Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Há relatos de crimes utilizando os meios digitais desde a década de 1960, os quais podem ser considerados o primórdio dos crimes cibernéticos. Apesar dos crimes cibernéticos serem identificados há muito tempo, apenas mais recentemente o termo "cibercrime" foi literalmente cunhado.
Com relação ao termo"cibercrime", analise as sentenças a seguir:
I- A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, em uma reunião de um subgrupo das nações do G-8, chamado de "Grupo de Lyon".
II- Foi fruto da discussão do Grupo de Lyon referente a crimes promovidos por meios eletrônicos através da propagação de informações pela internet.
III- Apesar do termo cibercrime ter sido cunhado só no fim da década de 1990, existem relatos de crimes cibernéticos desde a década de 1960.
a) Somente a sentença I está correta.
b) Somente a sentença III está correta.
c) Somente a sentença II está correta.
d) As sentenças I, II e III estão corretas.

A Constituição Federal Brasileira de 1988 é um dos marcos em relação à proteção dos indivíduos, e é a base legal para as demais leis. Assim, as leis criadas sobre o tema crimes cibernéticos devem estar embasadas sob a égide da Constituição Federal, a qual deverá ser sempre tomada como base referencial.
Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes cibernéticos.
II- A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos.
A As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
B As asserções I e II são proposições falsas.
C As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

Os usuários da internet menos esclarecidos geralmente são as principais vítimas dos cibercriminosos através da ação dos malwares que infectam seus computadores. Os tipos de malwares possuem características específicas.
Com relação aos malwares, avalie as asserções a seguir e a relação proposta entre elas:
I- Keyloggers é o tipo de malware usado para a captura do teclado do computador da vítima. Quando infectado, a vítima tem seu teclado monitorado, e tudo que for digitado será capturado pelo keylogger, que enviará os dados para o cracker, geralmente, via e-mail.
II- Mineração maliciosa de criptomoeda, também chamada de mineração por drive-by ou cryptojacking, é um malware cada vez mais predominante, geralmente, instalado por um Trojan. Ele permite que outra pessoa use seu computador para minerar criptomoedas como o Bitcoin. Em seguida, os criminosos enviam as moedas coletadas para suas próprias contas. Essencialmente, um cryptojacker rouba os recursos de computação do seu dispositivo para ganhar dinheiro.
a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
b) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
d) As asserções I e II são proposições falsas.

Todo perito criminal deve seguir os princípios norteadores da profissão, de modo que o seu trabalho não seja desqualificado judicialmente. Esses princípios fazem parte da práxis profissional dos peritos forenses.
Sobre os princípios da práxis do perito forense, associe os itens, utilizando o código a seguir:
I- Princípio da legalidade.
II- Princípio da moralidade.
III- Princípio da impessoalidade.
a) I - III - II.
b) III - II - I.
c) II - I - III.
d) I - II - III.

Atualmente, os laboratórios de computação forense não são mais uma exclusividade de governos e suas polícias secretas, mas uma realidade de todas as grandes organizações, principalmente as ligadas às áreas de TI.
Analise as opções apresentadas a seguir e assinale a alternativa CORRETA com relação a laboratórios de computação forense:
a) Os laboratórios de computação forense são especializados em analisar provas criminais ligadas a papiloscopia.
b) Os laboratórios de computação forense são especializados em analisar provas criminais ligadas aos crimes comuns e com ausência de equipamentos de Tecnologia de Informação.
c) Os laboratórios de computação forense são especializados em analisar provas criminais ligadas a crimes cibernéticos e equipamentos diversos de Tecnologia de Informação.
d) São todos os laboratórios forenses utilizados pela polícia especializada utilizados para esclarecer os crimes em geral.

