Buscar

CRIMES CIBERNETICOS Avaliação I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

27/05/2022 08:03 Avaliação I - Individual
1/5
Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:738494)
Peso da Avaliação 1,50
Prova 48482297
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
Há relatos de crimes utilizando os meios digitais desde a década de 1960, os quais podem ser 
considerados o primórdio dos crimes cibernéticos. Apesar dos crimes cibernéticos serem 
identificados há muito tempo, apenas mais recentemente o termo "cibercrime" foi literalmente 
cunhado. Com relação ao termo"cibercrime", analise as sentenças a seguir: 
I- A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, em uma 
reunião de um subgrupo das nações do G-8, chamado de "Grupo de Lyon". 
II- Foi fruto da discussão do Grupo de Lyon referente a crimes promovidos por meios eletrônicos 
através da propagação de informações pela internet. 
III- Apesar do termo cibercrime ter sido cunhado só no fim da década de 1990, existem relatos de 
crimes cibernéticos desde a década de 1960. 
Assinale a alternativa CORRETA:
A As sentenças I, II e III estão corretas.
B Somente a sentença I está correta.
C Somente a sentença II está correta.
D Somente a sentença III está correta.
O uso da tecnologia vem crescendo na sociedade como um todo. Seja para uso empresarial, uso 
particular, diversão ou estudo, cada vez mais o ser humano está ligado à internet e ao mundo pelas 
tecnologias de informação. Considerando equipamentos que fazem uso da internet ou que tenham 
processadores integrados, assinale a alternativa CORRETA:
A Centrais multimídia de carros, aspiradores robôs com IoT, aspiradores de pó, motores elétricos.
B Centrais multimídia de carros, aspiradores robôs com IoT, tablets, smartphones, carros
inteligentes, notebooks.
C Notebooks, computadores, carros, aspiradores de pó, motores elétricos.
D Bicicletas, aspiradores de pó, caixas de som, louças, livros.
A promulgação da Constituição Federal Brasileira de 1988 é um dos marcos da proteção dos 
indivíduos, inclusive em relação ao crescimento dos crimes cibernéticos, que fizeram surgir novas 
leis mais concatenadas a essa nova realidade. Sobre o exposto, avalie as asserções a seguir e a relação 
 VOLTAR
A+ Alterar modo de visualização
1
2
3
27/05/2022 08:03 Avaliação I - Individual
2/5
proposta entre elas: 
I- A Lei nº 12.737, de 30 de novembro de 2012, também conhecida como Lei Carolina Dieckmann, 
promoveu alterações no Código Penal Brasileiro. 
PORQUE
II-Essa lei trouxe uma luz aos meios jurídicos com relação aos crimes cibernéticos, tipificando os 
chamados delitos ou crimes informáticos. 
Assinale a alternativa CORRETA:
A As asserções I e II são proposições falsas.
B A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
C As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
D As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
A tipificação dos crimes virtuais geralmente é similar à tipificação dos crimes comuns. Vemos 
cada vez mais o crescimento dos crimes cibernéticos, principalmente realizados pela internet, 
crescendo em todos os países, e no Brasil não é diferente. Recentemente, tivemos casos como o 
chamado de "baleia azul", que é facilmente enquadrado como sendo uma apologia ao crime. Com 
relação aos tipos de crimes, associe os itens, utilizando o código a seguir: 
I- Violação de direitos autorais (plágio). 
II- Golpes bancários. 
III- Pedofilia. 
IV- Golpes em vendas (e-commerce). 
( ) É um dos crimes mais hediondos que acontece nos meios virtuais. Cibercriminosos usam as 
redes sociais para se encontrar com menores de idade, que acabam sequestrados. 
( ) É um crime que, muitas vezes, pode trazer grandes problemas. Trata-se da cópia de textos e 
informações da internet sem a indicação da fonte. 
( ) Esse golpe é mais ligado a pessoas do que a instituições bancárias, as quais possuem sistemas de 
segurança digital muito mais sofisticados. As pessoas, geralmente, são ludibriadas por sites falsos ou 
outro tipo de golpe. São subtraídas suas informações, para roubo e uso de identidades, por exemplo, 
para realização de saques e transferências. 
( ) São todos os golpes realizados pela internet, por lojas virtuais ou pessoas físicas, relacionados a 
vendas de produtos ou serviços. 
Assinale a alternativa que apresenta a sequência CORRETA:
A IV - II - III - I.
B III - I - II - IV.
C I - III - II - IV.
D III - II - IV - I.
4
27/05/2022 08:03 Avaliação I - Individual
3/5
A história da internet e a dos cibercrimes evolui em conjunto e, desde os seus primórdios, está 
relacionada à evolução tecnológica. Muitas tecnologias foram os alicerces da expansão da internet em 
computadores, tablets e smartphones, mas a criação do World Wide Web, ou "www", foi um marco 
decisivo para a internet moderna. Sobre o exposto, avalie as asserções a seguir e a relação proposta 
entre elas: 
I- Um ponto importante para o surgimento dos cibercrimes é o surgimento, além da proliferação do 
uso domiciliar, empresarial e governamental, da internet. 
PORQUE
II- Apesar de ter sido desenvolvida no início dos anos 2000, foi no ano de 2012 que o cientista Tim 
Berners-Lee criou a World Wide Web, ou "www", sendo assim dados os primeiros passos para o 
