Baixe o app para aproveitar ainda mais
Prévia do material em texto
27/05/2022 08:03 Avaliação I - Individual 1/5 Prova Impressa GABARITO | Avaliação I - Individual (Cod.:738494) Peso da Avaliação 1,50 Prova 48482297 Qtd. de Questões 10 Acertos/Erros 10/0 Nota 10,00 Há relatos de crimes utilizando os meios digitais desde a década de 1960, os quais podem ser considerados o primórdio dos crimes cibernéticos. Apesar dos crimes cibernéticos serem identificados há muito tempo, apenas mais recentemente o termo "cibercrime" foi literalmente cunhado. Com relação ao termo"cibercrime", analise as sentenças a seguir: I- A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, em uma reunião de um subgrupo das nações do G-8, chamado de "Grupo de Lyon". II- Foi fruto da discussão do Grupo de Lyon referente a crimes promovidos por meios eletrônicos através da propagação de informações pela internet. III- Apesar do termo cibercrime ter sido cunhado só no fim da década de 1990, existem relatos de crimes cibernéticos desde a década de 1960. Assinale a alternativa CORRETA: A As sentenças I, II e III estão corretas. B Somente a sentença I está correta. C Somente a sentença II está correta. D Somente a sentença III está correta. O uso da tecnologia vem crescendo na sociedade como um todo. Seja para uso empresarial, uso particular, diversão ou estudo, cada vez mais o ser humano está ligado à internet e ao mundo pelas tecnologias de informação. Considerando equipamentos que fazem uso da internet ou que tenham processadores integrados, assinale a alternativa CORRETA: A Centrais multimídia de carros, aspiradores robôs com IoT, aspiradores de pó, motores elétricos. B Centrais multimídia de carros, aspiradores robôs com IoT, tablets, smartphones, carros inteligentes, notebooks. C Notebooks, computadores, carros, aspiradores de pó, motores elétricos. D Bicicletas, aspiradores de pó, caixas de som, louças, livros. A promulgação da Constituição Federal Brasileira de 1988 é um dos marcos da proteção dos indivíduos, inclusive em relação ao crescimento dos crimes cibernéticos, que fizeram surgir novas leis mais concatenadas a essa nova realidade. Sobre o exposto, avalie as asserções a seguir e a relação VOLTAR A+ Alterar modo de visualização 1 2 3 27/05/2022 08:03 Avaliação I - Individual 2/5 proposta entre elas: I- A Lei nº 12.737, de 30 de novembro de 2012, também conhecida como Lei Carolina Dieckmann, promoveu alterações no Código Penal Brasileiro. PORQUE II-Essa lei trouxe uma luz aos meios jurídicos com relação aos crimes cibernéticos, tipificando os chamados delitos ou crimes informáticos. Assinale a alternativa CORRETA: A As asserções I e II são proposições falsas. B A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. C As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. D As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. A tipificação dos crimes virtuais geralmente é similar à tipificação dos crimes comuns. Vemos cada vez mais o crescimento dos crimes cibernéticos, principalmente realizados pela internet, crescendo em todos os países, e no Brasil não é diferente. Recentemente, tivemos casos como o chamado de "baleia azul", que é facilmente enquadrado como sendo uma apologia ao crime. Com relação aos tipos de crimes, associe os itens, utilizando o código a seguir: I- Violação de direitos autorais (plágio). II- Golpes bancários. III- Pedofilia. IV- Golpes em vendas (e-commerce). ( ) É um dos crimes mais hediondos que acontece nos meios virtuais. Cibercriminosos usam as redes sociais para se encontrar com menores de idade, que acabam sequestrados. ( ) É um crime que, muitas vezes, pode trazer grandes problemas. Trata-se da cópia de textos e informações da internet sem a indicação da fonte. ( ) Esse golpe é mais ligado a pessoas do que a instituições bancárias, as quais possuem sistemas de segurança digital muito mais sofisticados. As pessoas, geralmente, são ludibriadas por sites falsos ou outro tipo de golpe. São subtraídas suas informações, para roubo e uso de identidades, por exemplo, para realização de saques e transferências. ( ) São todos os golpes realizados pela internet, por lojas virtuais ou pessoas físicas, relacionados a vendas de produtos ou serviços. Assinale a alternativa que apresenta a sequência CORRETA: A IV - II - III - I. B III - I - II - IV. C I - III - II - IV. D III - II - IV - I. 4 27/05/2022 08:03 Avaliação I - Individual 3/5 A história da internet e a dos cibercrimes evolui em conjunto e, desde os seus primórdios, está relacionada à evolução tecnológica. Muitas tecnologias foram os alicerces da expansão da internet em computadores, tablets e smartphones, mas a criação do World Wide Web, ou "www", foi um marco decisivo para a internet moderna. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Um ponto importante para o surgimento dos cibercrimes é o surgimento, além da proliferação do uso domiciliar, empresarial e governamental, da internet. PORQUE II- Apesar de ter sido desenvolvida no início dos anos 2000, foi no ano de 2012 que o cientista Tim Berners-Lee criou a World Wide Web, ou "www", sendo assim dados os primeiros passos para o processo de internet atual. Assinale a alternativa CORRETA: A As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. D As asserções I e II são proposições falsas. O artigo 5° da Constituição Brasileira de 1988 é uma das bases legais onde temos descritos os principais elementos para a segurança dos indivíduos, assim como os seus direitos à liberdade, em que fica claro que cada indivíduo tem o direito de gozar da sua intimidade e da sua vida privada e, principalmente,fica garantido que todos são iguais perante a lei, não havendo qualquer distinção de qualquer natureza, além da inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, o que também é transposto à legislação relacionada aos crimes cibernéticos cometidos no Brasil. No artigo 5° da Constituição Brasileira, temos em detalhes descritos os direitos dos cidadãos brasileiros com relação a suas liberdades e restrições. Classifique V para as sentenças verdadeiras e F para as falsas: ( ) É assegurado a todos o acesso à informação e resguardado o sigilo da fonte, quando necessário ao exercício profissional. ( ) A liberdade das pessoas é total, permitindo que ela faça o que quiser em sua residência, porém, nos meandros digitais, essa liberdade é controlada pelo Estado. ( ) São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito à indenização pelo dano material ou moral decorrente de sua violação. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - F. B V - F - F. C F - F - V. D V - F - V. 5 6 27/05/2022 08:03 Avaliação I - Individual 4/5 A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, e foi cunhado em uma importante reunião. Sobre a definição desse grupo, assinale a alternativa CORRETA: A A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo da Comissão Europeia, chamado de "Grupo de Lyon". B A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das nações do G-8, o chamado "Grupo de Lyon". C A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das nações dos países em desenvolvimento, chamado de "Grupo de Cannes". D A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo envolvendo o FBI e a CIA, chamado de "Grupo de Lyon". Considerando os diversos tipos de ataques cibernéticos existentes, temos diversos malwares a que os usuários da TI (Tecnologia da Informação) estãosuscetíveis. Com relação à definição dos malwares, analise as sentenças a seguir: I- Vírus: são informações falsas, sobre um determinado assunto, divulgadas, principalmente, pelas redes sociais. II- Spyware: programa que se instala no computador para roubar senhas ou outras informações e que não é reconhecido como vírus, já que nenhum dano nos arquivos é identificado pelo usuário. III- Worm: programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Assinale a alternativa CORRETA: A Somente a sentença III está correta. B As sentenças II e III estão corretas. C As sentenças I e II estão corretas. D Somente a sentença I está correta. Os crimes cibernéticos estão crescendo no Brasil e, por consequência, verificamos também a profissionalização das polícias especializadas e o crescimento da computação forense. A respeito do principal objetivo da computação forense, assinale a alternativa CORRETA: A A computação forense tem como objetivo principal determinar a dinâmica, a materialidade e autoria de ilícitos ligados à área de informática, tendo como questões principais a identificação e o processamento de evidências digitais em provas materiais de crime por meio de métodos técnico-científicos, conferindo validade probatória em juízo. B Podemos definir computação forense como toda a atividade laboratorial realizada por computador, como relatórios e preenchimento de formulários laboratoriais. C A computação forense tem como objetivo principal determinar a dinâmica, identificação e o processamento de evidências papiloscópicas de crime por meio de métodos técnico-científicos, conferindo validade probatória em juízo. A computação forense tem como objetivo principal disseminar os tipos de crimes cibernéticos, 7 8 9 27/05/2022 08:03 Avaliação I - Individual 5/5 D incentivando-os, e possui como questões principais a identificação e o processamento de ilícitos digitais. Os crimes cibernéticos estão crescendo na atualidade, e vemos uma dificuldade crescente em identificar os cibercriminosos devido à propagação mundial da internet e de suas ferramentas de programação. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Muitas vezes, um analista forense identifica um malware em uma prova digital, mas devido às diversas formas de "camuflagem" do malware, fica difícil descobrir a sua origem. PORQUE II- Os investigadores forenses não conseguem identificar o caminho percorrido pelo malware, pelos diversos provedores mundo afora, até infectar o computador arrestado como prova. Assinale a alternativa CORRETA: A As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. B As asserções I e II são proposições falsas. C A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. D As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 10 Imprimir
Compartilhar