As habilidades de um perito forense estão relacionadas ao fazer. As habilidades podem ser adquiridas quando observamos outros indivíduos fazendo uma tarefa, ou quando somos orientados na execução de um trabalho.
Sobre a habilidade profissional do perito forense em crime cibernético, assinale a alternativa CORRETA:
a) Analisar e manipular hardwares em equipamentos em cena de crime ou de perícia, saber analisar softwares identificando trilhas e áreas de registro do crime cibernético cometido; o software office da Microsoft.
b) Destreza em analisar e manipular hardwares, realizando procedimentos adequados de manuseio, ligando-os e desligando-os conforme protocolo forense, Identificar anomalias nos hardwares em cenas de crimes ou de perícia, saber montar, desmontar e instalar hardwares.
c) Identificar condições seguras e inseguras para os hardwares, saber manusear e embalar hardwares para encaminhamento ao laboratório forense, a CPU de um computador.
d) CPU de um computador, Impressora, fonte de alimentação e monitor.

Uma equipe forense ao ser chamada para analisar uma cena de crime precisa seguir protocolos e procedimentos operacionais básicos. Esses procedimentos são definidos de forma bem rígida pelas instituições e devem ser seguidas por todos os membros que compõe a investigação.
Considerando os procedimentos operacionais iniciais para uma equipe forense em um local de crime, sobre O primeiro procedimento a ser executado pela equipe, assinale a alternativa CORRETA:
A - O perito responsável deverá deixar a sua equipe escolher o que cada um quer fazer.
B - O perito responsável deverá ligar todos os computadores encontrados no local do crime.
C - O perito responsável deverá realizar uma primeira avaliação do corpo.
D - O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e as condições de trabalho.

A I.A. (Inteligência Artificial) é uma das novas vertentes tecnológicas atuais e começa a estar presente em quase tudo que envolve tecnologia, desde computadores, smartphones até carros autônomos.
Considerando a I.A. e suas características, classifique V para as sentenças verdadeiras e F para as falsas:
( ) São exemplos de I.A. a Inteligência artificial SIRI, Alexa, Cortana e Google Assistente.
( ) Inteligência Artificial (I.A.) é um ramo da ciência da computação que se propõe a desenvolver hardwares e softwares que simulam a inteligência humana de raciocinar, perceber, tomar decisões e resolver problemas, mostrando a sua capacidade de ser inteligente, aprendendo sobre determinada função.
( ) Podemos dizer que um computador, ou seja, o seu hardware, puramente é uma I.A., não importando se é um computador de última tecnologia ou um mais antigo.
a) F - F - V.
b) V - V - F.
c) V - F - V.
d) F - V - F.

Existe uma variedade de produtos à disposição no mercado na demanda de hardwares fundamentais aos laboratórios de análise de crimes cibernéticos ou de equipamentos e dispositivos de memórias, sendo que, para montagem de um laboratório forense computacional, há uma grande variedade de hardwares necessários.
Considerando os hardwares fundamentais a um laboratório de forense computacional, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O primeiro equipamento que devemos ter em um laboratório forense é um computador, preferencialmente uma estação forense digital.
( ) O segundo equipamento recomendado é o dispositivo para instalação de HDs, de forma fácil e de fácil acesso pelos terminais para análise.
( ) O terceiro equipamento necessário, em um laboratório forense computacional, são os duplicadores e bloqueadores de disco, que têm a função primordial de criar imagens dos dispositivos de memória para não se perderem os dados por manuseio ou qualquer outro tipo sinistro.
a) F - V - V.
b) V - V - V.
c) V - F - V.
d) V - V - F.

