Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Impressa GABARITO | Avaliação I - Individual (Cod.:767969) Peso da Avaliação 1,50 Prova 56731981 Qtd. de Questões 10 Acertos/Erros 10/0 Nota 10,00 Na vitimologia forense dos crimes cibernéticos, temos as vítimas diretas, as vítimas indiretas, a sociedade, as empresas e governos, como já definido na legislação atual do Brasil. Aprimorar a vitimologia em crimes cibernéticos tem sido uma constante pelos pesquisadores e especialistas forenses em crimes cibernéticos, para entender e principalmente encontrar formas de prevenção a esses crimes. Com relação à vitimologia forense em cibercrimes, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Uma vítima é classificada como indireta quando ela nem conhece o seu status de vítima, pois tem o seu computador utilizado, sem que o saiba, para execução e suporte para a realização de crimes cibernéticos. ( ) Uma vítima é dita como sendo direta em cibercrime quando é atingida diretamente pelo crime. ( ) Na vitimologia dos crimes cibernéticos não existem classificações. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - F. B F - V - F. C V - V - V. D V - F - F. A história da internet e a dos cibercrimes evolui em conjunto e, desde os seus primórdios, está relacionada à evolução tecnológica. Muitas tecnologias foram os alicerces da expansão da internet em computadores, tablets e smartphones, mas a criação do World Wide Web, ou "www", foi um marco decisivo para a internet moderna. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Um ponto importante para o surgimento dos cibercrimes é o surgimento, além da proliferação do uso domiciliar, empresarial e governamental, da internet. PORQUE II- Apesar de ter sido desenvolvida no início dos anos 2000, foi no ano de 2012 que o cientista Tim Berners-Lee criou a World Wide Web, ou "www", sendo assim dados os primeiros passos para o processo de internet atual. Assinale a alternativa CORRETA: A As asserções I e II são proposições falsas. VOLTAR A+ Alterar modo de visualização 1 2 B As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. D As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. O artigo 5° da Constituição Brasileira de 1988 é uma das bases legais onde temos descritos os principais elementos para a segurança dos indivíduos, assim como os seus direitos à liberdade, em que fica claro que cada indivíduo tem o direito de gozar da sua intimidade e da sua vida privada e, principalmente,fica garantido que todos são iguais perante a lei, não havendo qualquer distinção de qualquer natureza, além da inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, o que também é transposto à legislação relacionada aos crimes cibernéticos cometidos no Brasil. No artigo 5° da Constituição Brasileira, temos em detalhes descritos os direitos dos cidadãos brasileiros com relação a suas liberdades e restrições. Classifique V para as sentenças verdadeiras e F para as falsas: ( ) É assegurado a todos o acesso à informação e resguardado o sigilo da fonte, quando necessário ao exercício profissional. ( ) A liberdade das pessoas é total, permitindo que ela faça o que quiser em sua residência, porém, nos meandros digitais, essa liberdade é controlada pelo Estado. ( ) São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito à indenização pelo dano material ou moral decorrente de sua violação. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - V. B F - V - F. C V - F - F. D V - F - V. A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, e foi cunhado em uma importante reunião. Sobre a definição desse grupo, assinale a alternativa CORRETA: A A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo envolvendo o FBI e a CIA, chamado de "Grupo de Lyon". B A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das nações do G-8, o chamado "Grupo de Lyon". C A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo da Comissão Europeia, chamado de "Grupo de Lyon". D A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das nações dos países em desenvolvimento, chamado de "Grupo de Cannes". 