Buscar

Avaliação I - Individual Crimes Cibernéticos (16798)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

28/07/22, 19:07 Avaliação I - Individual
1/3
Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:738494)
Peso da Avaliação 1,50
Prova 48987629
Qtd. de Questões 10
Acertos/Erros 9/1
Nota 9,00
A promulgação da Constituição Federal Brasileira de 1988 é um dos marcos da proteção dos indivíduos, inclusive em relação ao crescimento dos 
crimes cibernéticos, que fizeram surgir novas leis mais concatenadas a essa nova realidade. Sobre o exposto, avalie as asserções a seguir e a relação proposta 
entre elas: 
I- A Lei nº 12.737, de 30 de novembro de 2012, também conhecida como Lei Carolina Dieckmann, promoveu alterações no Código Penal Brasileiro. 
PORQUE
II-Essa lei trouxe uma luz aos meios jurídicos com relação aos crimes cibernéticos, tipificando os chamados delitos ou crimes informáticos. 
Assinale a alternativa CORRETA:
A As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
B As asserções I e II são proposições falsas.
C A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
D As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
A legislação brasileira que trata de crimes cibernéticos ainda é muito recente e superficial, apresentando diversos pontos com brechas jurídicas, as quais 
têm sido exploradas pelos cibercriminosos. Atualmente, as duas principais leis que tratam do cibercrime são a Lei nº 12.737 e a Lei nº 12.965. Com relação à 
lei sobre crimes cibernéticos conhecida como Lei Carolina Dieckmann, assinale a alternativa CORRETA: 
FONTE: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm; http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2014/lei/l12965.htm#:~:text=LEI%20N%C2%BA%2012.965%2C%20DE%2023%20DE%20ABRIL%20DE%202014.&text=Estabelece%20princ%C3%AD
 Acesso em: 23 jul. 2020.
A A Lei nº 12.737, de 30 de novembro de 2012, promoveu alterações no Código Penal Brasileiro, trazendo uma luz aos meios jurídicos com relação aos
crimes cibernéticos, tipificando os chamados delitos ou crimes informáticos.
B A Lei nº 12.737, de 30 de novembro de 2012, promoveu alterações no Código Penal Brasileiro, trazendo insegurança aos meios jurídicos com relação
aos crimes cibernéticos, tipificando os chamados delitos ou crimes informáticos.
C A Lei nº 12.965, de 23 de abril de 2014, considerada o "Marco Civil da Internet", surgiu da necessidade de regular as relações sociais e comportamentos
referentes ao uso da internet.
D A Lei nº 12.737, de 30 de novembro de 2012, promoveu alterações no Código Penal Brasileiro. Considerada o "Marco Civil da Internet", surgiu da
necessidade de regular as relações sociais e comportamentos referentes ao uso da internet.
Os crimes cibernéticos estão crescendo na atualidade, e vemos uma dificuldade crescente em identificar os cibercriminosos devido à propagação 
mundial da internet e de suas ferramentas de programação. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: 
I- Muitas vezes, um analista forense identifica um malware em uma prova digital, mas devido às diversas formas de "camuflagem" do malware, fica difícil 
descobrir a sua origem. 
PORQUE
II- Os investigadores forenses não conseguem identificar o caminho percorrido pelo malware, pelos diversos provedores mundo afora, até infectar o 
computador arrestado como prova. 
Assinale a alternativa CORRETA:
A As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
C A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
D As asserções I e II são proposições falsas.
A história da computação é relativamente nova, e ela vem com inovações cada vez mais aceleradas. Junto com a evolução da computação, os crimes 
cibernéticos surgiram. Com base na história da computação e dos cibercrimes, analise as sentenças a seguir: 
I- Os crimes cibernéticos surgem com os primeiros computadores pessoais e com a liberação, para a população, da internet, que inicialmente foi desenvolvida 
para uso militar. 
II- Os crimes cibernéticos surgem com os primeiros seres humanos e, inicialmente, foram desenvolvidos para uso militar. 
 VOLTAR
A+ Alterar modo de visualização
1
2
3
4
28/07/22, 19:07 Avaliação I - Individual
2/3
III- A IBM lançou o primeiro computador pessoal de fácil utilização, o IBM 5150, que se tornou um marco na história dos computadores pessoais, sendo um 
dos responsáveis pela popularização da tecnologia. 
Assinale a alternativa CORRETA:
A As sentenças I e III estão corretas.
B Somente a sentença III está correta.
C Somente a sentença II está correta.
D As sentenças I e II estão corretas.
A criminologia na área cibernética tem evoluído muito, principalmente devido ao fator de inovação tecnológica, tanto em hardware como em software. 
O mundo dos cibercrimes possui terminologias específicas para identificação de cada crime cibernético. Sobre a tipificação e denominação dos crimes 
cibernéticos e suas definições, associe os itens, utilizando o código a seguir: 
I- Ciberpirata. 
II- Phishing.
III- Cavalo de Troia. 
IV- Malware. 
( ) É um termo guarda-chuva que define qualquer tipo de software maligno. 
( ) Indivíduo com sólidos conhecimentos de informática que invade computadores para fins ilegais, como fraudar sistema telefônico, copiar programa de 
computador ou material audiovisual, fonográfico etc., sem autorização do autor ou sem respeito aos direitos de autoria e cópia, para comercialização ou uso 
pessoal; cracker, hacker, pirata eletrônico. 