Os crimes cibernéticos têm evoluído em muito em termos de complexidade, e vimos cada vez mais cibercriminosos contando com a sua genialidade e habilidades em programação para desenvolver novos golpes e crimes pela internet.
Sobre as habilidades dos peritos forenses em crimes cibernéticos, avalie as asserções a seguir e a relação proposta entre elas:
I- As habilidades são sim importantes de uma forma geral, mas quando falamos de peritos forenses em crimes cibernéticos, as habilidades não são um dos principais fatores.
II- As habilidades de trabalhar e processar provas e vestígios em crimes cibernéticos são pontos importantes na vida profissional de um investigador forense. De nada adianta você ter conhecimento teórico sobre um assunto e não ter habilidade para colocar em prática o que você sabe. Logo, desenvolver a habilidade em alguma área, falando em criminologia forense, está relacionado à capacidade que você tem de realizar determinada tarefa ou atividade. Essa habilidade pode estar associada a saber processar um hardware como prova forense, à coordenação de uma equipe de investigação ou, ainda, à aplicação de determinado conhecimento na área de TI para elucidar um crime ou processar uma prova.
a) As asserções I e II são proposições falsas.
b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
c) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Há relatos de crimes utilizando os meios digitais desde a década de 1960, os quais podem ser considerados o primórdio dos crimes cibernéticos. Apesar dos crimes cibernéticos serem identificados há muito tempo, apenas mais recentemente o termo "cibercrime" foi literalmente cunhado.
Com relação ao termo"cibercrime", analise as sentenças a seguir:
I- A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, em uma reunião de um subgrupo das nações do G-8, chamado de "Grupo de Lyon".
II- Foi fruto da discussão do Grupo de Lyon referente a crimes promovidos por meios eletrônicos através da propagação de informações pela internet.
III- Apesar do termo cibercrime ter sido cunhado só no fim da década de 1990, existem relatos de crimes cibernéticos desde a década de 1960.
a) Somente a sentença I está correta.
b) Somente a sentença III está correta.
c) Somente a sentença II está correta.
d) As sentenças I, II e III estão corretas.

A Constituição Federal Brasileira de 1988 é um dos marcos em relação à proteção dos indivíduos, e é a base legal para as demais leis. Assim, as leis criadas sobre o tema crimes cibernéticos devem estar embasadas sob a égide da Constituição Federal, a qual deverá ser sempre tomada como base referencial.
Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes cibernéticos.
II- A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos.
A As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
B As asserções I e II são proposições falsas.
C As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

Os usuários da internet menos esclarecidos geralmente são as principais vítimas dos cibercriminosos através da ação dos malwares que infectam seus computadores. Os tipos de malwares possuem características específicas.
Com relação aos malwares, avalie as asserções a seguir e a relação proposta entre elas:
I- Keyloggers é o tipo de malware usado para a captura do teclado do computador da vítima. Quando infectado, a vítima tem seu teclado monitorado, e tudo que for digitado será capturado pelo keylogger, que enviará os dados para o cracker, geralmente, via e-mail.
II- Mineração maliciosa de criptomoeda, também chamada de mineração por drive-by ou cryptojacking, é um malware cada vez mais predominante, geralmente, instalado por um Trojan. Ele permite que outra pessoa use seu computador para minerar criptomoedas como o Bitcoin. Em seguida, os criminosos enviam as moedas coletadas para suas próprias contas. Essencialmente, um cryptojacker rouba os recursos de computação do seu dispositivo para ganhar dinheiro.
a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
b) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
d) As asserções I e II são proposições falsas.

Todo perito criminal deve seguir os princípios norteadores da profissão, de modo que o seu trabalho não seja desqualificado judicialmente. Esses princípios fazem parte da práxis profissional dos peritos forenses.
Sobre os princípios da práxis do perito forense, associe os itens, utilizando o código a seguir:
I- Princípio da legalidade.
II- Princípio da moralidade.
III- Princípio da impessoalidade.
a) I - III - II.
b) III - II - I.
c) II - I - III.
d) I - II - III.

Atualmente, os laboratórios de computação forense não são mais uma exclusividade de governos e suas polícias secretas, mas uma realidade de todas as grandes organizações, principalmente as ligadas às áreas de TI.
Analise as opções apresentadas a seguir e assinale a alternativa CORRETA com relação a laboratórios de computação forense:
a) Os laboratórios de computação forense são especializados em analisar provas criminais ligadas a papiloscopia.
b) Os laboratórios de computação forense são especializados em analisar provas criminais ligadas aos crimes comuns e com ausência de equipamentos de Tecnologia de Informação.
c) Os laboratórios de computação forense são especializados em analisar provas criminais ligadas a crimes cibernéticos e equipamentos diversos de Tecnologia de Informação.
d) São todos os laboratórios forenses utilizados pela polícia especializada utilizados para esclarecer os crimes em geral.

