Buscar

Direito Penal Eletronico - Crimes ciberneticos e seguranca publica digital - Unidade II - Questionario

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

15/09/2022 19:02 Revisar envio do teste: Questionário Unidade II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84692707_1&course_id=_124034_1&content_id=_2099077_1&retur… 1/6
 Revisar envio do teste: Questionário Unidade II
Direito Penal Eletrônico: Crimes Cibernéticos e Segurança Pública Digital 15432-40-ED11558_10_02-202232
Unidade II
Usuário Carlos Eduardo de Oliveira Sao Thiago
Curso Direito Penal Eletrônico: Crimes Cibernéticos e Segurança Pública Digital
Teste Questionário Unidade II
Iniciado 15/09/22 19:00
Enviado 15/09/22 19:01
Status Completada
Resultado da
tentativa
1,35 em 1,5 pontos  
Tempo decorrido 1 minuto
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta
Selecionada:
b.
Respostas: a. 
b.
c.
d. 
e.
Comentário
da
resposta:
Assinale a opção correta:
não apenas os crimes contra a honra podem ser pra�cados por meios
digitais.
o crime de injúria admite exceção da verdade.
não apenas os crimes contra a honra podem ser pra�cados por meios
digitais.
princípios e garan�as do Direito Penal não se aplicam ao direito penal
eletrônico.
crimes contra a honra não podem ser pra�cados na internet.
crimes de delitos informá�cos são �pificados exclusivamente em
legislação especial.
Comentário: Unidade II – Página 06
Os crimes digitais não são apenas crimes contra a honra pra�cados
exclusivamente por meios digitais ou por intermédio das redes ou tecnologias
de comunicação, como o cyberbullying. Há outras modalidades que também
podem ser realizadas pela internet, como o caso de fraudes (estelionatos) e
invasão de disposi�vos informá�cos.
PÓS EAD COMUNIDADES BIBLIOTECAS Mural do AlunoCONTEÚDOS ACADÊMICOS
0,15 em 0,15 pontos
Carlos Thiago 1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_124034_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_124034_1&content_id=_2078652_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_66_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_69_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_67_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_68_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_70_1
https://ava.ead.unip.br/webapps/login/?action=logout
15/09/2022 19:02 Revisar envio do teste: Questionário Unidade II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84692707_1&course_id=_124034_1&content_id=_2099077_1&retur… 2/6
Pergunta 2
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
A conduta criminosa que mais se adequa à figura do hacker (especificadamente a ação de um
cracker) é o(a):
invasão de disposi�vos informá�cos.
furto qualificado.
estelionato.
falsificação do selo ou sinal público.
cyberbullying.
invasão de disposi�vos informá�cos.
Comentário: Unidade II – Páginas 06 e 07
A principal conduta praticada por um hacker seria a de invasão de
dispositivos informáticos, com algum intuito de tirar proveito ou causar
danos (cracking), que é descrita pelo art. 154-A do Código Penal (Decreto-lei
nº 2.848/1940), podendo, a partir da invasão, realizar também outras
condutas tipi�cadas como crime.
Pergunta 3
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
O recebimento de um e-mail suspeito, imitando uma grande ins�tuição financeira do país,
requisitando a atualização de dados pessoais e bancários para manutenção de segurança
caracteriza a prá�ca de:
phishing.
vírus.
cavalo de Troia.
phishing.
malware.
invasão de disposi�vos.
Comentário: Unidade II – Página 20
A prática comentada con�gura uma espécie de fraude, e é chamada de
phishing, podendo também ser conhecida como engenharia social. São
fraudes em que o agente cria um site ou serviço falso, passando-se por um
serviço ou instituição conhecida, requisitando dados de usuários, que
pensam se relacionar com a verdadeira empresa.
0,15 em 0,15 pontos
0,15 em 0,15 pontos
15/09/2022 19:02 Revisar envio do teste: Questionário Unidade II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84692707_1&course_id=_124034_1&content_id=_2099077_1&retur… 3/6
As demais opções mencionam programas ou códigos u�lizados para roubo de
dados e invasão de disposi�vos.
Pergunta 4
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
Com relação ao acesso à internet no Brasil e o cenário de pandemia de sars-cov2, a par�r do
ano de 2020, marque a opção adequada:
o caráter ilícito do acesso remoto a disposi�vo informá�co gira em torno da
autorização expressa ou tácita do �tular do disposi�vo.
tornou-se comum e difundida a prá�ca de invasão de disposi�vos remotos.
a proliferação de regime home o�ce de trabalho mostra como a lei de
crimes informá�cos se tornou defasada.
o caráter ilícito do acesso remoto a disposi�vo informá�co gira em torno da
autorização expressa ou tácita do �tular do disposi�vo.
tornou-se a�pica a conduta de invasão de disposi�vos em razão do acesso
remoto de serviços de assistência técnica.
reunião virtual mediante videoconferência é um claro exemplo da conduta
descrita pelo art. 154-A do Código Penal.
Comentário: Unidade II – Página 09
Não há crime do art. 154-A do Código Penal (decreto-lei nº 2.848/1940) se
houver autorização expressa ou tácita do titular do dispositivo.
Pergunta 5
Resposta
Selecionada:
a.
Respostas: a.
As opções a seguir demonstram boas prá�cas de usuários com relação à segurança digital,
