó, motores elétricos.

A área de Tecnologia de Informação e a internet são abastecidos pelos softwares que estão à disposição de nós usuários, mas também é o caminho que os cibercriminosos utilizam para o acometimento de seus golpes.
Sobre os tipos de softwares, associe os itens, utilizando o código a seguir:
I- Software de sistema.
II- Software de programação.
III- Software de aplicativo.
A I - III - II.
B II - I - III.
C III - II - I.
D I - II - III.

O perito forense em crimes cibernéticos desenvolve seus trabalhos dentro de padrões de protocolos claramente definidos, que exigem um aperfeiçoamento contínuo. Nesse sentido, na atuação do perito, um dos pontos primordiais está na coleta de provas dos crimes cibernéticos.
Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- O trabalho do perito cibernético, assim como o dos peritos forenses, é o de conseguir provas para elucidação de um crime, sendo que, em um crime cibernético, a sua maioria são provas em nível cibernético ou virtual.
II- O trabalho de um perito forense cibernético é, por si só, estressante, e exige muito detalhe em sua execução. Um dos pontos primordiais para o perito forense está em seguir os protocolos definidos pela instituição em que se encontra subordinado.
a) As asserções I e II são proposições falsas.
b) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
c) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
d) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.

Quando analisamos os cibercriminosos, eles possuem diversas denominações conforme o tipo de crime cometido. São eles: Hacker, Cracker, Black Hat, White Hat e Phreaker, que são denominações do mundo Hacker.
Sobre os White Hat, assinale a alternativa CORRETA:
a) White Hat é conhecido por ser um especialista em telefonia (móvel ou fixa). Utiliza o serviço de telefonia gratuitamente por meio de programas e equipamentos e trabalha golpes em telefonia.
b) White Hat é conhecido por utilizar as vulnerabilidades que encontram para obter dados sigilosos, como dados pessoais, senhas, dados bancários etc. São definidos, por alguns autores como subcategoria dos crackers.
c) White Hat é conhecido por não possuir um alvo certo. Normalmente, utiliza ferramentas prontas que foram produzidas por algum "blackhat", sem saber como funcionam. O "script kid" não sabe, ao certo, o que está fazendo e, por esse motivo, quando consegue invadir um site importante, acaba fazendo certo alvoroço e buscando a fama pelo feito.
d) White Hat ou também conhecido como hacker ético, é um especialista em segurança da informação, e auxilia empresas a encontrarem vulnerabilidades existentes em seus sistemas. São considerados "hackers do bem".

Um ponto importante para a área forense digital é a gestão profissional da equipe de investigadores cibernéticos e dos laboratórios forense computacional. Quando vemos equipes de investigadores bem geridas, os resultados alcançados são bem maiores do que em equipes mal geridas.
Considerando gestão das equipes forenses em crimes cibernéticos e suas características, classifique V para as sentenças verdadeiras e F para as falsas:
( ) A gestão de uma equipe de criminalistas forense é um trabalho complexo e, na área cibernética, na qual há fator tecnologia evolui constantemente, é fundamental desenvolver uma equipe com expertises específicas, com tino investigativo.
( ) Alguns elementos essenciais para que se faça uma boa gestão são: ter estratégias claras de trabalho e resultados alcançados; trabalhar com pessoas competentes; desenvolver uma abordagem de processos operacionais eficiente; medir e acompanhar os resultados do setor; foco no resultado.
( ) A gestão de uma equipe forense em crimes cibernéticos deve buscar a ação individualizada de toda sua equipe, não se importando com o espírito de equipe.
A F - V - F.
B V - F - V.
C V - V - F.
D F - F - V.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

rgimento da internet, em 1990, vimos surgir uma atividade criminosa que é real, mas faz o descaminho criminoso através das vidas digitais das pessoas, o que hoje está cada vez mais presente, devido aos computadores e, mais recentemente, com o boom dos smartphones.
Sobre a definição de crime cibernético, assinale a alternativa CORRETA:
A Podemos definir crime cibernético como todo crime cometido utilizando tecnologia digital.
B Podemos definir crime cibernético como todo crime de assassinato cometido pela pessoa.
C Podemos definir crime cibernético como todo crime cometido utilizando o computador para solucioná-lo.
D Podemos definir crime cibernético como todo crime cometido utilizando tecnologia analógica.

