Logo Passei Direto
Buscar

Aap3 - Investigação e Perícia Criminal, Crimes Ambientais e Crimes Digitais

Ferramentas de estudo

Questões resolvidas

O _____, é voltado a criar medo no usuário, induzindo-o a acessar determinado sitio eletrônico, é o caso, por exemplo, de mensagens na internet avisando que seu computador está infectado e impondo que deve clicar em determinado link para se ver livre da infecção. A respeito do trecho acima, assinale a alternativa que preenche corretamente a lacuna:
a)adware.
b) keylogger.
c) scareware. Alternativa assinalada
d) screenlogger.
e) windows defender.

I - No mundo moderno, a tecnologia amplia a liberdade das pessoas, o alcance das comunicações e até mesmo a igualdade, porém, de modo diverso, essa ampliação dos meios de comunicação acaba por reduzir a capacidade individual de distinção daqueles que se relacionam no mundo virtual, ou seja, dá uma falsa sensação de segurança e impulsiona o anonimato, o que por muitas vezes, torna o ambiente virtual propício ao cometimento de delitos. II - Em se tratando de crimes cibernéticos, a doutrina em geral os classifica como próprios ou impróprios, a depender do objeto do delito. Tendo por base as assertivas acima, assinale a alternativa correta:
a) As assertivas I e II estão corretas Alternativa assinalada
b) Somente a assertiva II está correta
c) Somente a assertiva I está correta
d) As assertivas I e II estão incorretas.
e) A assertiva I está parcialmente correta e a assertiva II está correta.

O ______ é outra espécie de software malicioso, cujo objetivo é o bloqueio total da vítima aos arquivos armazenados no computador ou dispositivo similar, sendo tal espécie de ataque comumente acompanhado de pedido de resgate pelos arquivos bloqueados. A respeito do trecho acima, assinale a alternativa que preenche corretamente a lacuna:
a) adware.
b) keylogger.
c) scareware.
d) screenlogger.
e) ramsomware. Alternativa assinalada

o tratar do direito material, a convenção aponta as condutas que devem ser tipificadas pelos _______, como o acesso ilegítimo à sistema informático; a interceptação ilegítima de dados; interferência em dados e sistemas; falsidade ou burla informática; pornografia infantil por meio de sistema informático e violações de direito de autor. A respeito do trecho acima, assinale a alternativa que completa corretamente a lacuna:
a) Legatários.
b) Signatários. Alternativa assinalada
c) Usuários.
d) Desenvolvedores.
e) Peritos.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

O _____, é voltado a criar medo no usuário, induzindo-o a acessar determinado sitio eletrônico, é o caso, por exemplo, de mensagens na internet avisando que seu computador está infectado e impondo que deve clicar em determinado link para se ver livre da infecção. A respeito do trecho acima, assinale a alternativa que preenche corretamente a lacuna:
a)adware.
b) keylogger.
c) scareware. Alternativa assinalada
d) screenlogger.
e) windows defender.

I - No mundo moderno, a tecnologia amplia a liberdade das pessoas, o alcance das comunicações e até mesmo a igualdade, porém, de modo diverso, essa ampliação dos meios de comunicação acaba por reduzir a capacidade individual de distinção daqueles que se relacionam no mundo virtual, ou seja, dá uma falsa sensação de segurança e impulsiona o anonimato, o que por muitas vezes, torna o ambiente virtual propício ao cometimento de delitos. II - Em se tratando de crimes cibernéticos, a doutrina em geral os classifica como próprios ou impróprios, a depender do objeto do delito. Tendo por base as assertivas acima, assinale a alternativa correta:
a) As assertivas I e II estão corretas Alternativa assinalada
b) Somente a assertiva II está correta
c) Somente a assertiva I está correta
d) As assertivas I e II estão incorretas.
e) A assertiva I está parcialmente correta e a assertiva II está correta.

O ______ é outra espécie de software malicioso, cujo objetivo é o bloqueio total da vítima aos arquivos armazenados no computador ou dispositivo similar, sendo tal espécie de ataque comumente acompanhado de pedido de resgate pelos arquivos bloqueados. A respeito do trecho acima, assinale a alternativa que preenche corretamente a lacuna:
a) adware.
b) keylogger.
c) scareware.
d) screenlogger.
e) ramsomware. Alternativa assinalada

o tratar do direito material, a convenção aponta as condutas que devem ser tipificadas pelos _______, como o acesso ilegítimo à sistema informático; a interceptação ilegítima de dados; interferência em dados e sistemas; falsidade ou burla informática; pornografia infantil por meio de sistema informático e violações de direito de autor. A respeito do trecho acima, assinale a alternativa que completa corretamente a lacuna:
a) Legatários.
b) Signatários. Alternativa assinalada
c) Usuários.
d) Desenvolvedores.
e) Peritos.

Prévia do material em texto

1)
O _____, é voltado a criar medo no usuário, induzindo-o a acessar determinado sitio eletrônico, é o caso, por exemplo, de mensagens na internet avisando que seu computador está infectado e impondo que deve clicar em determinado link para se ver livre da infecção.
A respeito do trecho acima, assinale a alternativa que preenche corretamente a lacuna:
Alternativas:
a)adware.
b) keylogger.
c) scareware. Alternativa assinalada
d) screenlogger.
e) windows defender.
2)
I - No mundo moderno, a tecnologia amplia a liberdade das pessoas, o alcance das comunicações e até mesmo a igualdade, porém, de modo diverso, essa ampliação dos meios de comunicação acaba por reduzir a capacidade individual de distinção daqueles que se relacionam no mundo virtual, ou seja, dá uma falsa sensação de segurança e impulsiona o anonimato, o que por muitas vezes, torna o ambiente virtual propício ao cometimento de delitos.
II - Em se tratando de crimes cibernéticos, a doutrina em geral os classifica como próprios ou impróprios, a depender do objeto do delito.
Tendo por base as assertivas acima, assinale a alternativa correta:
Alternativas:
a) As assertivas I e II estão corretas Alternativa assinalada
b) Somente a assertiva II está correta
c) Somente a assertiva I está correta
d) As assertivas I e II estão incorretas.
e) A assertiva I está parcialmente correta e a assertiva II está correta.
3)
O ______ é outra espécie de software malicioso, cujo objetivo é o bloqueio total da vítima aos arquivos armazenados no computador ou dispositivo similar, sendo tal espécie de ataque comumente acompanhado de pedido de resgate pelos arquivos bloqueados.
A respeito do trecho acima, assinale a alternativa que preenche corretamente a lacuna:
Alternativas:
a) adware.
b) keylogger.
c) scareware.
d) screenlogger.
e) ramsomware. Alternativa assinalada
4)
o tratar do direito material, a convenção aponta as condutas que devem ser tipificadas pelos _______, como o acesso ilegítimo à sistema informático; a interceptação ilegítima de dados; interferência em dados e sistemas; falsidade ou burla informática; pornografia infantil por meio de sistema informático e violações de direito de autor.
A respeito do trecho acima, assinale a alternativa que completa corretamente a lacuna:
Alternativas:
a) Legatários.  
b) Signatários. Alternativa assinalada
c) Usuários.
d) Desenvolvedores.
e) Peritos.

Mais conteúdos dessa disciplina