As habilidades de um perito forense estão relacionadas ao fazer. As habilidades podem ser adquiridas quando observamos outros indivíduos fazendo uma tarefa, ou quando somos orientados na execução de um trabalho.
Sobre a habilidade profissional do perito forense em crime cibernético, assinale a alternativa CORRETA:
a) Analisar e manipular hardwares em equipamentos em cena de crime ou de perícia, saber analisar softwares identificando trilhas e áreas de registro do crime cibernético cometido; o software office da Microsoft.
b) Destreza em analisar e manipular hardwares, realizando procedimentos adequados de manuseio, ligando-os e desligando-os conforme protocolo forense, Identificar anomalias nos hardwares em cenas de crimes ou de perícia, saber montar, desmontar e instalar hardwares.
c) Identificar condições seguras e inseguras para os hardwares, saber manusear e embalar hardwares para encaminhamento ao laboratório forense, a CPU de um computador.
d) CPU de um computador, Impressora, fonte de alimentação e monitor.

Uma equipe forense ao ser chamada para analisar uma cena de crime precisa seguir protocolos e procedimentos operacionais básicos. Esses procedimentos são definidos de forma bem rígida pelas instituições e devem ser seguidas por todos os membros que compõe a investigação.
Considerando os procedimentos operacionais iniciais para uma equipe forense em um local de crime, sobre O primeiro procedimento a ser executado pela equipe, assinale a alternativa CORRETA:
A - O perito responsável deverá deixar a sua equipe escolher o que cada um quer fazer.
B - O perito responsável deverá ligar todos os computadores encontrados no local do crime.
C - O perito responsável deverá realizar uma primeira avaliação do corpo.
D - O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e as condições de trabalho.

A I.A. (Inteligência Artificial) é uma das novas vertentes tecnológicas atuais e começa a estar presente em quase tudo que envolve tecnologia, desde computadores, smartphones até carros autônomos.
Considerando a I.A. e suas características, classifique V para as sentenças verdadeiras e F para as falsas:
( ) São exemplos de I.A. a Inteligência artificial SIRI, Alexa, Cortana e Google Assistente.
( ) Inteligência Artificial (I.A.) é um ramo da ciência da computação que se propõe a desenvolver hardwares e softwares que simulam a inteligência humana de raciocinar, perceber, tomar decisões e resolver problemas, mostrando a sua capacidade de ser inteligente, aprendendo sobre determinada função.
( ) Podemos dizer que um computador, ou seja, o seu hardware, puramente é uma I.A., não importando se é um computador de última tecnologia ou um mais antigo.
a) F - F - V.
b) V - V - F.
c) V - F - V.
d) F - V - F.

Existe uma variedade de produtos à disposição no mercado na demanda de hardwares fundamentais aos laboratórios de análise de crimes cibernéticos ou de equipamentos e dispositivos de memórias, sendo que, para montagem de um laboratório forense computacional, há uma grande variedade de hardwares necessários.
Considerando os hardwares fundamentais a um laboratório de forense computacional, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O primeiro equipamento que devemos ter em um laboratório forense é um computador, preferencialmente uma estação forense digital.
( ) O segundo equipamento recomendado é o dispositivo para instalação de HDs, de forma fácil e de fácil acesso pelos terminais para análise.
( ) O terceiro equipamento necessário, em um laboratório forense computacional, são os duplicadores e bloqueadores de disco, que têm a função primordial de criar imagens dos dispositivos de memória para não se perderem os dados por manuseio ou qualquer outro tipo sinistro.
a) F - V - V.
b) V - V - V.
c) V - F - V.
d) V - V - F.