A inviolabilidade dos dados recolhidos de uma cena de crime cibernético é fundamental para o transcorrer das investigações, por isso, é protocolo dos laboratórios de computacional forense sempre trabalhar com a duplicata do arquivo original. Para garantir a originalidade dos arquivos, utiliza-se a função hash.
Com relação à função hash, analise as sentenças a seguir:
I- A função hash é utilizada para analisar os hardwares apreendidos em uma cena de crime.
II- A função hash é um método de criptografia unidirecional, uma sequência de bits gerada por um algoritmo, em geral, representada em base hexadecimal, que permite a conversão em letras e números (0 a 9 e A a F).
III- Dois pontos importantes sobre a função hash são a sua ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition).
A Somente a sentença I está correta.
B As sentenças II e III estão corretas.
C As sentenças I e II estão corretas.
D Somente a sentença II está correta.

O uso da tecnologia vem crescendo na sociedade como um todo. Seja para uso empresarial, uso particular, diversão ou estudo, cada vez mais o ser humano está ligado à internet e ao mundo pelas tecnologias de informação. Considerando equipamentos que fazem uso da internet ou que tenham processadores integrados, assinale a alternativa CORRETA:
A Centrais multimídia de carros, aspiradores robôs com IoT, aspiradores de pó, motores elétricos.
B Centrais multimídia de carros, aspiradores robôs com IoT, tablets, smartphones, carros inteligentes, notebooks.
C Bicicletas, aspiradores de pó, caixas de som, louças, livros.
D Notebooks, computadores, carros, aspiradores de pó, motores elétricos.

A área de Tecnologia de Informação e a internet são abastecidos pelos softwares que estão à disposição de nós usuários, mas também é o caminho que os cibercriminosos utilizam para o acometimento de seus golpes.
Sobre os tipos de softwares, associe os itens, utilizando o código a seguir:
I- Software de sistema.
II- Software de programação.
III- Software de aplicativo.
A I - III - II.
B II - I - III.
C III - II - I.
D I - II - III.

O perito forense em crimes cibernéticos desenvolve seus trabalhos dentro de padrões de protocolos claramente definidos, que exigem um aperfeiçoamento contínuo. Nesse sentido, na atuação do perito, um dos pontos primordiais está na coleta de provas dos crimes cibernéticos.
Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- O trabalho do perito cibernético, assim como o dos peritos forenses, é o de conseguir provas para elucidação de um crime, sendo que, em um crime cibernético, a sua maioria são provas em nível cibernético ou virtual.
II- O trabalho de um perito forense cibernético é, por si só, estressante, e exige muito detalhe em sua execução. Um dos pontos primordiais para o perito forense está em seguir os protocolos definidos pela instituição em que se encontra subordinado.
a) As asserções I e II são proposições falsas.
b) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
c) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
d) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.

Quando analisamos os cibercriminosos, eles possuem diversas denominações conforme o tipo de crime cometido. São eles: Hacker, Cracker, Black Hat, White Hat e Phreaker, que são denominações do mundo Hacker.
Sobre os White Hat, assinale a alternativa CORRETA:
a) White Hat é conhecido por ser um especialista em telefonia (móvel ou fixa). Utiliza o serviço de telefonia gratuitamente por meio de programas e equipamentos e trabalha golpes em telefonia.
b) White Hat é conhecido por utilizar as vulnerabilidades que encontram para obter dados sigilosos, como dados pessoais, senhas, dados bancários etc. São definidos, por alguns autores como subcategoria dos crackers.
c) White Hat é conhecido por não possuir um alvo certo. Normalmente, utiliza ferramentas prontas que foram produzidas por algum "blackhat", sem saber como funcionam. O "script kid" não sabe, ao certo, o que está fazendo e, por esse motivo, quando consegue invadir um site importante, acaba fazendo certo alvoroço e buscando a fama pelo feito.
d) White Hat ou também conhecido como hacker ético, é um especialista em segurança da informação, e auxilia empresas a encontrarem vulnerabilidades existentes em seus sistemas. São considerados "hackers do bem".

