Buscar

Prepare

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Parte superior do formulário
1) Os custos sociais em decorrência da delinquência em ambiente virtual afetado diretamente as empresas, isso porque são alvos rentáveis quando se trata de cibernéticos. Sabendo disso, você foi contratado como consultor jurídico da área de tecnologia em uma multinacional para avaliar quais os danos possíveis à empresa em caso de ataque. Assim, aponte o único item contrário à realidade:
Alternativas:
· Fechamento da empresa frente a uma infecção do sistema.
· Prejuízos financeiros em função do tempo de inatividade.
· Gastos com a reformulação dos procedimentos de cibersegurança.
· Ainda que dados sensíveis de milhares de clientes possam vazar, a empresa vítima de ataque cibernético poderia se ver mais valorizada, já que estaria em evidência na mídia.
· Danos à reputação da empresa.
Código da questão: 67420
2) Iperlinque é um rapaz tecnológico de 19 anos, adora tecnologia como a mãe Onlaine, que resolveu batizar o filho com este nome um tanto curioso. Iperlinque ganhou de sua mãe uma câmera fotográfica muito potente, o problema é que o menino passou a filmar os vizinhos em cenas íntimas. Certa vez, Iperlinque divulgou em um grupo de amigos algumas imagens, sem saber que um dos companheiros era parente das pessoas filmadas em cenas de sexo. Cientes da invasão de privacidade, os vizinhos noticiam o crime na delegacia especializada. Pergunta-se: qual o delito praticado por Iperlinque?
Alternativas:
· O crime praticado por Iperlinque está previsto no caput do artigo 218-C do Código Penal – revenge porn.
· O crime praticado por Iperlinque está previsto na Lei nº 11.340/2006 no artigo 7º, inc. II da Lei Maria da Penha. Tendo em vista que as filmagens ocorreram no âmbito familiar e doméstico.
· Iperlinque não praticou crime, tendo em vista que os vizinhos negligenciaram ao deixar a janela aberta.
· O crime praticado por Iperlinque está previsto no caput do artigo 216-B do Código Penal.
· O crime praticado por Iperlinque
está previsto no artigo 218-C, §1º do Código Penal – revenge porn.
Código da questão: 56407
3) Em alguns países, a internet é censurada como forma de restringir o acesso à informação. Assim, com base nos conhecimentos adquiridos no texto, indique o motivo para que alguns países censurem completa ou parcialmente o acesso à internet:
Alternativas:
Para restringir o e-commerce.
· A censura é inexistente.
· Por motivos políticos e econômicos.
· Por motivos econômicos, assim, podem restringir a circulação de dinheiro apenas naquele país, impedindo compras pela internet.
· Por motivos religiosos.
Código da questão: 67412
https://www.youtube.com/watch?v=gD45vpAoWzQ
4) Os especialistas em segurança da informação atribuíram o ataque massivo e coordenado chamado WannaCry ao governo russo, portanto, considerado um ato de ciberguerrilha. Neste aspecto, indique a alternativa incorreta:
I. O WannaCry foi um malware que sequestrou sistemas informáticos ao redor do mundo simultaneamente.
II. O WannaCry é um tipo de malware.
III. O WannaCry foi um ato praticado contra diversos países em que os criminosos exigiam Bitcoins como resgate para liberar os sistemas sequestrados.
IV. O WannaCry é um tipo de malware da família do ransomware.
V. O WannaCry é um tipo de criptomoeda (Bitcoins).
São falsas:
Alternativas:
· IV – V.
· I – III.
· I – V.
· II – IV.
· V.
Código da questão: 56397
5) A chamada Convenção de Budapeste sobre Cibercriminalidade, referência mundial não que se refere a criminalidade informática, que se refere a produzir efeitos na ordem jurídica internacional em julho de 2004. Desta maneira, indique o item que representa a definição dada pelo artigo 1º sobre dados informáticos do presente convênio:
Alternativas:
· O Convênio de Budapeste define dados informáticos como as informações relativas aos históricos de navegação especificamente.
· O Convênio de Budapeste define dados informáticos como qualquer representação de fatos, informações ou conceitos em uma forma adequada para o processamento informático.
· Para a Convenção, dados informáticos são considerados qualquer tipo de documento de identificação digitalizado.
· A Convenção não define o que seriam dados informáticos.
