Baixe o app para aproveitar ainda mais
Prévia do material em texto
15/09/2022 19:02 Revisar envio do teste: Questionário Unidade II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84692707_1&course_id=_124034_1&content_id=_2099077_1&retur… 1/6 Revisar envio do teste: Questionário Unidade II Direito Penal Eletrônico: Crimes Cibernéticos e Segurança Pública Digital 15432-40-ED11558_10_02-202232 Unidade II Usuário Carlos Eduardo de Oliveira Sao Thiago Curso Direito Penal Eletrônico: Crimes Cibernéticos e Segurança Pública Digital Teste Questionário Unidade II Iniciado 15/09/22 19:00 Enviado 15/09/22 19:01 Status Completada Resultado da tentativa 1,35 em 1,5 pontos Tempo decorrido 1 minuto Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Assinale a opção correta: não apenas os crimes contra a honra podem ser pra�cados por meios digitais. o crime de injúria admite exceção da verdade. não apenas os crimes contra a honra podem ser pra�cados por meios digitais. princípios e garan�as do Direito Penal não se aplicam ao direito penal eletrônico. crimes contra a honra não podem ser pra�cados na internet. crimes de delitos informá�cos são �pificados exclusivamente em legislação especial. Comentário: Unidade II – Página 06 Os crimes digitais não são apenas crimes contra a honra pra�cados exclusivamente por meios digitais ou por intermédio das redes ou tecnologias de comunicação, como o cyberbullying. Há outras modalidades que também podem ser realizadas pela internet, como o caso de fraudes (estelionatos) e invasão de disposi�vos informá�cos. PÓS EAD COMUNIDADES BIBLIOTECAS Mural do AlunoCONTEÚDOS ACADÊMICOS 0,15 em 0,15 pontos Carlos Thiago 1 https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_124034_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_124034_1&content_id=_2078652_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_66_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_69_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_67_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_68_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_70_1 https://ava.ead.unip.br/webapps/login/?action=logout 15/09/2022 19:02 Revisar envio do teste: Questionário Unidade II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84692707_1&course_id=_124034_1&content_id=_2099077_1&retur… 2/6 Pergunta 2 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: A conduta criminosa que mais se adequa à figura do hacker (especificadamente a ação de um cracker) é o(a): invasão de disposi�vos informá�cos. furto qualificado. estelionato. falsificação do selo ou sinal público. cyberbullying. invasão de disposi�vos informá�cos. Comentário: Unidade II – Páginas 06 e 07 A principal conduta praticada por um hacker seria a de invasão de dispositivos informáticos, com algum intuito de tirar proveito ou causar danos (cracking), que é descrita pelo art. 154-A do Código Penal (Decreto-lei nº 2.848/1940), podendo, a partir da invasão, realizar também outras condutas tipi�cadas como crime. Pergunta 3 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: O recebimento de um e-mail suspeito, imitando uma grande ins�tuição financeira do país, requisitando a atualização de dados pessoais e bancários para manutenção de segurança caracteriza a prá�ca de: phishing. vírus. cavalo de Troia. phishing. malware. invasão de disposi�vos. Comentário: Unidade II – Página 20 A prática comentada con�gura uma espécie de fraude, e é chamada de phishing, podendo também ser conhecida como engenharia social. São fraudes em que o agente cria um site ou serviço falso, passando-se por um serviço ou instituição conhecida, requisitando dados de usuários, que pensam se relacionar com a verdadeira empresa. 0,15 em 0,15 pontos 0,15 em 0,15 pontos 15/09/2022 19:02 Revisar envio do teste: Questionário Unidade II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84692707_1&course_id=_124034_1&content_id=_2099077_1&retur… 3/6 As demais opções mencionam programas ou códigos u�lizados para roubo de dados e invasão de disposi�vos. Pergunta 4 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: Com relação ao acesso à internet no Brasil e o cenário de pandemia de sars-cov2, a par�r do ano de 2020, marque a opção adequada: o caráter ilícito do acesso remoto a disposi�vo informá�co gira em torno da autorização expressa ou tácita do �tular do disposi�vo. tornou-se comum e difundida a prá�ca de invasão de disposi�vos remotos. a proliferação de regime home o�ce de trabalho mostra como a lei de crimes informá�cos se tornou defasada. o caráter ilícito do acesso remoto a disposi�vo informá�co gira em torno da autorização expressa ou tácita do �tular do disposi�vo. tornou-se a�pica a conduta de invasão de disposi�vos em razão do acesso remoto de serviços de assistência técnica. reunião virtual mediante videoconferência é um claro exemplo da conduta descrita pelo art. 154-A do Código Penal. Comentário: Unidade II – Página 09 Não há crime do art. 154-A do Código Penal (decreto-lei nº 2.848/1940) se houver autorização expressa ou tácita do titular do dispositivo. Pergunta 5 Resposta Selecionada: a. Respostas: a. As opções a seguir demonstram boas prá�cas de usuários com relação à segurança digital, com exceção da: u�lizar o recurso de “salvar senha” de