Baixe o app para aproveitar ainda mais
Prévia do material em texto
31/03/23, 10:32 _atividade2_: Revisão da tentativa https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=965103&cmid=7754 1/3 Painel / Meus cursos / CCNB-2023-5 / _atividade2_ Iniciado em sexta, 31 mar 2023, 10:25 Estado Finalizada Concluída em sexta, 31 mar 2023, 10:32 Tempo empregado 7 minutos 42 segundos Avaliar 50,00 de um máximo de 50,00(100%) Questão 1 Correto Atingiu 10,00 de 10,00 Quais as principais modalidades delitivas rotineiramente noticiadas às forças que integram a segurança pública no Brasil? Escolha uma opção: Crimes de ódio e discriminação, ransomware, crimes contra a propriedade intelectual, furto de criptomoedas e crimes de assédio. Contra honra, abuso contra crianças e adolescentes pela Internet e fraudes eletrônicas. Interrupção de serviço telemático de utilidade pública. Ataques de DDoS. Cyberbullying, cyberstalking, cybersquatting e typosquatting. Sua resposta está correta. A resposta correta é: Contra honra, abuso contra crianças e adolescentes pela Internet e fraudes eletrônicas. 12:45 | Central de Atendimento SAIRWesley Alves de OliveiraSistemas https://eadsegen.mj.gov.br/my/ https://eadsegen.mj.gov.br/course/view.php?id=1332 https://eadsegen.mj.gov.br/mod/quiz/view.php?id=7754 https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf 31/03/23, 10:32 _atividade2_: Revisão da tentativa https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=965103&cmid=7754 2/3 Questão 2 Correto Atingiu 10,00 de 10,00 Questão 3 Correto Atingiu 10,00 de 10,00 O conceito de crime cibernético, segundo a Convenção sobre o Cibercrime (2001), mundialmente conhecida como Convenção de Budapeste, é: Escolha uma opção: “Qualquer conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade.” São atos praticados contra a confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e de dados informáticos, bem como a utilização fraudulenta desses sistemas, redes e dados.” “É o crime cometido no espaço cibernético.” “Qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de dados". “É todo aquele procedimento que atenta contra os dados, que o faz na forma em que estejam armazenados, compilados, transmissíveis ou em transmissão”. Sua resposta está correta. A resposta correta é: São atos praticados contra a confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e de dados informáticos, bem como a utilização fraudulenta desses sistemas, redes e dados.” No tocante ao fenômeno da criminalidade no ciberespaço, assinale a opção correta: Escolha uma opção: A segunda geração da criminalidade no ciberespaço tem por característica “o crime pela rede Internet”. A primeira geração da criminalidade no ciberespaço é caracterizada pelo uso de computadores ligados a satélites como meio cometer crimes. Considerando a constante migração de hábitos e rotinas, antes somente vistas no mundo natural, por aplicações disponíveis para acesso no ambiente cibernético, a tendência será de uma concepção mais restrita do fenômeno da delinquência cibernética. Isto implicará na não interferência estatal, em respeito ao desenvolvimento econômico. A terceira geração da criminalidade no ciberespaço é determinada pelo uso exclusivo de microcomputadores, dentre as quais podemos citar as máquinas IBM e Macintosh. A realidade mostra que apenas os delitos contra honra e patrimoniais são cometidos no ambiente cibernético. Sua resposta está correta. A resposta correta é: A segunda geração da criminalidade no ciberespaço tem por característica “o crime pela rede Internet”. 12:45 | Central de Atendimento SAIRWesley Alves de OliveiraSistemas https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf 31/03/23, 10:32 _atividade2_: Revisão da tentativa https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=965103&cmid=7754 3/3 Questão 4 Correto Atingiu 10,00 de 10,00 Questão 5 Correto Atingiu 10,00 de 10,00 Analise as alternativas a seguir e marque a opção INCORRETA em relação ao ciberespaço: Escolha uma opção: Registramos uma massiva produção de dados e o surgimento de um novo modelo de economia baseado no valor das informações. O avanço da rede Internet e a popularização dos aparelhos celulares providos de conectividade à rede atraíram milhares de usuários ao ciberespaço. Difusão de informações em “redes sociais”. Muitas vezes, os usuários estão despreocupados com os riscos à própria segurança, quando realizam postagens reveladoras de seu paradeiro e patrimônio. Neste ambiente, a força de uma entidade virtual (perfil, conta etc.) não está diretamente ligada à sua publicidade, não estimulando a cultura da autopromoção. A construção desse ambiente é coletiva, ampliado exponencialmente pela participação ativa daqueles que expressam suas ideias ou acionam estruturas cibernéticas, como plataformas, aplicações etc. Sua resposta está correta. A resposta correta é: Neste ambiente, a força de uma entidade virtual (perfil, conta etc.) não está diretamente ligada à sua publicidade, não estimulando a cultura da autopromoção. De acordo com o nosso aprendizado sobre a evolução da cibercriminalidade no mundo, associe os conceitos com a geração que está caracterizando: I) Primeira geração. II) Segunda geração. III) Terceira geração. ( ) Sua característica essencial foi o crime pela rede Internet. ( ) Caracterizado pelo uso de computadores com o objetivo de cometer crimes. ( ) Os crimes são determinados pelo das novas tecnologias. Escolha uma opção: II, I, III. III, I, II. II, III, I. III, II, I. I, II, III. Sua resposta está correta. A resposta correta é: II, I, III. 12:45 | Central de Atendimento SAIRWesley Alves de OliveiraSistemas https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null
Compartilhar