Buscar

Faculminas - Perícia Forense Aplicada a Informática - Aspectos Legais da Computacao Forense - Avaliacao - Agosto22

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

16/08/22, 19:20 Course Status – Facuminas
https://ava.facuminasead.com.br/course-status/ 1/4
AVALIAÇÃO – ASPECTOS LEGAIS DA COMPUTAÇÃO FORENSE
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei
dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo
informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo
de segurança e com o fim de obter informações sem autorização expressa ou tácita do titular do
dispositivo:
Resposta Marcada :
Nesses casos, somente se procede mediante representação, salvo se o crime é cometido contra a administração
pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra
empresas concessionárias de serviços públicos.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
“Todo mundo que convive com crianças e jovens sabe como eles são capazes de praticar pequenas e
grandes perversões. Debocham uns dos outros, criam os apelidos mais estranhos, reparam nas mínimas
‘imperfeições’ – e não perdoam nada. Na escola isto é bastante comum. Implicância, discriminação e
agressões verbais e físicas são muito mais frequentes do que o desejado. Esse comportamento não é
novo, mas a maneira como pesquisadores, médicos e professores o encaram vem mudando. Há cerca de
15 anos, essas provocações passaram a ser vistas como uma forma de violência e ganharam
nome: bullying (palavra do inglês que pode ser traduzida como ‘intimidar’ ou ‘amedrontar’). Sua principal
característica é que a agressão (física, moral ou material) é sempre intencional e repetida várias vezes sem
uma motivação específica. Mais recentemente, a tecnologia deu nova cara ao problema. E-
mails ameaçadores, mensagens negativas em sites de relacionamento e torpedos com fotos e textos
constrangedores foram batizados como cyberbullying.
Aqui, no Brasil, vem aumentando rapidamente o número de casos de violência desse tipo.No espaço
virtual, os xingamentos e as provocações estão permanentemente atormentando as vítimas. Antes o
constrangimento ficava restrito aos momentos de convívio dentro da escola. Agora é o tempo todo”.
Segundo o texto, cyberbullying são agressões:
 
 
Resposta Marcada :
No espaço virtual.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Crime cibernético é todo crime que é executado online e inclui, por exemplo, o roubo de informações no
meio virtual. Uma recomendação correta de segurança aos usuários da internet, para se proteger contra a
variedade de crimes cibernéticos é:
Resposta Marcada :
Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas
bloqueadas.
16/08/22, 19:20 Course Status – Facuminas
https://ava.facuminasead.com.br/course-status/ 2/4
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho.
Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja,
capaz de ser reproduzido, o que recomenda o Procedimento Operacional Padrão da Secretaria Nacional de
Segurança Pública para realização de exame pericial em mídia de armazenamento computacional?
 
 
Resposta Marcada :
Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de realização de cópia, o exame
deve ser realizado diretamente na mídia original.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
A Lei nº 12.737/2012, também conhecida como Lei dos Crimes Cibernéticos, dispõe sobre a tipificação
criminal de delitos informáticos. O artigo 154-A dessa lei diz: �Invadir dispositivo informático alheio,
conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com
o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena – detenção, de 3 (três) meses a 1
(um) ano, e multa�. A redação desse artigo mostra a intenção do legislador de tutelar valores protegidos
constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei de Crimes Cibernéticos?
 
 
Resposta Marcada :
Privacidade.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei
dos crimes cibernéticos), sobre a pena aplicável a quem invadir dispositivo informático alheio, conectado
ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de
obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
 
 
Resposta Marcada :
Detenção de 3 (três) meses a 1 (um) ano, e multa, aumentando-se a pena de um sexto a um terço se da invasão
resultar prejuízo econômico.
16/08/22, 19:20 Course Status – Facuminas
https://ava.facuminasead.com.br/course-status/ 3/4
90 / 100
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  0
Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei
dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo
informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo
de segurança e com o fm de obter informações sem autorização expressa ou tácita do titular do
dispositivo:
Resposta Marcada :
Nesses casos, somente se procede mediante representação, salvo se o crime é cometido contra a administração
pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra
empresas concessionárias de serviços públicos.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Considerando o entendimento dos tribunais superiores e o posicionamento doutrinário dominante quanto à
matéria de que tratam a Lei de Delitos Informáticos e os dispositivos legais que disciplinam a propriedade
industrial, a propriedade intelectual de programa de computador e os direitos autorais, assinale a opção
correta.
 
 
Resposta Marcada :
As limitações aos direitos autorais previstas na legislação de regência constituem causas de exclusão de tipicidade.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
A Lei nº 12.737/2012, também conhecida como Lei dos Crimes Cibernéticos, dispõe sobre a tipificação
criminal de delitos informáticos. O artigo 154-A dessa lei diz: Invadir dispositivo informático alheio,
conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com
o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena – detenção, de 3 (três) meses a 1
(um) ano, e multa. A redação desse artigo mostra a intenção do legislador de tutelar valores protegidos
constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei de Crimes Cibernéticos?
Resposta Marcada :
Privacidade.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
  Em relação às técnicas de computação forense, assinale a alternativa correta.
 
 
 
Resposta Marcada :
Um elemento importante em qualquer investigação de tipo forense é a manutenção da “cadeia de custódia”, que
consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar
que foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais
coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash.
Total
16/08/22, 19:20 Course Status – Facuminas
https://ava.facuminasead.com.br/course-status/ 4/4

Outros materiais