Buscar

CRIMES CIBERNÉTICOS PROVA 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Atualmente, os laboratórios de computação forense não são mais uma exclusividade de governos e suas polícias secretas, mas uma realidade de todas as grandes organizações, principalmente as ligadas às áreas de TI. Como exemplo, podemos citar: Google, Microsoft, Amazon, Facebook, grandes bancos etc. Cada laboratório de computação forense tem a sua aplicação específica, conforme o ramo de trabalho da empresa ou órgão público, ou, ainda, ao ramo da polícia a que vai auxiliar. Assim, podemos afirmar que a segurança digital é fundamental para todos os negócios, governos e cidadãos que têm um computador ou um smartphone. Analise as opções apresentadas a seguir e assinale a alternativa CORRETA com relação a laboratórios de computação forense:
	 a)
	Os laboratórios de computação forense são especializados em analisar provas criminais ligadas a papiloscopia.
	 b)
	Os laboratórios de computação forense são especializados em analisar provas criminais ligadas aos crimes comuns e com ausência de equipamentos de Tecnologia de Informação.
	 c)
	Os laboratórios de computação forense são especializados em analisar provas criminais ligadas a crimes cibernéticos e equipamentos diversos de Tecnologia de Informação.
	 d)
	São todos os laboratórios forenses utilizados pela polícia especializada utilizados para esclarecer os crimes em geral.
	2.
	A Constituição Federal Brasileira de 1988 é a referência para qualquer questão judicial, e serve também de base para os crimes cibernéticos. Ela traz os principais pontos para garantir a proteção e segurança dos indivíduos. Cada um tem o direito de gozar da sua intimidade e da sua vida privada. Assim, temos no artigo 5º da lei descrito que "todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo, aos brasileiros e aos estrangeiros residentes no país, a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade". Sobre o complemento do artigo 5º que detalha os meandros da lei, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Homens e mulheres são iguais em direitos e obrigações, nos termos desta Constituição.
(    ) Ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei.
(    ) É livre a expressão da atividade intelectual, artística, científica e de comunicação, independentemente de censura ou licença.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - F - V.
	 b)
	F - F - V.
	 c)
	V - V - V.
	 d)
	F - V - F.
	3.
	Na internet, verificamos diversos tipos de crimes que os cibercriminosos tentam cometer com usuários mais incautos, sendo uma das principais modalidades a fraude. Com relação ao conceito de fraude, assinale a alternativa CORRETA:
	 a)
	São todos os crimes relacionados ao roubo a bancos digitais com fim de adquirir, de forma espúria, criptomoedas como o bitcoin.
	 b)
	É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro.
	 c)
	São todos os crimes relacionados à retirada da vida de um indivíduo.
	 d)
	É o tipo de crime em que os criminosos usam do subterfúgio da internet para cometer o roubo de identidade dos indivíduos.
	4.
	Os crimes cibernéticos surgem com o advento dos computadores pessoais e proliferam, com números cada vez maiores. Após o surgimento da internet, em 1990, vimos surgir uma atividade criminosa que é real, mas faz o descaminho criminoso através das vidas digitais das pessoas, o que hoje está cada vez mais presente, devido aos computadores e, mais recentemente, com o boom dos smartphones. Sobre a definição de crime cibernético, assinale a alternativa CORRETA:
	 a)
	Podemos definir crime cibernético como todo crime cometido utilizando o computador para solucioná-lo.
	 b)
	Podemos definir crime cibernético como todo crime cometido utilizando tecnologia digital.
	 c)
	Podemos definir crime cibernético como todo crime cometido utilizando tecnologia analógica.
	 d)
	Podemos definir crime cibernético como todo crime de assassinato cometido pela pessoa.
	