Os crimes cibernéticos têm evoluído em muito em termos de complexidade, e vimos cada vez mais cibercriminosos contando com a sua genialidade e habilidades em programação para desenvolver novos golpes e crimes pela internet.
Sobre as habilidades dos peritos forenses em crimes cibernéticos, avalie as asserções a seguir e a relação proposta entre elas:
I- As habilidades são sim importantes de uma forma geral, mas quando falamos de peritos forenses em crimes cibernéticos, as habilidades não são um dos principais fatores.
II- As habilidades de trabalhar e processar provas e vestígios em crimes cibernéticos são pontos importantes na vida profissional de um investigador forense. De nada adianta você ter conhecimento teórico sobre um assunto e não ter habilidade para colocar em prática o que você sabe. Logo, desenvolver a habilidade em alguma área, falando em criminologia forense, está relacionado à capacidade que você tem de realizar determinada tarefa ou atividade. Essa habilidade pode estar associada a saber processar um hardware como prova forense, à coordenação de uma equipe de investigação ou, ainda, à aplicação de determinado conhecimento na área de TI para elucidar um crime ou processar uma prova.
a) As asserções I e II são proposições falsas.
b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
c) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.

Prévia do material em texto

cadêmico: Ester Regina Pottmaier (1539774) 
 
Disciplina: Crimes Cibernéticos (16798) 
Avaliação: 
Avaliação Final (Objetiva) - Individual Semipresencial ( Cod.:656991) 
( peso.:3,00) 
Prova: 27082389 
Nota da 
Prova: 
10,00 
 
Legenda: Resposta Certa Sua Resposta Errada 
1. Há relatos de crimes utilizando os meios digitais desde a década de 1960, os quais 
podem ser considerados o primórdio dos crimes cibernéticos. Apesar dos crimes 
cibernéticos serem identificados há muito tempo, apenas mais recentemente o termo 
"cibercrime" foi literalmente cunhado. Com relação ao termo"cibercrime", analise as 
sentenças a seguir: 
 
I- A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 
1990, em uma reunião de um subgrupo das nações do G-8, chamado de "Grupo de 
Lyon". 
II- Foi fruto da discussão do Grupo de Lyon referente a crimes promovidos por 
meios eletrônicos através da propagação de informações pela internet. 
III- Apesar do termo cibercrime ter sido cunhado só no fim da década de 1990, 
existem relatos de crimes cibernéticos desde a década de 1960. 
 
Assinale a alternativa CORRETA: 
 a) Somente a sentença I está correta. 
 b) Somente a sentença III está correta. 
 c) Somente a sentença II está correta. 
 d) As sentenças I, II e III estão corretas. 
 
2. A Constituição Federal Brasileira de 1988 é um dos marcos em relação à proteção 
dos indivíduos, e é a base legal para as demais leis. Assim, as leis criadas sobre o 
tema crimes cibernéticos devem estar embasadas sob a égide da Constituição 
Federal, a qual deverá ser sempre tomada como base referencial. Sobre o exposto, 
avalie as asserções a seguir e a relação proposta entre elas: 
 
I- A Constituição Brasileira é a referência para qualquer questão judicial e serve de 
base para os crimes cibernéticos. 
 
PORQUE 
 
II- A Constituição Federal de 1988 traz os principais pontos para garantir a proteção 
e segurança dos indivíduos. 
 
Assinale a alternativa CORRETA: 
 a) As asserções I e II são proposições falsas. 
 b) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 c) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA2NQ==&action2=MTY3OTg=&action3=NjU2OTkx&action4=MjAyMC8y&prova=MjcwODIzODk=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA2NQ==&action2=MTY3OTg=&action3=NjU2OTkx&action4=MjAyMC8y&prova=MjcwODIzODk=#questao_2%20aria-label=
correta da I. 
 d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta 
da I. 
 
