Prévia do material em texto
cadêmico: Ester Regina Pottmaier (1539774) Disciplina: Crimes Cibernéticos (16798) Avaliação: Avaliação Final (Objetiva) - Individual Semipresencial ( Cod.:656991) ( peso.:3,00) Prova: 27082389 Nota da Prova: 10,00 Legenda: Resposta Certa Sua Resposta Errada 1. Há relatos de crimes utilizando os meios digitais desde a década de 1960, os quais podem ser considerados o primórdio dos crimes cibernéticos. Apesar dos crimes cibernéticos serem identificados há muito tempo, apenas mais recentemente o termo "cibercrime" foi literalmente cunhado. Com relação ao termo"cibercrime", analise as sentenças a seguir: I- A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, em uma reunião de um subgrupo das nações do G-8, chamado de "Grupo de Lyon". II- Foi fruto da discussão do Grupo de Lyon referente a crimes promovidos por meios eletrônicos através da propagação de informações pela internet. III- Apesar do termo cibercrime ter sido cunhado só no fim da década de 1990, existem relatos de crimes cibernéticos desde a década de 1960. Assinale a alternativa CORRETA: a) Somente a sentença I está correta. b) Somente a sentença III está correta. c) Somente a sentença II está correta. d) As sentenças I, II e III estão corretas. 2. A Constituição Federal Brasileira de 1988 é um dos marcos em relação à proteção dos indivíduos, e é a base legal para as demais leis. Assim, as leis criadas sobre o tema crimes cibernéticos devem estar embasadas sob a égide da Constituição Federal, a qual deverá ser sempre tomada como base referencial. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes cibernéticos. PORQUE II- A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos. Assinale a alternativa CORRETA: a) As asserções I e II são proposições falsas. b) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. c) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA2NQ==&action2=MTY3OTg=&action3=NjU2OTkx&action4=MjAyMC8y&prova=MjcwODIzODk=#questao_1%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA2NQ==&action2=MTY3OTg=&action3=NjU2OTkx&action4=MjAyMC8y&prova=MjcwODIzODk=#questao_2%20aria-label= correta da I. d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 3. Os usuários da internet menos esclarecidos geralmente são as principais vítimas dos cibercriminosos através da ação dos malwares que infectam seus computadores. Os tipos de malwares possuem características específicas. Com relação aos malwares, avalie as asserções a seguir e a relação proposta entre elas: I- Keyloggers é o tipo de malware usado para a captura do teclado do computador da vítima. Quando infectado, a vítima tem seu teclado monitorado, e tudo que for digitado será capturado pelo keylogger, que enviará os dados para o cracker, geralmente, via e-mail. PORQUE II- Mineração maliciosa de criptomoeda, também chamada de mineração por drive- by ou cryptojacking, é um malware cada vez mais predominante, geralmente, instalado por um Trojan. Ele permite que outra pessoa use seu computador para minerar criptomoedas como o Bitcoin. Em seguida, os criminosos enviam as moedas coletadas para suas próprias contas. Essencialmente, um cryptojacker rouba os recursos de computação do seu dispositivo para ganhar dinheiro. Assinale a alternativa CORRETA: a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. b) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. d) As asserções I e II são proposições falsas. 4. Todo perito criminal deve seguir os princípios norteadores da profissão, de modo que o seu trabalho não seja desqualificado judicialmente. Esses princípios fazem parte da práxis profissional dos peritos forenses. Sobre os princípios da práxis do perito forense, associe os itens, utilizando o código a seguir: I- Princípio da legalidade. II- Princípio da moralidade. III- Princípio da impessoalidade. ( ) Determina a forma geral de agir do cidadão, além do funcionalismo público, mas serve como referência no agir do perito criminal e diz que todos os atos e fatos levantados devem ser no formato e nos limites da lei. Assim, deve-se ter atenção especial com relação à ratio legis e às circunstâncias reais do caso analisado. ( ) Todo perito criminal não pode ser influenciado por fatores pessoais na execução profissional do seu trabalho, pois a sua independência, de qualquer circunstância ou particularidade, é fundamental para a correta interpretação dos resultados identificados, agindo, de forma imparcial, na identificação dos fatos. É preciso evitar excessos e vícios de processo, com a equidade no agir e processual. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA2NQ==&action2=MTY3OTg=&action3=NjU2OTkx&action4=MjAyMC8y&prova=MjcwODIzODk=#questao_3%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA2NQ==&action2=MTY3OTg=&action3=NjU2OTkx&action4=MjAyMC8y&prova=MjcwODIzODk=#questao_4%20aria-label= ( ) Com base na Constituição Federal, também aplicado a peritos concursados e a peritos privados, são, de consorte, o decoro, a confiança na boa-fé, na honradez e na probidade, devendo zelar pela moralidade, sempre utilizando os instrumentos de investigação na execução da perícia. Esse princípio não aceita condutas incorretas e transgressoras da ética. Assinale a alternativa que apresenta a sequência CORRETA: a) I - III - II. b) III - II - I. c) II - I - III. d) I - II - III. 5. Atualmente, os laboratórios de computação forense não são mais uma exclusividade de governos e suas polícias secretas, mas uma realidade de todas as grandes organizações, principalmente as ligadas às áreas de TI. Como exemplo, podemos citar: Google, Microsoft, Amazon, Facebook, grandes bancos etc. Cada laboratório de computação forense tem a sua aplicação específica, conforme o ramo de trabalho da empresa ou órgão público, ou, ainda, ao ramo da polícia a que vai auxiliar. Assim, podemos afirmar que a segurança digital é fundamental para todos os negócios, governos e cidadãos que têm um computador ou um smartphone. Analise as opções apresentadas a seguir e assinale a alternativa CORRETA com relação a laboratórios de computação forense: a) Os laboratórios de computação forense são especializados em analisar provas criminais ligadas a papiloscopia. b) Os laboratórios de computação forense são especializados em analisar provas criminais ligadas aos crimes comuns e com ausência de equipamentos de Tecnologia de Informação. c) Os laboratórios de computação forense são especializados em analisar provas criminais ligadas a crimes cibernéticos e equipamentos diversos de Tecnologia de Informação. d) São todos os laboratórios forenses utilizados pela polícia especializada utilizados para esclarecer os crimes em geral. 6. As habilidades de um perito forense estão relacionadas ao fazer. As habilidades podem ser adquiridas quando observamos outros indivíduos fazendo uma tarefa, ou quando somos orientados na execução de um trabalho. Sobre a habilidade profissional do perito forense em crime cibernético, assinale a alternativa CORRETA: a) Analisar e manipular hardwares em equipamentos em cena de crime ou de perícia, saber analisarsoftwares identificando trilhas e áreas de registro do crime cibernético cometido; o software office da Microsoft. b) Destreza em analisar e manipular hardwares, realizando procedimentos adequados de manuseio, ligando-os e desligando-os conforme protocolo forense, Identificar anomalias nos hardwares em cenas de crimes ou de perícia, saber montar, desmontar e instalar hardwares. c) Identificar condições seguras e inseguras para os hardwares, saber manusear e embalar hardwares para encaminhamento ao laboratório forense, a CPU de um computador. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA2NQ==&action2=MTY3OTg=&action3=NjU2OTkx&action4=MjAyMC8y&prova=MjcwODIzODk=#questao_5%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA2NQ==&action2=MTY3OTg=&action3=NjU2OTkx&action4=MjAyMC8y&prova=MjcwODIzODk=#questao_6%20aria-label= d) CPU de um computador, Impressora, fonte de alimentação e monitor. 7. Uma equipe forense ao ser chamada para analisar uma cena de crime precisa seguir protocolos e procedimentos operacionais básicos. Esses procedimentos são definidos de forma bem rígida pelas instituições e devem ser seguidas por todos os membros que compõe a investigação. Considerando os procedimentos operacionais iniciais para uma equipe forense em um local de crime, sobre o primeiro procedimento a ser executado pela equipe, assinale a alternativa CORRETA: a) O perito responsável deverá realizar uma primeira avaliação do corpo. b) O perito responsável deverá ligar todos os computadores encontrados no local do crime. c) O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e as condições de trabalho. d) O perito responsável deverá deixar a sua equipe escolher o que cada um quer fazer. 