( ) É uma das técnicas mais importantes para o cibercrime. Originada da palavra "fishing" (pescaria), a expressão representa um método de ataque que 
consiste em jogar uma isca e torcer para que o alvo morda o anzol. Um dos métodos mais comuns de phishing é enviar um e-mail para a vítima se passando 
por uma empresa, falando que é necessário fazer algum procedimento, como um recadastro. O e-mail conta com um link, no qual a vítima é orientada a 
digitar seu login e senha, que são enviados diretamente para o hacker. Assim, é possível invadir uma conta sem grande transtorno. 
( ) Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.) que, além de executar 
funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. 
Assinale a alternativa que apresenta a sequência CORRETA:
A IV - II - III - I.
B III - II - I - IV.
C IV - I - II - III.
D II - I - III - IV.
A propagação dos cibercrimes é um dos grandes problemas que os investigadores forenses encontram em seu dia a dia, pois, além dos cibercriminosos 
geralmente contarem com tecnologia avançada para o desenvolvimento e camuflagem, muitas vezes eles estão localizados em locais bem distantes do foco 
dos crimes e, muitas vezes, até em outros países. Com relação aos cibercrimes, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Todos os cibercrimes são executados de forma manual e analógica. 
( ) Os cibercrimes têm como característica primordial a utilização da internet como meio de prática dos crimes em suas mais diversas formas. 
( ) Geralmente, os cibercrimes não utilizam tecnologia digital para a sua propagação. 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F.
B F - F - V.
C V - V - F.
D V - F - F.
A constituição brasileira de 1988 é o marco de referência em relação à legislação vigente no país. Todas as demais leis têm como base a Constituição 
Federal, e qualquer lei desenvolvida para os crimes cibernéticos deve se basear nos princípios legais definidos nela. Com relação às questões legais em crime 
cibernético e a Constituição Federal do Brasil, assinale a alternativa CORRETA:
A A Constituição Brasileira não serve como referência para os crimes cibernéticos.
B A ConstituiçãoBrasileira é a referência para qualquer questão judicial, mas serve de base somente para os crimes comuns, e não para os cibernéticos.
C A Constituição Brasileira é a referência para qualquer questão judicial, e serve única e exclusivamente para os crimes cibernéticos. A Constituição
Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos unicamente para os crimes cibernéticos.
D A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes cibernéticos. A Constituição Federal de 1988 traz
os principais pontos para garantir a proteção e segurança dos indivíduos.
5
6
7
28/07/22, 19:07 Avaliação I - Individual
3/3
A Constituição Federal Brasileira de 1988 é um dos marcos em relação à proteção dos indivíduos, e é a base legal para as demais leis. Assim, as leis 
criadas sobre o tema crimes cibernéticos devem estar embasadas sob a égide da Constituição Federal, a qual deverá ser sempre tomada como base referencial. 
Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: 
I- A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes cibernéticos. 
PORQUE
II- A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos. 
Assinale a alternativa CORRETA:
A As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
B A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
C As asserções I e II são proposições falsas.
D As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Considerando os diversos tipos de ataques cibernéticos existentes, temos diversos malwares a que os usuários da TI (Tecnologia da Informação) estão 
suscetíveis. Com relação à definição dos malwares, analise as sentenças a seguir: 
I- Vírus: são informações falsas, sobre um determinado assunto, divulgadas, principalmente, pelas redes sociais. 
II- Spyware: programa que se instala no computador para roubar senhas ou outras informações e que não é reconhecido como vírus, já que nenhum dano nos 
arquivos é identificado pelo usuário. 
III- Worm: programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. 
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B As sentenças II e III estão corretas.
C As sentenças I e II estão corretas.
D Somente a sentença III está correta.
Os crimes cibernéticos estão crescendo no Brasil e, por consequência, verificamos também a profissionalização das polícias especializadas e o 
crescimento da computação forense. A respeito do principal objetivo da computação forense, assinale a alternativa CORRETA:
A
A computação forense tem como objetivo principal determinar a dinâmica, a materialidade e autoria de ilícitos ligados à área de informática, tendo como
questões principais a identificação e o processamento de evidências digitais em provas materiais de crime por meio de métodos técnico-científicos,
conferindo validade probatória em juízo.
B A computação forense tem como objetivo principal disseminar os tipos de crimes cibernéticos, incentivando-os, e possui como questões principais a
identificação e o processamento de ilícitos digitais.
C A computação forense tem como objetivo principal determinar a dinâmica, identificação e o processamento de evidências papiloscópicas de crime por
meio de métodos técnico-científicos, conferindo validade probatória em juízo.
D Podemos definir computação forense como toda a atividade laboratorial realizada por computador, como relatórios e preenchimento de formulários
laboratoriais.
8
9
10
Imprimir

Continue navegando