3. Os usuários da internet menos esclarecidos geralmente são as principais vítimas dos 
cibercriminosos através da ação dos malwares que infectam seus computadores. Os 
tipos de malwares possuem características específicas. Com relação aos malwares, 
avalie as asserções a seguir e a relação proposta entre elas: 
 
I- Keyloggers é o tipo de malware usado para a captura do teclado do computador da 
vítima. Quando infectado, a vítima tem seu teclado monitorado, e tudo que for 
digitado será capturado pelo keylogger, que enviará os dados para o cracker, 
geralmente, via e-mail. 
 
PORQUE 
 
II- Mineração maliciosa de criptomoeda, também chamada de mineração por drive-
by ou cryptojacking, é um malware cada vez mais predominante, geralmente, 
instalado por um Trojan. Ele permite que outra pessoa use seu computador para 
minerar criptomoedas como o Bitcoin. Em seguida, os criminosos enviam as moedas 
coletadas para suas próprias contas. Essencialmente, um cryptojacker rouba os 
recursos de computação do seu dispositivo para ganhar dinheiro. 
 
Assinale a alternativa CORRETA: 
 a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa 
da I. 
 b) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 d) As asserções I e II são proposições falsas. 
 
4. Todo perito criminal deve seguir os princípios norteadores da profissão, de modo 
que o seu trabalho não seja desqualificado judicialmente. Esses princípios fazem 
parte da práxis profissional dos peritos forenses. Sobre os princípios da práxis do 
perito forense, associe os itens, utilizando o código a seguir: 
 
I- Princípio da legalidade. 
II- Princípio da moralidade. 
III- Princípio da impessoalidade. 
 
( ) Determina a forma geral de agir do cidadão, além do funcionalismo público, 
mas serve como referência no agir do perito criminal e diz que todos os atos e fatos 
levantados devem ser no formato e nos limites da lei. Assim, deve-se ter atenção 
especial com relação à ratio legis e às circunstâncias reais do caso analisado. 
( ) Todo perito criminal não pode ser influenciado por fatores pessoais na execução 
profissional do seu trabalho, pois a sua independência, de qualquer circunstância ou 
particularidade, é fundamental para a correta interpretação dos resultados 
identificados, agindo, de forma imparcial, na identificação dos fatos. É preciso evitar 
excessos e vícios de processo, com a equidade no agir e processual. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA2NQ==&action2=MTY3OTg=&action3=NjU2OTkx&action4=MjAyMC8y&prova=MjcwODIzODk=#questao_3%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA2NQ==&action2=MTY3OTg=&action3=NjU2OTkx&action4=MjAyMC8y&prova=MjcwODIzODk=#questao_4%20aria-label=
( ) Com base na Constituição Federal, também aplicado a peritos concursados e a 
peritos privados, são, de consorte, o decoro, a confiança na boa-fé, na honradez e na 
probidade, devendo zelar pela moralidade, sempre utilizando os instrumentos de 
investigação na execução da perícia. Esse princípio não aceita condutas incorretas e 
transgressoras da ética. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) I - III - II. 
 b) III - II - I. 
 c) II - I - III. 
 d) I - II - III. 
 
5. Atualmente, os laboratórios de computação forense não são mais uma exclusividade 
de governos e suas polícias secretas, mas uma realidade de todas as grandes 
organizações, principalmente as ligadas às áreas de TI. Como exemplo, podemos 
citar: Google, Microsoft, Amazon, Facebook, grandes bancos etc. Cada laboratório 
de computação forense tem a sua aplicação específica, conforme o ramo de trabalho 
da empresa ou órgão público, ou, ainda, ao ramo da polícia a que vai auxiliar. Assim, 
podemos afirmar que a segurança digital é fundamental para todos os negócios, 
governos e cidadãos que têm um computador ou um smartphone. Analise as opções 
apresentadas a seguir e assinale a alternativa CORRETA com relação a laboratórios 
de computação forense: 
 a) Os laboratórios de computação forense são especializados em analisar provas 
criminais ligadas a papiloscopia. 
 b) Os laboratórios de computação forense são especializados em analisar provas 
criminais ligadas aos crimes comuns e com ausência de equipamentos de 
Tecnologia de Informação. 
 c) Os laboratórios de computação forense são especializados em analisar provas 
criminais ligadas a crimes cibernéticos e equipamentos diversos de Tecnologia de 
Informação. 
 d) São todos os laboratórios forenses utilizados pela polícia especializada utilizados 
para esclarecer os crimes em geral. 
 