8. A I.A. (Inteligência Artificial) é uma das novas vertentes tecnológicas atuais e começa a estar presente em quase tudo que envolve tecnologia, desde computadores, smartphones até carros autônomos. Por isto, quase todas as grandes empresas de TI possuem diversos níveis de I.A. em seus aplicativos e programas para analisar o comportamento de seus usuários e auxiliá-los em suas tarefas. Exemplos: Facebook, WhatsApp, empresas com internet banking etc. Atualmente, quase tudo o que fazemos com softwares atuais tem uma I.A. nos auxiliando, direta ou indiretamente. Considerando a I.A. e suas características, classifique V para as sentenças verdadeiras e F para as falsas: ( ) São exemplos de I.A. a Inteligência artificial SIRI, Alexa, Cortana e Google Assistente. ( ) Inteligência Artificial (I.A.) é um ramo da ciência da computação que se propõe a desenvolver hardwares e softwares que simulam a inteligência humana de raciocinar, perceber, tomar decisões e resolver problemas, mostrando a sua capacidade de ser inteligente, aprendendo sobre determinada função. ( ) Podemos dizer que um computador, ou seja, o seu hardware, puramente é uma I.A., não importando se é um computador de última tecnologia ou um mais antigo. Assinale a alternativa que apresenta a sequência CORRETA: a) F - F - V. b) V - V - F. c) V - F - V. d) F - V - F. 9. Existe uma variedade de produtos à disposição no mercado na demanda de hardwares fundamentais aos laboratórios de análise de crimes cibernéticos ou de equipamentos e dispositivos de memórias, sendo que, para montagem de um laboratório forense computacional, há uma grande variedade de hardwares necessários. Considerando os hardwares fundamentais a um laboratório de forense computacional, classifique V para as sentenças verdadeiras e F para as falsas: https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA2NQ==&action2=MTY3OTg=&action3=NjU2OTkx&action4=MjAyMC8y&prova=MjcwODIzODk=#questao_7%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA2NQ==&action2=MTY3OTg=&action3=NjU2OTkx&action4=MjAyMC8y&prova=MjcwODIzODk=#questao_8%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA2NQ==&action2=MTY3OTg=&action3=NjU2OTkx&action4=MjAyMC8y&prova=MjcwODIzODk=#questao_9%20aria-label= ( ) O primeiro equipamento que devemos ter em um laboratório forense é um computador, preferencialmente uma estação forense digital. ( ) O segundo equipamento recomendado é o dispositivo para instalação de HDs, de forma fácil e de fácil acesso pelos terminais para análise. ( ) O terceiro equipamento necessário, em um laboratório forense computacional, são os duplicadores e bloqueadores de disco, que têm a função primordial de criar imagens dos dispositivos de memória para não se perderem os dados por manuseio ou qualquer outro tipo sinistro. Assinale a alternativa que apresenta a sequência CORRETA: a) F - V - V. b) V - V - V. c) V - F - V. d) V - V - F. 10. Os crimes cibernéticos têm evoluído em muito em termos de complexidade, e vimos cada vez mais cibercriminosos contando com a sua genialidade e habilidades em programação para desenvolver novos golpes e crimes pela internet. Apesar de os golpes e crimes virem pela internet, mas em sua maioria atinge as vítimas no ambiente real, ou seja com subtração de dinheiro, roubo de cartões de crédito e suas senhas pessoais, entre outros. Assim, notamos que é preciso ter peritos forenses preparados para combater o crime cibernético com habilidades cada vez mais aprimoradas. Sobre as habilidades dos peritos forenses em crimes cibernéticos, avalie as asserções a seguir e a relação proposta entre elas: I- As habilidades são sim importantes de uma forma geral, mas quando falamos de peritos forenses em crimes cibernéticos, as habilidades não são um dos principais fatores. PORQUE II- As habilidades de trabalhar e processar provas e vestígios em crimes cibernéticos são pontos importantes na vida profissional de um investigador forense. De nada adianta você ter conhecimento teórico sobre um assunto e não ter habilidade para colocar em prática o que você sabe. Logo, desenvolver a habilidade em alguma área, falando em criminologia forense, está relacionado à capacidade que você tem de realizar determinada tarefa ou atividade. Essa habilidade pode estar associada a saber processar um hardware como prova forense, à coordenação de uma equipe de investigação ou, ainda, à aplicação de determinado conhecimento na área de TI para elucidar um crime ou processar uma prova. Assinale a alternativa CORRETA: a) As asserções I e II são proposições falsas. b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. c) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA2NQ==&action2=MTY3OTg=&action3=NjU2OTkx&action4=MjAyMC8y&prova=MjcwODIzODk=#questao_10%20aria-label= Prova finalizada com 10 acertos