· O Convênio de Budapeste define dados informáticos como a representação de fatos específicos sobre a informação jornalística.
Código da questão: 67417
6) Acerca do tema da apreensão e exigência de senha de acesso aos aparelhos celulares de suspeitos e testemunhas em abordagens policiais, é correto afirmar:
Alternativas:
· O artigo 5º, inc. X da Constituição Federal permite a qualquer policial exigir senha de acesso ao aparelho em abordagens policiais, ainda que sem ordem competente para tanto.
· A Constituição brasileira não proíbe a violação da privacidade, desde que executada por policial devidamente concursado.
· É ilegal filmar e fotografar abordagens policiais.
· A autoridade policial não pratica nenhuma
ilegalidade, ainda que sem a devida ordem judicial do órgão competente.
· O artigo 5º, inc. X da Constituição Federal veda a conduta, já que são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, demandando, para tanto, ordem judicial.
Código da questão: 56399
7) No que se refere ao termo cibercultura, cunhado pelo francês Pierre Lévy, é correto afirmar:
Alternativas:
· O termo faz referência ao movimento agrário.
· O termo faz referência às transformações ocorridas durante a revolução agrícola, alterando drasticamente o setor.
· O termo faz referência às transformações ocorridas nas condições básicas de vida em sociedade, como a economia, política e cultura, fruto da Revolução Tecnológica.
· O termo se refere ao ambiente familiar.
· O termo faz referência às transformações ocorridas na Revolução Francesa e a elétrica.
Código da questão: 67409
8) Conforme as regras apresentadas pela doutrina sobre a classificação dos delitos informáticos, indique a alternativa a seguir que melhor se adéqua ao conceito de cibercrime próprio:
Alternativas:
· Delitos praticados por meio do computador, e o bem jurídico ofendido é a
informação ou os dados informáticos.
· O computador é utilizado como ferramenta para a prática do crime, mas o bem jurídico atingido já se encontra tutelado pelo Direito Penal (a honra, a vida, o patrimônio).
· São os delitos praticados contra bens jurídicos de ordem econômica.
· São os delitos praticados contra a ordem econômica e a privacidade.
· O delito informático é utilizado como meio para chegar ao delito-fim. É o caso do furto de senhas por meio da internet para possibilitar o delito-fim (furto de valores).
Código da questão: 56392
9) Pé de pano é frequentador assíduo das redes sociais, entretanto, não aprendeu como se portar em ambiente virtual. Acredita que pode publicar qualquer coisa nas redes sociais ou em aplicativos de mensagens, já que, para ele, a internet é uma “terra sem lei”. Certa vez, passou a enviar uma série de mensagens por meio do aplicativo WhatsApp para seu amigo Zé dos Porcos, eleitor e defensor fiel de um conhecido partido de esquerda. Diante dos fatos, Zé dos Porcos procura seu advogado especialista em direito digital para pedir orientação de como reunir provas das ofensas feitas pelo amigo via aplicativo de mensagem. Desta forma, indique o item a seguir relativo ao meio de prova apropriado ao caso narrado:
Alternativas:
· O aparelho utilizado para enviar as ofensas (celular, computador etc.).
· Ata notarial.
· Aplicativo X-Proof específico para reunião de provas.
· Print da tela com data e hora do ocorrido.
· Não há meio de provar ofensas feitas via aplicativos de mensagens.
Código da questão: 56408
10) Deacordo com os ideais hacktivista, indique a seguir em que consiste a chamada ciberdemocracia:
Alternativas:
· Trata-se de um movimento hacker, que tem por objeto a instauração de um Estado transparente, em que o uso das tecnologias de informação e de comunicação possibilita a ampliação da participação dos cidadãos a partir dos fóruns de deliberação.
· A ciberdemocracia só existe em cooperações nacionais.
· A ciberdemocracia tenta trazer a delinquência informática ao seu extremo, utilizando a internet para conectar organizações criminosas em todo o mundo.
· Trata-se de um movimento hacker, que tem por objeto a instauração do terror e do medo por meio da chamada dark web.
· A ciberdemocracia trata-se de um sistema de cooperação internacional entre as organizações de segurança cibernética em todo o mundo.
Código da questão: 67411
Enviar (Restam 5 tentativas)
Parte inferior do formulário

Continue navegando

Outros materiais