Buscar

CRIMES CIBERNÉTICOS PROVAS 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

A internet já se tornou parte imprescindível do dia a dia da maioria dos brasileiros, mas ainda há muito a ser feito no que diz respeito à prevenção de riscos on-line. Em relatório publicado pelo FBI, este registrou um prejuízo de US$ 3,5 bilhões, devido aos crimes cibernéticos denunciados em 2019, nos EUA. São crimes em e-mails, de cobrança falsa para empresas, golpes contra idosos etc., causando prejuízos aos cidadãos e empresas. Considerando os malwares, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Os vírus de computador ganharam esse nome por sua capacidade de "infectar" diversos arquivos em um computador. Eles se propagam em outras máquinas quando os arquivos infectados são enviados por e-mail ou levados pelos próprios usuários em mídias físicas, como unidades USB ou os antigos disquetes.
(    ) De forma diferente dos vírus, os worms não precisam da ajuda humana para se propagar e infectar: eles infectam uma vez e depois usam as redes de computadores para se propagar em outras máquinas, sem a ajuda dos usuários. Com a exploração das vulnerabilidades de rede, como pontos fracos nos programas de e-mail, os worms podem enviar milhares de cópias suas na esperança de infectar novos sistemas. Assim, o processo começa novamente.
(    ) O Pornware faz o que o nome indica: espiona o que você faz no computador. Ele coleta dados como pressionamentos de teclas, hábitos de navegação e até informações de login que, depois, são enviados a terceiros, geralmente, os criminosos virtuais.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - V - F.
	 b)
	F - F - V.
	 c)
	F - V - F.
	 d)
	V - F - V.
	2.
	Todo trabalho da polícia técnica forense é de fundamental importância para a elucidação dos crimes cibernéticos. Os peritos forenses cibernéticos seguem toda uma técnica forense e protocolos bem rígidos para recolher as provas forenses digitais e manuseá-las nos laboratórios de forense computacional. E como em toda análise forense de um crime, é necessário redigir um laudo pericial das provas coletadas. Com relação aos laudos periciais forenses em crimes cibernéticos, avalie as asserções a seguir e a relação proposta entre elas:
I- Os laudos periciais em cibercrimes são muito importantes, pois materializam o intangível, o virtual. Conseguem trazer a materialidade das provas do mundo virtual, do mundo digital, pois muitos são os usuários da tecnologia se beneficiando apenas do que é proporcionado pela tela do computador, do smartphone, IoT ou da tela do carro. Muitas vezes, o equipamento (hardware/software/memórias) está sendo utilizado em crimes cibernéticos e o usuário nem sabe.
PORQUE
II- Os laudos trazem a materialidade para os investigadores criminais e suas operações, ou para a judicialização do caso, se assim for comprovado o crime ou sua participação. O laudo pericial é a etapa final dos exames forenses. Ele deve expressar, de forma fidedigna, os resultados de todo o processo, detalhando e explicando informações importantes dos exames, coleta e análise dos dados.
Assinale a alternativa CORRETA:
	 a)
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	 b)
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	 c)
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	 d)
	As asserções I e II são proposições falsas.
	3.
	A análise de um crime cibernético envolve uma sequência de procedimentos a serem executados pela equipe forense. Ao analisar um crime cibernético, o perito precisa estar ciente de quatro momentos. Sobre as etapas do procedimento de trabalho para elucidação de um crime cibernético, ordene os itens a seguir:
I- Preparação.
II- Coleta de provas e análise ambiental do local do crime.
III- Análise forense (laboratorial).
IV- Fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.).
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	I - IV - III - II.
	 b)
	IV - III - I - II.
	 c)
	I - II - III - IV.
	 d)
	IV - II - III - I.
	4.
	Na internet, verificamos diversos tipos de crimes que os cibercriminosos tentam cometer com usuários mais incautos, sendo uma das principais modalidades a fraude. Com relação ao conceito de fraude, assinale a alternativa CORRETA:
	 a)
	É o tipo de crime em que os criminosos usam do subterfúgio da internet para cometer o roubo de identidade dos indivíduos.
	 b)
	É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro.
	 c)
	São todos os crimes relacionados à retirada da vida de um indivíduo.
	 d)
	São todos os crimes relacionados ao roubo a bancos digitais com fim de adquirir, de forma espúria, criptomoedas como o bitcoin.
	5.
	Considerando os diversos tipos de ataques cibernéticos existentes, temos diversos malwares a que os usuários da TI (Tecnologia da Informação) estão suscetíveis. Com relação à definição dos malwares, analise as sentenças a seguir:
I- Vírus: são informações falsas, sobre um determinado assunto, divulgadas, principalmente, pelas redes sociais.
II- Spyware: programa que se instala no computador para roubar senhas ou outras informações e que não é reconhecido como vírus, já que nenhum dano nos arquivos é identificado pelo usuário.
III- Worm: programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
Assinale a alternativa CORRETA:
	 a)
	As sentenças II e III estão corretas.
	 b)
	Somente a sentença III está correta.
	 c)
	Somente a sentença I está correta.
	 d)
	As sentenças I e II estão corretas.
	6.
	A enormidade de tipos diferentes de crimes que estão assolando a internet e seus usuários preocupa muito as polícias especializadas e empresas que trabalham com a internet e as desenvolvedoras de aplicativos para computadores e smartphones. Há controvérsias com relação à origem do termo "hacker". Contudo, seu início foi em meados de 1950, e estava relacionado aos estudantes do Massachusetts Institute of Technology (MIT), que praticavam trotes/brincadeiras com seus colegas de aula e pesquisadores. Sobre as principais terminologias utilizadas para identificar os diversos tipos de hackers, associe os itens, utilizando o código a seguir:
I- Phreaker.
II- Carder.
III- Spammers.
IV- Hacktivistas ou Ciberativistas.
(    ) Especialista em fraude mediante o uso de cartão de crédito alheio. Obtém listas de cartões válidos em sites de compras, por exemplo, gera dados falsos que passam pela verificação de autenticidade de um cartão, e clona cartões válidos/verdadeiros.
(    ) São aqueles que enviam e-mails indesejados em massa com propagandas de lojas, assinatura de revistas e produtos.
(    ) Especialista em telefonia (móvel ou fixa). Utiliza o serviço de telefonia gratuitamente por meio de programas e equipamentos e trabalha com golpes em telefonia.
(    ) Age por motivos ideológicos. Tem como objetivo a divulgação de informações esquecidas pelas mídias, atingindo, dessa forma, instituições que se encontram em desacordo com o interesse público.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	III - II - IV - I.
	 b)
	II - III - I - IV.
	 c)
	IV - I - III - II.
	 d)
	II - I - III - IV.
	7.
	Os laboratórios de forense digital possuem diversos softwares para auxiliar em seus trabalhos forenses e um deles é o Indexador e Processador de Evidências Digitais, também conhecido como IPED. Ele foi idealizado por um perito federal da DPF (Departamento da Polícia Federal), sendo muito útil em perícias computacionais. Com relação ao software IPED, analise as sentenças a seguir:
I- O IPED é um hardware de processamento de evidências que possui diversos tipos de mídias para acesso das provas que são trazidas em meios físicos, como pen drive e disquetes. Foi desenvolvido por uma equipe da polícia civil de São Paulo.
II- O IPED é um conjunto de hardwares e softwares desenvolvidos para desenvolvimento decódigo hash e códigos binários para análise de evidências cibernéticas que são coletadas pelos policiais civis em locais de crimes cibernéticos. Foi desenvolvido por uma equipe do MIT (Massachusetts Instituteof Technology).
III- Dois pontos importantes sobre o software IPED são a sua ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition), que é uma tecnologia para reconhecer caracteres a partir de um arquivo de imagem. Ele é escrito em Java, buscando velocidade de processamento e execução de exames detalhados com profundidade em mídias e arquivos.
Assinale a alternativa CORRETA:
	 a)
	Somente a sentença III está correta.
	 b)
	As sentenças I e III estão corretas.
	 c)
	Somente a sentença II está correta.
	 d)
	As sentenças I e II estão corretas.
	8.
	A constituição brasileira de 1988 é o marco de referência em relação à legislação vigente no país. Todas as demais leis têm como base a Constituição Federal, e qualquer lei desenvolvida para os crimes cibernéticos deve se basear nos princípios legais definidos nela. Com relação às questões legais em crime cibernético e a Constituição Federal do Brasil, assinale a alternativa CORRETA:
	 a)
	A Constituição Brasileira é a referência para qualquer questão judicial, mas serve de base somente para os crimes comuns, e não para os cibernéticos.
	 b)
	A Constituição Brasileira é a referência para qualquer questão judicial, e serve única e exclusivamente para os crimes cibernéticos. A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos unicamente para os crimes cibernéticos.
	 c)
	A Constituição Brasileira não serve como referência para os crimes cibernéticos.
	 d)
	A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes cibernéticos. A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos.
	9.
	A segurança na internet é atualmente um dos principais pontos trabalhados por empresas ligadas à internet ou que precisam proteger seus dados digitais contra invasores cibernéticos. Considerando os dispositivos e softwares para segurança na internet, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) VPN (Virtual Private Network) é um sistema que cria uma rede privada utilizando redes públicas, como a internet. Esse sistema utiliza criptografia e outros mecanismos de segurança para garantia de que somente usuários autorizados tenham acesso, evitando que nenhum dado seja interceptado.
(    ) O antivírus é um software que tem, como função, proteger a sua máquina de ataques de malwares.
(    ) O firewall é um dispositivo de segurança utilizado para controlar o acesso entre redes de computadores, principalmente, quando temos outras redes externas.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - F - V.
	 b)
	V - V - V.
	 c)
	F - F - V.
	 d)
	F - V - F.
	10.
	Os laboratórios forenses para análise da forense computacional estão cada vez mais comuns dentro das polícias especializadas. Atualmente, existem muitos fornecedores qualificados de hardwares e softwares para os laboratórios de forense computacional. Assinale a alternativa CORRETA que apresenta softwares e hardwares desenvolvidos para a forense computacional:
	 a)
	Estação Forense Digital, chamada de Harpia, duplicadores e bloqueadores de disco Tableau OEM Bridges eo SHA-512, que é um algoritmo que transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo ou hash).
	 b)
	Computadores e celulares Xiaomi, duplicadores e bloqueadores de disco Tableau OEM Bridges e o SHA-512, que é um algoritmo que transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo ou hash).
	 c)
	Computadores, placas de vídeos e CPU; duplicadores e bloqueadores de disco Tableau OEM Bridges; e o SHA-512, que é um algoritmo que transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo ou hash).
	 d)
	Estação Forense Digital, chamada de Harpia, duplicadores e bloqueadores de disco Tableau OEM Bridges e o software Office da Microsoft.
Prova finalizada com 10 acertos e 0 questões erradas.

Continue navegando