Um ponto importante para a área forense digital é a gestão profissional da equipe de investigadores cibernéticos e dos laboratórios forense computacional. Quando vemos equipes de investigadores bem geridas, os resultados alcançados são bem maiores do que em equipes mal geridas.
Considerando gestão das equipes forenses em crimes cibernéticos e suas características, classifique V para as sentenças verdadeiras e F para as falsas:
( ) A gestão de uma equipe de criminalistas forense é um trabalho complexo e, na área cibernética, na qual há fator tecnologia evolui constantemente, é fundamental desenvolver uma equipe com expertises específicas, com tino investigativo.
( ) Alguns elementos essenciais para que se faça uma boa gestão são: ter estratégias claras de trabalho e resultados alcançados; trabalhar com pessoas competentes; desenvolver uma abordagem de processos operacionais eficiente; medir e acompanhar os resultados do setor; foco no resultado.
( ) A gestão de uma equipe forense em crimes cibernéticos deve buscar a ação individualizada de toda sua equipe, não se importando com o espírito de equipe.
A F - V - F.
B V - F - V.
C V - V - F.
D F - F - V.

Prévia do material em texto

rgimento da internet, em 1990, vimos surgir uma atividade criminosa que é real, mas faz o descaminho criminoso através das vidas digitais das pessoas, o que hoje está cada vez mais presente, devido aos computadores e, mais recentemente, com o boom dos smartphones. Sobre a definição de crime cibernético, assinale a alternativa CORRETA:
A
Podemos definir crime cibernético como todo crime cometido utilizando tecnologia digital.
B
Podemos definir crime cibernético como todo crime de assassinato cometido pela pessoa.
C
Podemos definir crime cibernético como todo crime cometido utilizando o computador para solucioná-lo.
D
Podemos definir crime cibernético como todo crime cometido utilizando tecnologia analógica.
4A inviolabilidade dos dados recolhidos de uma cena de crime cibernético é fundamental para o transcorrer das investigações, por isso, é protocolo dos laboratórios de computacional forense sempre trabalhar com a duplicata do arquivo original. Para garantir a originalidade dos arquivos, utiliza-se a função hash. Com relação à função hash, analise as sentenças a seguir:
I- A função hash é utilizada para analisar os hardwares apreendidos em uma cena de crime.
II- A função hash é um método de criptografia unidirecional, uma sequência de bits gerada por um algoritmo, em geral, representada em base hexadecimal, que permite a conversão em letras e números (0 a 9 e A a F).
III- Dois pontos importantes sobre a função hash são a sua ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition).
Assinale a alternativa CORRETA:
A
As sentenças I e II estão corretas.
B
Somente a sentença I está correta.
C
As sentenças II e III estão corretas.
D
Somente a sentença II está correta.
5O uso da tecnologia vem crescendo na sociedade como um todo. Seja para uso empresarial, uso particular, diversão ou estudo, cada vez mais o ser humano está ligado à internet e ao mundo pelas tecnologias de informação. Considerando equipamentos que fazem uso da internet ou que tenham processadores integrados, assinale a alternativa CORRETA:
A
Centrais multimídia de carros, aspiradores robôs com IoT, aspiradores de pó, motores elétricos.
B
Bicicletas, aspiradores de pó, caixas de som, louças, livros.
C
Notebooks, computadores, carros, aspiradores de pó, motores elétricos.
D
Centrais multimídia de carros, aspiradores robôs com IoT, tablets, smartphones, carros inteligentes, notebooks.
6A área de Tecnologia de Informação e a internet são abastecidos pelos softwares que estão à disposição de nós usuários, mas também é o caminho que os cibercriminosos utilizam para o acometimento de seus golpes. Sobre os tipos de softwares, associe os itens, utilizando o código a seguir:
I- Software de sistema.
II- Software de programação.
III- Software de aplicativo.
(    ) Sistemas operacionais: sistema que gerencia os recursos de hardware e oferece a possibilidade de lançar aplicativos para o usuário.
(    ) Vídeo e jogos: jogos eletrônicos em que uma ou mais pessoas interagem com imagens de vídeo por meio de controles físicos ou movimentos corporais.
(    ) IDE: o Ambiente Integral de Desenvolvimento é um aplicativo que fornece ao programador serviços abrangentes para o desenvolvimento de software.
Assinale a alternativa que apresenta a sequência CORRETA:
A
I - III - II.
B
II - I - III.
C
III - II - I.
D
I - II - III.
