Baixe o app para aproveitar ainda mais
Prévia do material em texto
28/07/22, 19:07 Avaliação I - Individual 1/3 Prova Impressa GABARITO | Avaliação I - Individual (Cod.:738494) Peso da Avaliação 1,50 Prova 48987629 Qtd. de Questões 10 Acertos/Erros 9/1 Nota 9,00 A promulgação da Constituição Federal Brasileira de 1988 é um dos marcos da proteção dos indivíduos, inclusive em relação ao crescimento dos crimes cibernéticos, que fizeram surgir novas leis mais concatenadas a essa nova realidade. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- A Lei nº 12.737, de 30 de novembro de 2012, também conhecida como Lei Carolina Dieckmann, promoveu alterações no Código Penal Brasileiro. PORQUE II-Essa lei trouxe uma luz aos meios jurídicos com relação aos crimes cibernéticos, tipificando os chamados delitos ou crimes informáticos. Assinale a alternativa CORRETA: A As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. B As asserções I e II são proposições falsas. C A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. D As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. A legislação brasileira que trata de crimes cibernéticos ainda é muito recente e superficial, apresentando diversos pontos com brechas jurídicas, as quais têm sido exploradas pelos cibercriminosos. Atualmente, as duas principais leis que tratam do cibercrime são a Lei nº 12.737 e a Lei nº 12.965. Com relação à lei sobre crimes cibernéticos conhecida como Lei Carolina Dieckmann, assinale a alternativa CORRETA: FONTE: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm; http://www.planalto.gov.br/ccivil_03/_ato2011- 2014/2014/lei/l12965.htm#:~:text=LEI%20N%C2%BA%2012.965%2C%20DE%2023%20DE%20ABRIL%20DE%202014.&text=Estabelece%20princ%C3%AD Acesso em: 23 jul. 2020. A A Lei nº 12.737, de 30 de novembro de 2012, promoveu alterações no Código Penal Brasileiro, trazendo uma luz aos meios jurídicos com relação aos crimes cibernéticos, tipificando os chamados delitos ou crimes informáticos. B A Lei nº 12.737, de 30 de novembro de 2012, promoveu alterações no Código Penal Brasileiro, trazendo insegurança aos meios jurídicos com relação aos crimes cibernéticos, tipificando os chamados delitos ou crimes informáticos. C A Lei nº 12.965, de 23 de abril de 2014, considerada o "Marco Civil da Internet", surgiu da necessidade de regular as relações sociais e comportamentos referentes ao uso da internet. D A Lei nº 12.737, de 30 de novembro de 2012, promoveu alterações no Código Penal Brasileiro. Considerada o "Marco Civil da Internet", surgiu da necessidade de regular as relações sociais e comportamentos referentes ao uso da internet. Os crimes cibernéticos estão crescendo na atualidade, e vemos uma dificuldade crescente em identificar os cibercriminosos devido à propagação mundial da internet e de suas ferramentas de programação. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Muitas vezes, um analista forense identifica um malware em uma prova digital, mas devido às diversas formas de "camuflagem" do malware, fica difícil descobrir a sua origem. PORQUE II- Os investigadores forenses não conseguem identificar o caminho percorrido pelo malware, pelos diversos provedores mundo afora, até infectar o computador arrestado como prova. Assinale a alternativa CORRETA: A As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. C A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. D As asserções I e II são proposições falsas. A história da computação é relativamente nova, e ela vem com inovações cada vez mais aceleradas. Junto com a evolução da computação, os crimes cibernéticos surgiram. Com base na história da computação e dos cibercrimes, analise as sentenças a seguir: I- Os crimes cibernéticos surgem com os primeiros computadores pessoais e com a liberação, para a população, da internet, que inicialmente foi desenvolvida para uso militar. II- Os crimes cibernéticos surgem com os primeiros seres humanos e, inicialmente, foram desenvolvidos para uso militar. VOLTAR A+ Alterar modo de visualização 1 2 3 4 28/07/22, 19:07 Avaliação I - Individual 2/3 III- A IBM lançou o primeiro computador pessoal de fácil utilização, o IBM 5150, que se tornou um marco na história dos computadores pessoais, sendo um dos responsáveis pela popularização da tecnologia. Assinale a alternativa CORRETA: A As sentenças I e III estão corretas. B Somente a sentença III está correta. C Somente a sentença II está correta. D As sentenças I e II estão corretas. A criminologia na área cibernética tem evoluído muito, principalmente devido ao fator de inovação tecnológica, tanto em hardware como em software. O mundo dos cibercrimes possui terminologias específicas para identificação de cada crime cibernético. Sobre a tipificação e denominação dos crimes cibernéticos e suas definições, associe os itens, utilizando o código a seguir: I- Ciberpirata. II- Phishing. III- Cavalo de Troia. IV- Malware. ( ) É um termo guarda-chuva que define qualquer tipo de software maligno. ( ) Indivíduo com sólidos conhecimentos de informática que invade computadores para fins ilegais, como fraudar sistema telefônico, copiar programa de computador ou material audiovisual, fonográfico etc., sem autorização do autor ou sem respeito aos direitos de autoria e cópia, para comercialização ou uso pessoal; cracker, hacker, pirata eletrônico. ( ) É uma das técnicas mais