com exceção da:
u�lizar o recurso de “salvar senha” de navegadores em computadores de
acesso público
0,15 em 0,15 pontos
0,15 em 0,15 pontos
15/09/2022 19:02 Revisar envio do teste: Questionário Unidade II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84692707_1&course_id=_124034_1&content_id=_2099077_1&retur… 4/6
b. 
c. 
d.
e.
Comentário
da
resposta:
u�lizar o recurso de “salvar senha” de navegadores em computadores de
acesso público
limpar dados de aplica�vos ou serviços com alguma periodicidade.
mudar as senhas de serviços e redes sociais com alguma periodicidade.
atualizar so�wares e aplica�vos, em microcomputadores e smartphones, para
haver correção de bugs e falhas de segurança.
evitar clicar em links desconhecidos recebidos por e-mail ou aplica�vos de
comunicação.
Comentário: Unidade II – Páginas 20 a 25
As condutas descritas pelas alterna�vas, em alguma medida, podem ser
obstáculos a determinados golpes realizados por meio da internet. Todavia, a
conduta mencionada na primeira alterna�va pode significar algum risco, já que
o navegador manterá gravados dados de acesso, como login e senha.
Pergunta 6
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
Determinado usuário de internet recebe um e-mail pedindo para inserir seus dados pessoais,
como nome completo e CPF (Cadastro de Pessoa Física), para averiguar seu enquadramento
no programa de auxílio emergencial do governo federal. Trata-se de um golpe de:
falso site ou de programas do governo.
nudes.
falso e-commerce.
falso site ou de programas do governo.
falso leilão.
de inves�mentos.
Comentário: Unidade II – Página 25
Prá�ca de phishing semelhante ao falso e-commerce, há golpes que
envolvem sites falsos ou e-mails de imprensa de en�dades ou órgãos públicos,
requisitando alguma atualização ou medida, geralmente alegando ser em prol
da segurança do usuário. Também podem ocorrer em relação a programas do
governo, principalmente em situação excepcionais, que envolvem crises
econômicas ou paralisação de serviços e comércios devido à pandemia de
sars-cov2.
Pergunta 7
0,15 em 0,15 pontos
0,15 em 0,15 pontos
15/09/2022 19:02 Revisar envio do teste: Questionário Unidade II –...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84692707_1&course_id=_124034_1&content_id=_2099077_1&retur… 5/6
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d. 
e. 
Comentário
da
resposta:
Assinale a opção de um fato rela�vo à segurança digital que necessite de maior atenção por
parte de usuários:
vazamento de dados cadastrais de mais de 200 milhões de brasileiros.
concessão do auxílio emergencial do governo durante o período da
pandemia.
vazamento de dados cadastrais de mais de 200 milhões de brasileiros.
difusão de aplica�vos e serviços de videoconferência, como o Zoom e o
Teams.
prorrogação do auxílio emergencial.
CPI da Pandemia.
Comentário: Unidade II – Página 25
No começo de 2021, foi divulgado pela imprensa que houve vazamento de
dados pessoais de mais de 200 milhões de brasileiros, agregados a par�r de
2009. A par�r disso, o usuário precisa ter a atenção dobrada com e-mails e
malas diretas recebidas, pois criminosos podem u�lizar dados de terceiros
para abertura de contas e outros negócios.
Pergunta 8
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
Crimes envolvendo pornografia infan�l pela internet será de competência:
da jus�ça federal.
da jus�ça federal e da jus�ça especial.
da jus�ça comum estadual e federal.
da jus�ça federal.
da jus�ça comum estadual, em todas as hipóteses.
da jus�ça especial.
Comentário: Unidade II – Página 17
No entendimento do Supremo Tribunal Federal (STF), compe�rá à Jus�ça
Federal processar e julgar os crimes consistentes em disponibilizar ou adquirir
material pornográfico envolvendo crianças ou adolescentes.
0,15 em 0,15 pontos
15/09/2022 19:02 Revisar envio do teste: Questionário Unidade II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84692707_1&course_id=_124034_1&content_id=_2099077_1&retur… 6/6
Quinta-feira, 15 de Setembro de 2022 19h02min09s GMT-03:00
Pergunta 9
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
A conduta ilícita aliciar, assediar, instigar ou constranger, por qualquer meio de
comunicação, criança, com o �m de com ela praticar ato libidinoso consta do(a):
Estatuto da Criança e do Adolescente (lei nº 8.069/1990).
Código de Processo Penal (decreto-lei nº 3.689/1941).
Lei dos Delitos Informá�cos (lei nº 12.737/2012).
Lei de Alienação Parental (lei nº 12.318/2010).
Estatuto da Criança e do Adolescente (lei nº 8.069/1990).
Código Penal (decreto-lei nº 2.848/1940).
Comentário: Unidade II – Página 16
A previsão dos crimes de pornografia infan�l está na Lei nº 8.069/1990, o
Estatuto da Criança e do Adolescente (ECA). Destacam-se os �pos penais
introduzidos pela lei nº 11.829/2008, que aprimoram o combate à produção,
venda e distribuição de pornografia infan�l, bem como criminaliza a aquisição
e a posse de tal material e outras condutas relacionadas à pedofilia na
internet.
Pergunta 10
Resposta Selecionada: [Sem Resposta]
Respostas: a. 
b. 
c. 
d. 
e. 
Programas e códigos que servem para ludibriar usuários para obtenção de dados e valores, ou
que servem para invasão, controle remoto e gravação de dados indevidamente são
denominados:
�pos penais eletrônicos.
violência digital.
cyberbullying.
phishing.
malwares.
← OK
0,15 em 0,15 pontos
0 em 0,15 pontos

Continue navegando