7O perito forense em crimes cibernéticos desenvolve seus trabalhos dentro de padrões de protocolos claramente definidos, que exigem um aperfeiçoamento contínuo. Nesse sentido, na atuação do perito, um dos pontos primordiais está na coleta de provas dos crimes cibernéticos. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- O trabalho do perito cibernético, assim como o dos peritos forenses, é o de conseguir provas para elucidação de um crime, sendo que, em um crime cibernético, a sua maioria são provas em nível cibernético ou virtual.
PORQUE
II- O trabalho de um perito forense cibernético é, por si só, estressante, e exige muito detalhe em sua execução. Um dos pontos primordiais para o perito forense está em seguir os protocolos definidos pela instituição em que se encontra subordinado.
Assinale a alternativa CORRETA:
A
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
B
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
C
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
D
As asserções I e II são proposições falsas.
8Quando analisamos os cibercriminosos, eles possuem diversas denominações conforme o tipo de crime cometido. São eles: Hacker, Cracker, Black Hat, White Hat e Phreaker, que são denominações do mundo Hacker. Entre eles há profissionais do bem, assim como criminosos perigosos do mundo virtual também. Sobre os White Hat, assinale a alternativa CORRETA:
A
White Haté conhecido por utilizar as vulnerabilidades que encontram para obter dados sigilosos, como dados pessoais, senhas, dados bancários etc. São definidos, por alguns autores como subcategoria dos crackers.
B
White Hat é conhecido por ser um especialista em telefonia (móvel ou fixa). Utiliza o serviço de telefonia gratuitamente por meio de programas e equipamentos e trabalha golpes em telefonia.
C
White Hat é conhecido por não possuir um alvo certo. Normalmente, utiliza ferramentas prontas que foram produzidas por algum "blackhat", sem saber como funcionam. O "script kid" não sabe, ao certo, o que está fazendo e, por esse motivo, quando consegue invadir um site importante, acaba fazendo certo alvoroço e buscando a fama pelo feito.
D
White Hat ou também conhecido como hacker ético, é um especialista em segurança da informação, e auxilia empresas a encontrarem vulnerabilidades existentes em seus sistemas. São considerados "hackers do bem".
9Um ponto importante para a área forense digital é a gestão profissional da equipe de investigadores cibernéticos e dos laboratórios forense computacional. Quando vemos equipes de investigadores bem geridas, os resultados alcançados são bem maiores do que em equipes mal geridas. Considerando gestão das equipes forenses em crimes cibernéticos e suas características, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) A gestão de uma equipe de criminalistas forense é um trabalho complexo e, na área cibernética, na qual há fator tecnologia evolui constantemente, é fundamental desenvolver uma equipe com expertises específicas, com tino investigativo.
(    ) Alguns elementos essenciais para que se faça uma boa gestão são: ter estratégias claras de trabalho e resultados alcançados; trabalhar com pessoas competentes; desenvolver uma abordagem de processos operacionais eficiente; medir e acompanhar os resultados do setor; foco no resultado.
(    ) A gestão de uma equipe forense em crimes cibernéticos deve buscar a ação individualizada de toda sua equipe, não se importando com o espírito de equipe.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - F.
B
V - F - V.
C
V - V - F.
D
F - F - V.
10Uma tipificação mais conhecida dos crimes cibernéticos são os crimes realizados virtualmente através da internet. Alguns dos principais exemplos de ação criminosa praticada são roubo de identidade, ameaça e crimes contra a honra. Com relação à tipificação dos crimes, analise as sentenças a seguir:
I- Roubo e uso de identidades e perfis falsos com finalidade maliciosa (falsidade ideológica): é um dos crimes mais comuns na internet, em que os piratas virtuais ludibriam os internautas para obter suas informações pessoais, principalmente para realizar golpes financeiros.
II- Ameaça: a internet é um dos principais focos de propagação de ameaças a uma pessoa. Geralmente, são realizadas por e-mail, posts e, atualmente, pelos apps de relacionamento.
III- Crimes contra a honra (calúnia, injúria e difamação): compreendem a divulgação de informações mentirosas que podem prejudicar a reputação da vítima.
Assinale a alternativa CORRETA:
A
Somente a sentençaI está correta.
B
Somente a sentença II está correta.
C
As sentenças I, II e III estão corretas.
D
Somente a sentença III está correta.

Mais conteúdos dessa disciplina