6. As habilidades de um perito forense estão relacionadas ao fazer. As habilidades 
podem ser adquiridas quando observamos outros indivíduos fazendo uma tarefa, ou 
quando somos orientados na execução de um trabalho. Sobre a habilidade 
profissional do perito forense em crime cibernético, assinale a alternativa 
CORRETA: 
 a) Analisar e manipular hardwares em equipamentos em cena de crime ou de 
perícia, saber analisarsoftwares identificando trilhas e áreas de registro do crime 
cibernético cometido; o software office da Microsoft. 
 b) Destreza em analisar e manipular hardwares, realizando procedimentos 
adequados de manuseio, ligando-os e desligando-os conforme protocolo forense, 
Identificar anomalias nos hardwares em cenas de crimes ou de perícia, saber 
montar, desmontar e instalar hardwares. 
 c) Identificar condições seguras e inseguras para os hardwares, saber manusear e 
embalar hardwares para encaminhamento ao laboratório forense, a CPU de um 
computador. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA2NQ==&action2=MTY3OTg=&action3=NjU2OTkx&action4=MjAyMC8y&prova=MjcwODIzODk=#questao_5%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA2NQ==&action2=MTY3OTg=&action3=NjU2OTkx&action4=MjAyMC8y&prova=MjcwODIzODk=#questao_6%20aria-label=
 d) CPU de um computador, Impressora, fonte de alimentação e monitor. 
 
7. Uma equipe forense ao ser chamada para analisar uma cena de crime precisa seguir 
protocolos e procedimentos operacionais básicos. Esses procedimentos são definidos 
de forma bem rígida pelas instituições e devem ser seguidas por todos os membros 
que compõe a investigação. Considerando os procedimentos operacionais iniciais 
para uma equipe forense em um local de crime, sobre o primeiro procedimento a ser 
executado pela equipe, assinale a alternativa CORRETA: 
 a) O perito responsável deverá realizar uma primeira avaliação do corpo. 
 b) O perito responsável deverá ligar todos os computadores encontrados no local do 
crime. 
 c) O perito responsável deverá realizar uma primeira avaliação do local para 
estipular a forma e as condições de trabalho. 
 d) O perito responsável deverá deixar a sua equipe escolher o que cada um quer 
fazer. 
 
8. A I.A. (Inteligência Artificial) é uma das novas vertentes tecnológicas atuais e 
começa a estar presente em quase tudo que envolve tecnologia, desde computadores, 
smartphones até carros autônomos. Por isto, quase todas as grandes empresas de TI 
possuem diversos níveis de I.A. em seus aplicativos e programas para analisar o 
comportamento de seus usuários e auxiliá-los em suas tarefas. Exemplos: Facebook, 
WhatsApp, empresas com internet banking etc. Atualmente, quase tudo o que 
fazemos com softwares atuais tem uma I.A. nos auxiliando, direta ou indiretamente. 
Considerando a I.A. e suas características, classifique V para as sentenças 
verdadeiras e F para as falsas: 
 
( ) São exemplos de I.A. a Inteligência artificial SIRI, Alexa, Cortana e Google 
Assistente. 
( ) Inteligência Artificial (I.A.) é um ramo da ciência da computação que se propõe 
a desenvolver hardwares e softwares que simulam a inteligência humana de 
raciocinar, perceber, tomar decisões e resolver problemas, mostrando a sua 
capacidade de ser inteligente, aprendendo sobre determinada função. 
( ) Podemos dizer que um computador, ou seja, o seu hardware, puramente é uma 
I.A., não importando se é um computador de última tecnologia ou um mais antigo. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - F - V. 
 b) V - V - F. 
 c) V - F - V. 
 d) F - V - F. 
 