importantes para o cibercrime. Originada da palavra "fishing" (pescaria), a expressão representa um método de ataque que consiste em jogar uma isca e torcer para que o alvo morda o anzol. Um dos métodos mais comuns de phishing é enviar um e-mail para a vítima se passando por uma empresa, falando que é necessário fazer algum procedimento, como um recadastro. O e-mail conta com um link, no qual a vítima é orientada a digitar seu login e senha, que são enviados diretamente para o hacker. Assim, é possível invadir uma conta sem grande transtorno. ( ) Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.) que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Assinale a alternativa que apresenta a sequência CORRETA: A IV - II - III - I. B III - II - I - IV. C IV - I - II - III. D II - I - III - IV. A propagação dos cibercrimes é um dos grandes problemas que os investigadores forenses encontram em seu dia a dia, pois, além dos cibercriminosos geralmente contarem com tecnologia avançada para o desenvolvimento e camuflagem, muitas vezes eles estão localizados em locais bem distantes do foco dos crimes e, muitas vezes, até em outros países. Com relação aos cibercrimes, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Todos os cibercrimes são executados de forma manual e analógica. ( ) Os cibercrimes têm como característica primordial a utilização da internet como meio de prática dos crimes em suas mais diversas formas. ( ) Geralmente, os cibercrimes não utilizam tecnologia digital para a sua propagação. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - F. B F - F - V. C V - V - F. D V - F - F. A constituição brasileira de 1988 é o marco de referência em relação à legislação vigente no país. Todas as demais leis têm como base a Constituição Federal, e qualquer lei desenvolvida para os crimes cibernéticos deve se basear nos princípios legais definidos nela. Com relação às questões legais em crime cibernético e a Constituição Federal do Brasil, assinale a alternativa CORRETA: A A Constituição Brasileira não serve como referência para os crimes cibernéticos. B A ConstituiçãoBrasileira é a referência para qualquer questão judicial, mas serve de base somente para os crimes comuns, e não para os cibernéticos. C A Constituição Brasileira é a referência para qualquer questão judicial, e serve única e exclusivamente para os crimes cibernéticos. A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos unicamente para os crimes cibernéticos. D A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes cibernéticos. A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos. 5 6 7 28/07/22, 19:07 Avaliação I - Individual 3/3 A Constituição Federal Brasileira de 1988 é um dos marcos em relação à proteção dos indivíduos, e é a base legal para as demais leis. Assim, as leis criadas sobre o tema crimes cibernéticos devem estar embasadas sob a égide da Constituição Federal, a qual deverá ser sempre tomada como base referencial. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes cibernéticos. PORQUE II- A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos. Assinale a alternativa CORRETA: A As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. B A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. C As asserções I e II são proposições falsas. D As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Considerando os diversos tipos de ataques cibernéticos existentes, temos diversos malwares a que os usuários da TI (Tecnologia da Informação) estão suscetíveis. Com relação à definição dos malwares, analise as sentenças a seguir: I- Vírus: são informações falsas, sobre um determinado assunto, divulgadas, principalmente, pelas redes sociais. II- Spyware: programa que se instala no computador para roubar senhas ou outras informações e que não é reconhecido como vírus, já que nenhum dano nos arquivos é identificado pelo usuário. III- Worm: programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Assinale a alternativa CORRETA: A Somente a sentença I está correta. B As sentenças II e III estão corretas. C As sentenças I e II estão corretas. D Somente a sentença III está correta. Os crimes cibernéticos estão crescendo no Brasil e, por consequência, verificamos também a profissionalização das polícias especializadas e o crescimento da computação forense. A respeito do principal objetivo da computação forense, assinale a alternativa CORRETA: A A computação forense tem como objetivo principal determinar a dinâmica, a materialidade e autoria de ilícitos ligados à área de informática, tendo como questões principais a identificação e o processamento de evidências digitais em provas materiais de crime por meio de métodos técnico-científicos, conferindo validade probatória em juízo. B A computação forense tem como objetivo principal disseminar os tipos de crimes cibernéticos, incentivando-os, e possui como questões principais a identificação e o processamento de ilícitos digitais. C A computação forense tem como objetivo principal determinar a dinâmica, identificação e o processamento de evidências papiloscópicas de crime por meio de métodos técnico-científicos, conferindo validade probatória em juízo. D Podemos definir computação forense como toda a atividade laboratorial realizada por computador, como relatórios e preenchimento de formulários laboratoriais. 8 9 10 Imprimir
Compartilhar