processo de internet atual. 
Assinale a alternativa CORRETA:
A As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
D As asserções I e II são proposições falsas.
O artigo 5° da Constituição Brasileira de 1988 é uma das bases legais onde temos descritos os 
principais elementos para a segurança dos indivíduos, assim como os seus direitos à liberdade, em 
que fica claro que cada indivíduo tem o direito de gozar da sua intimidade e da sua vida privada e, 
principalmente,fica garantido que todos são iguais perante a lei, não havendo qualquer distinção de 
qualquer natureza, além da inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à 
propriedade, o que também é transposto à legislação relacionada aos crimes cibernéticos cometidos 
no Brasil. No artigo 5° da Constituição Brasileira, temos em detalhes descritos os direitos dos 
cidadãos brasileiros com relação a suas liberdades e restrições. Classifique V para as sentenças 
verdadeiras e F para as falsas: 
( ) É assegurado a todos o acesso à informação e resguardado o sigilo da fonte, quando necessário 
ao exercício profissional. 
( ) A liberdade das pessoas é total, permitindo que ela faça o que quiser em sua residência, porém, 
nos meandros digitais, essa liberdade é controlada pelo Estado. 
( ) São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o 
direito à indenização pelo dano material ou moral decorrente de sua violação. 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F.
B V - F - F.
C F - F - V.
D V - F - V.
5
6
27/05/2022 08:03 Avaliação I - Individual
4/5
A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, e foi 
cunhado em uma importante reunião. Sobre a definição desse grupo, assinale a alternativa 
CORRETA:
A A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo da Comissão
Europeia, chamado de "Grupo de Lyon".
B A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das nações do G-8, o
chamado "Grupo de Lyon".
C A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das nações dos países
em desenvolvimento, chamado de "Grupo de Cannes".
D A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo envolvendo o FBI e a
CIA, chamado de "Grupo de Lyon".
Considerando os diversos tipos de ataques cibernéticos existentes, temos diversos malwares a 
que os usuários da TI (Tecnologia da Informação) estãosuscetíveis. Com relação à definição dos 
malwares, analise as sentenças a seguir:
I- Vírus: são informações falsas, sobre um determinado assunto, divulgadas, principalmente, pelas 
redes sociais. 
II- Spyware: programa que se instala no computador para roubar senhas ou outras informações e que 
não é reconhecido como vírus, já que nenhum dano nos arquivos é identificado pelo usuário. 
III- Worm: programa capaz de se propagar automaticamente através de redes, enviando cópias de si 
mesmo de computador para computador. 
Assinale a alternativa CORRETA:
A Somente a sentença III está correta.
B As sentenças II e III estão corretas.
C As sentenças I e II estão corretas.
D Somente a sentença I está correta.
Os crimes cibernéticos estão crescendo no Brasil e, por consequência, verificamos também a 
profissionalização das polícias especializadas e o crescimento da computação forense. A respeito do 
principal objetivo da computação forense, assinale a alternativa CORRETA:
A
A computação forense tem como objetivo principal determinar a dinâmica, a materialidade e
autoria de ilícitos ligados à área de informática, tendo como questões principais a identificação e
o processamento de evidências digitais em provas materiais de crime por meio de métodos
técnico-científicos, conferindo validade probatória em juízo.
B Podemos definir computação forense como toda a atividade laboratorial realizada por
computador, como relatórios e preenchimento de formulários laboratoriais.
C
A computação forense tem como objetivo principal determinar a dinâmica, identificação e o
processamento de evidências papiloscópicas de crime por meio de métodos técnico-científicos,
conferindo validade probatória em juízo.
A computação forense tem como objetivo principal disseminar os tipos de crimes cibernéticos,
7
8
9
27/05/2022 08:03 Avaliação I - Individual
5/5
D incentivando-os, e possui como questões principais a identificação e o processamento de ilícitos
digitais.
Os crimes cibernéticos estão crescendo na atualidade, e vemos uma dificuldade crescente em 
identificar os cibercriminosos devido à propagação mundial da internet e de suas ferramentas de 
programação. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: 
I- Muitas vezes, um analista forense identifica um malware em uma prova digital, mas devido às 
diversas formas de "camuflagem" do malware, fica difícil descobrir a sua origem. 
PORQUE
II- Os investigadores forenses não conseguem identificar o caminho percorrido pelo malware, pelos 
diversos provedores mundo afora, até infectar o computador arrestado como prova. 
Assinale a alternativa CORRETA:
A As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
B As asserções I e II são proposições falsas.
C A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
D As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
10
Imprimir

Continue navegando