9. Existe uma variedade de produtos à disposição no mercado na demanda de 
hardwares fundamentais aos laboratórios de análise de crimes cibernéticos ou de 
equipamentos e dispositivos de memórias, sendo que, para montagem de um 
laboratório forense computacional, há uma grande variedade de hardwares 
necessários. Considerando os hardwares fundamentais a um laboratório de forense 
computacional, classifique V para as sentenças verdadeiras e F para as falsas: 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA2NQ==&action2=MTY3OTg=&action3=NjU2OTkx&action4=MjAyMC8y&prova=MjcwODIzODk=#questao_7%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA2NQ==&action2=MTY3OTg=&action3=NjU2OTkx&action4=MjAyMC8y&prova=MjcwODIzODk=#questao_8%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA2NQ==&action2=MTY3OTg=&action3=NjU2OTkx&action4=MjAyMC8y&prova=MjcwODIzODk=#questao_9%20aria-label=
 
( ) O primeiro equipamento que devemos ter em um laboratório forense é um 
computador, preferencialmente uma estação forense digital. 
( ) O segundo equipamento recomendado é o dispositivo para instalação de HDs, 
de forma fácil e de fácil acesso pelos terminais para análise. 
( ) O terceiro equipamento necessário, em um laboratório forense computacional, 
são os duplicadores e bloqueadores de disco, que têm a função primordial de criar 
imagens dos dispositivos de memória para não se perderem os dados por manuseio 
ou qualquer outro tipo sinistro. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - V. 
 b) V - V - V. 
 c) V - F - V. 
 d) V - V - F. 
 
10. Os crimes cibernéticos têm evoluído em muito em termos de complexidade, e vimos 
cada vez mais cibercriminosos contando com a sua genialidade e habilidades em 
programação para desenvolver novos golpes e crimes pela internet. Apesar de os 
golpes e crimes virem pela internet, mas em sua maioria atinge as vítimas no 
ambiente real, ou seja com subtração de dinheiro, roubo de cartões de crédito e suas 
senhas pessoais, entre outros. Assim, notamos que é preciso ter peritos forenses 
preparados para combater o crime cibernético com habilidades cada vez mais 
aprimoradas. Sobre as habilidades dos peritos forenses em crimes cibernéticos, 
avalie as asserções a seguir e a relação proposta entre elas: 
 
I- As habilidades são sim importantes de uma forma geral, mas quando falamos de 
peritos forenses em crimes cibernéticos, as habilidades não são um dos principais 
fatores. 
 
PORQUE 
 
II- As habilidades de trabalhar e processar provas e vestígios em crimes cibernéticos 
são pontos importantes na vida profissional de um investigador forense. De nada 
adianta você ter conhecimento teórico sobre um assunto e não ter habilidade para 
colocar em prática o que você sabe. Logo, desenvolver a habilidade em alguma área, 
falando em criminologia forense, está relacionado à capacidade que você tem de 
realizar determinada tarefa ou atividade. Essa habilidade pode estar associada a saber 
processar um hardware como prova forense, à coordenação de uma equipe de 
investigação ou, ainda, à aplicação de determinado conhecimento na área de TI para 
elucidar um crime ou processar uma prova. 
 
Assinale a alternativa CORRETA: 
 a) As asserções I e II são proposições falsas. 
 b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa 
da I. 
 c) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA2NQ==&action2=MTY3OTg=&action3=NjU2OTkx&action4=MjAyMC8y&prova=MjcwODIzODk=#questao_10%20aria-label=
Prova finalizada com 10 acertos

Mais conteúdos dessa disciplina