navegadores em computadores de acesso público 0,15 em 0,15 pontos 0,15 em 0,15 pontos 15/09/2022 19:02 Revisar envio do teste: Questionário Unidade II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84692707_1&course_id=_124034_1&content_id=_2099077_1&retur… 4/6 b. c. d. e. Comentário da resposta: u�lizar o recurso de “salvar senha” de navegadores em computadores de acesso público limpar dados de aplica�vos ou serviços com alguma periodicidade. mudar as senhas de serviços e redes sociais com alguma periodicidade. atualizar so�wares e aplica�vos, em microcomputadores e smartphones, para haver correção de bugs e falhas de segurança. evitar clicar em links desconhecidos recebidos por e-mail ou aplica�vos de comunicação. Comentário: Unidade II – Páginas 20 a 25 As condutas descritas pelas alterna�vas, em alguma medida, podem ser obstáculos a determinados golpes realizados por meio da internet. Todavia, a conduta mencionada na primeira alterna�va pode significar algum risco, já que o navegador manterá gravados dados de acesso, como login e senha. Pergunta 6 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: Determinado usuário de internet recebe um e-mail pedindo para inserir seus dados pessoais, como nome completo e CPF (Cadastro de Pessoa Física), para averiguar seu enquadramento no programa de auxílio emergencial do governo federal. Trata-se de um golpe de: falso site ou de programas do governo. nudes. falso e-commerce. falso site ou de programas do governo. falso leilão. de inves�mentos. Comentário: Unidade II – Página 25 Prá�ca de phishing semelhante ao falso e-commerce, há golpes que envolvem sites falsos ou e-mails de imprensa de en�dades ou órgãos públicos, requisitando alguma atualização ou medida, geralmente alegando ser em prol da segurança do usuário. Também podem ocorrer em relação a programas do governo, principalmente em situação excepcionais, que envolvem crises econômicas ou paralisação de serviços e comércios devido à pandemia de sars-cov2. Pergunta 7 0,15 em 0,15 pontos 0,15 em 0,15 pontos 15/09/2022 19:02 Revisar envio do teste: Questionário Unidade II –... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84692707_1&course_id=_124034_1&content_id=_2099077_1&retur… 5/6 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Assinale a opção de um fato rela�vo à segurança digital que necessite de maior atenção por parte de usuários: vazamento de dados cadastrais de mais de 200 milhões de brasileiros. concessão do auxílio emergencial do governo durante o período da pandemia. vazamento de dados cadastrais de mais de 200 milhões de brasileiros. difusão de aplica�vos e serviços de videoconferência, como o Zoom e o Teams. prorrogação do auxílio emergencial. CPI da Pandemia. Comentário: Unidade II – Página 25 No começo de 2021, foi divulgado pela imprensa que houve vazamento de dados pessoais de mais de 200 milhões de brasileiros, agregados a par�r de 2009. A par�r disso, o usuário precisa ter a atenção dobrada com e-mails e malas diretas recebidas, pois criminosos podem u�lizar dados de terceiros para abertura de contas e outros negócios. Pergunta 8 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: Crimes envolvendo pornografia infan�l pela internet será de competência: da jus�ça federal. da jus�ça federal e da jus�ça especial. da jus�ça comum estadual e federal. da jus�ça federal. da jus�ça comum estadual, em todas as hipóteses. da jus�ça especial. Comentário: Unidade II – Página 17 No entendimento do Supremo Tribunal Federal (STF), compe�rá à Jus�ça Federal processar e julgar os crimes consistentes em disponibilizar ou adquirir material pornográfico envolvendo crianças ou adolescentes. 0,15 em 0,15 pontos 15/09/2022 19:02 Revisar envio do teste: Questionário Unidade II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84692707_1&course_id=_124034_1&content_id=_2099077_1&retur… 6/6 Quinta-feira, 15 de Setembro de 2022 19h02min09s GMT-03:00 Pergunta 9 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: A conduta ilícita aliciar, assediar, instigar ou constranger, por qualquer meio de comunicação, criança, com o �m de com ela praticar ato libidinoso consta do(a): Estatuto da Criança e do Adolescente (lei nº 8.069/1990). Código de Processo Penal (decreto-lei nº 3.689/1941). Lei dos Delitos Informá�cos (lei nº 12.737/2012). Lei de Alienação Parental (lei nº 12.318/2010). Estatuto da Criança e do Adolescente (lei nº 8.069/1990). Código Penal (decreto-lei nº 2.848/1940). Comentário: Unidade II – Página 16 A previsão dos crimes de pornografia infan�l está na Lei nº 8.069/1990, o Estatuto da Criança e do Adolescente (ECA). Destacam-se os �pos penais introduzidos pela lei nº 11.829/2008, que aprimoram o combate à produção, venda e distribuição de pornografia infan�l, bem como criminaliza a aquisição e a posse de tal material e outras condutas relacionadas à pedofilia na internet. Pergunta 10 Resposta Selecionada: [Sem Resposta] Respostas: a. b. c. d. e. Programas e códigos que servem para ludibriar usuários para obtenção de dados e valores, ou que servem para invasão, controle remoto e gravação de dados indevidamente são denominados: �pos penais eletrônicos. violência digital. cyberbullying. phishing. malwares. ← OK 0,15 em 0,15 pontos 0 em 0,15 pontos
Compartilhar