	Existem três elementos que devem estar presentes em um crime para que ele seja considerado um cibercrime, ou crime cibernético. Com relação a esses elementos essenciais, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Base: o hacker, a tecnologia de informação, a internet e o meio tecnológico do usuário (computador, smartphone, provedores de drives na nuvem de dados, smartwatch etc.).
(    ) Parte virtual: internet, provedores, sites, dark web etc.
(    ) Partes lesadas: usuários/vítimas, empresas, governos e instituições gerais.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - V - V.
	 b)
	F - V - F.
	 c)
	V - F - F.
	 d)
	V - V - F.
	 *
	Observação: A questão número 5 foi Cancelada.
	6.
	A constituição brasileira de 1988 é o marco de referência em relação à legislação vigente no país. Todas as demais leis têm como base a Constituição Federal, e qualquer lei desenvolvida para os crimes cibernéticos deve se basear nos princípios legais definidos nela. Com relação às questões legais em crime cibernético e a Constituição Federal do Brasil, assinale a alternativa CORRETA:
	 a)
	A Constituição Brasileira não serve como referência para os crimes cibernéticos.
	 b)
	A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes cibernéticos. A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos.
	 c)
	A Constituição Brasileira é a referência para qualquer questão judicial, mas serve de base somente para os crimes comuns, e não para os cibernéticos.
	 d)
	A Constituição Brasileira é a referência para qualquer questão judicial, e serve única e exclusivamente para os crimes cibernéticos. A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos unicamente para os crimes cibernéticos.
	7.
	Os crimes cibernéticos estão crescendo na atualidade, e vemos uma dificuldade crescente em identificar os cibercriminosos devido à propagação mundial da internet e de suas ferramentas de programação. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- Muitas vezes, um analista forense identifica um malware em uma prova digital, mas devido às diversas formas de "camuflagem" do malware, fica difícil descobrir a sua origem.
PORQUE
II- Os investigadores forenses não conseguem identificar o caminho percorrido pelo malware, pelos diversos provedores mundo afora, até infectar o computador arrestado como prova.
Assinale a alternativa CORRETA:
	 a)
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	 b)
	As asserções I e II são proposições falsas.
	 c)
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
	 d)
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
	8.
	Na vitimologia forense dos crimes cibernéticos, temos as vítimas diretas, as vítimas indiretas, a sociedade, as empresas e governos, como já definido na legislação atual do Brasil. Aprimorar a vitimologia em crimes cibernéticos tem sido uma constante pelos pesquisadores e especialistas forenses em crimes cibernéticos, para entender e principalmente encontrar formas de prevenção a esses crimes. Com relação à vitimologia forense em cibercrimes, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Uma vítima é classificada como indireta quando ela nem conhece o seu status de vítima, pois tem o seu computador utilizado, sem que o saiba, para execução e suporte para a realização de crimes cibernéticos.
(    ) Uma vítima é dita como sendo direta em cibercrime quando é atingida diretamente pelo crime.
(    ) Na vitimologia dos crimes cibernéticos não existem classificações.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - V - F.
	 b)
	F - V - F.
	 c)
	V - F- F.
	 d)
	V - V - V.
	9.
	A propagação dos cibercrimes é um dos grandes problemas que os investigadores forenses encontram em seu dia a dia, pois, além dos cibercriminosos geralmente contarem com tecnologia avançada para o desenvolvimento e camuflagem, muitas vezes eles estão localizados em locais bem distantes do foco dos crimes e, muitas vezes, até em outros países. Com relação aos cibercrimes, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Todos os cibercrimes são executados de forma manual e analógica.
(    ) Os cibercrimes têm como característica primordial a utilização da internet como meio de prática dos crimes em suas mais diversas formas.
(    ) Geralmente, os cibercrimes não utilizam tecnologia digital para a sua propagação.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - F - V.
	 b)
	V - V - F.
	 c)
	V - F - F.
	 d)
	F - V - F.
	10.
	Os cibercrimes podem ser de diversas modalidades diferentes. Na internet, verificamos diversos tipos de crimes que os cibercriminosos tentam cometer com usuários mais incautos. Sobre a denominação de crimes que podem ser realizados pela internet, associe os itens, utilizando o código a seguir:
I- Worm.
II- Invasão.
III- Fraude.
(    ) Notificações de atividades relacionadas com o processo automatizado de propagação de códigos maliciosos na rede.
(    ) Um ataque bem-sucedido que resulte no acesso não autorizado a um computador ou rede.
(    ) É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	III - II - I.
	 b)
	I - III - II.
	 c)
	I - II - III.
	 d)
	II - I - III.

Continue navegando