Baixe o app para aproveitar ainda mais
Prévia do material em texto
16/08/22, 19:20 Course Status – Facuminas https://ava.facuminasead.com.br/course-status/ 1/4 AVALIAÇÃO – ASPECTOS LEGAIS DA COMPUTAÇÃO FORENSE PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter informações sem autorização expressa ou tácita do titular do dispositivo: Resposta Marcada : Nesses casos, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 “Todo mundo que convive com crianças e jovens sabe como eles são capazes de praticar pequenas e grandes perversões. Debocham uns dos outros, criam os apelidos mais estranhos, reparam nas mínimas ‘imperfeições’ – e não perdoam nada. Na escola isto é bastante comum. Implicância, discriminação e agressões verbais e físicas são muito mais frequentes do que o desejado. Esse comportamento não é novo, mas a maneira como pesquisadores, médicos e professores o encaram vem mudando. Há cerca de 15 anos, essas provocações passaram a ser vistas como uma forma de violência e ganharam nome: bullying (palavra do inglês que pode ser traduzida como ‘intimidar’ ou ‘amedrontar’). Sua principal característica é que a agressão (física, moral ou material) é sempre intencional e repetida várias vezes sem uma motivação específica. Mais recentemente, a tecnologia deu nova cara ao problema. E- mails ameaçadores, mensagens negativas em sites de relacionamento e torpedos com fotos e textos constrangedores foram batizados como cyberbullying. Aqui, no Brasil, vem aumentando rapidamente o número de casos de violência desse tipo.No espaço virtual, os xingamentos e as provocações estão permanentemente atormentando as vítimas. Antes o constrangimento ficava restrito aos momentos de convívio dentro da escola. Agora é o tempo todo”. Segundo o texto, cyberbullying são agressões: Resposta Marcada : No espaço virtual. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Crime cibernético é todo crime que é executado online e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet, para se proteger contra a variedade de crimes cibernéticos é: Resposta Marcada : Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas. 16/08/22, 19:20 Course Status – Facuminas https://ava.facuminasead.com.br/course-status/ 2/4 PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho. Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública para realização de exame pericial em mídia de armazenamento computacional? Resposta Marcada : Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de realização de cópia, o exame deve ser realizado diretamente na mídia original. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 A Lei nº 12.737/2012, também conhecida como Lei dos Crimes Cibernéticos, dispõe sobre a tipificação criminal de delitos informáticos. O artigo 154-A dessa lei diz: �Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa�. A redação desse artigo mostra a intenção do legislador de tutelar valores protegidos constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei de Crimes Cibernéticos? Resposta Marcada : Privacidade. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a pena aplicável a quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Resposta Marcada : Detenção de 3 (três) meses a 1 (um) ano, e multa, aumentando-se a pena de um sexto a um terço se da invasão resultar prejuízo econômico. 16/08/22, 19:20 Course Status – Facuminas https://ava.facuminasead.com.br/course-status/ 3/4 90 / 100 PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fm de obter informações sem autorização expressa ou tácita do titular do dispositivo: Resposta Marcada : Nesses casos, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Considerando o entendimento dos tribunais superiores e o posicionamento doutrinário dominante quanto à matéria de que tratam a Lei de Delitos Informáticos e os dispositivos legais que disciplinam a propriedade industrial, a propriedade intelectual de programa de computador e os direitos autorais, assinale a opção correta. Resposta Marcada : As limitações aos direitos autorais previstas na legislação de regência constituem causas de exclusão de tipicidade. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 A Lei nº 12.737/2012, também conhecida como Lei dos Crimes Cibernéticos, dispõe sobre a tipificação criminal de delitos informáticos. O artigo 154-A dessa lei diz: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa. A redação desse artigo mostra a intenção do legislador de tutelar valores protegidos constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei de Crimes Cibernéticos? Resposta Marcada : Privacidade. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Em relação às técnicas de computação forense, assinale a alternativa correta. Resposta Marcada : Um elemento importante em qualquer investigação de tipo forense é a manutenção da “cadeia de custódia”, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. Total 16/08/22, 19:20 Course Status – Facuminas https://ava.facuminasead.com.br/course-status/ 4/4
Compartilhar