3 4 A propagação dos cibercrimes é um dos grandes problemas que os investigadores forenses encontram em seu dia a dia, pois, além dos cibercriminosos geralmente contarem com tecnologia avançada para o desenvolvimento e camuflagem, muitas vezes eles estão localizados em locais bem distantes do foco dos crimes e, muitas vezes, até em outros países. Com relação aos cibercrimes, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Todos os cibercrimes são executados de forma manual e analógica. ( ) Os cibercrimes têm como característica primordial a utilização da internet como meio de prática dos crimes em suas mais diversas formas. ( ) Geralmente, os cibercrimes não utilizam tecnologia digital para a sua propagação. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - F. B V - F - F. C F - V - F. D F - F - V. A internet é, atualmente, um campo fértil para a execução de diversos tipos de crimes, e os usuários geralmente não sabem que estão sendo vítimas. Os softwares de relacionamento, sites diversos, entre outros meios de propagação criminosa, são verdadeiros arcabouços do crime contra os usuários menos esclarecidos. A respeito dos tipos de crimes que podem ser executados pela internet, analise as sentenças a seguir: I- Roubo e uso de identidades e perfis falsos com finalidade maliciosa (falsidade ideológica): a distribuição de pornografia e de "nudes" é um dos crimes que tem crescido muito nos meios virtuais. Trata do tema da criminalização da divulgação de cenas de sexo, nudez e pornografia, sem consentimento da vítima, e outros delitos. II- Pirataria: as mulheres sofrem muitos ataques no ambiente virtual, e vemos casos que vão desde distribuição de fotos e vídeos pessoais, principalmente íntimos, até perseguições, ofensas, difamação e assédio. III- Apologia ao crime: apesar de muitos crimes já serem tipificados em outras formas já citadas, temos um crime comum, em que o criminoso cibernético, através de criação de páginas e perfis na internet, busca estimular pessoas à prática de crimes diversos, como pedofilia, racismo, furto etc. É uma situação muito crítica. Assinale a alternativa CORRETA: A As sentenças II e III estão corretas. B As sentenças I e III estão corretas. C Somente a sentença III está correta. D Somente a sentença II está correta. 5 6 Os crimes cibernéticos estão crescendo na atualidade, e vemos uma dificuldade crescente em identificar os cibercriminosos devido à propagação mundial da internet e de suas ferramentas de programação. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Muitas vezes, um analista forense identifica um malware em uma prova digital, mas devido às diversas formas de "camuflagem" do malware, fica difícil descobrir a sua origem. PORQUE II- Os investigadores forenses não conseguem identificar o caminho percorrido pelo malware, pelos diversos provedores mundo afora, até infectar o computador arrestado como prova. Assinale a alternativa CORRETA: A As asserções I e II são proposições falsas. B A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. C As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. D As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. Os cibercrimes podem ser de diversas modalidades diferentes. Na internet, verificamos diversos tipos de crimes que os cibercriminosos tentam cometer com usuários mais incautos. Sobre adenominação de crimes que podem ser realizados pela internet, associe os itens, utilizando o código a seguir: I- Worm. II- Invasão. III- Fraude. ( ) Notificações de atividades relacionadas com o processo automatizado de propagação de códigos maliciosos na rede. ( ) Um ataque bem-sucedido que resulte no acesso não autorizado a um computador ou rede. ( ) É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro. Assinale a alternativa que apresenta a sequência CORRETA: A I - III - II. B I - II - III. C II - I - III. D III - II - I. A constituição brasileira de 1988 é o marco de referência em relação à legislação vigente no país. Todas as demais leis têm como base a Constituição Federal, e qualquer lei desenvolvida para os 7 8 9 crimes cibernéticos deve se basear nos princípios legais definidos nela. Com relação às questões legais em crime cibernético e a Constituição Federal do Brasil, assinale a alternativa CORRETA: A A Constituição Brasileira é a referência para qualquer questão judicial, mas serve de base somente para os crimes comuns, e não para os cibernéticos. B A Constituição Brasileira é a referência para qualquer questão judicial, e serve única e exclusivamente para os crimes cibernéticos. A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos unicamente para os crimes cibernéticos. C A Constituição Brasileira não serve como referência para os crimes cibernéticos. D A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes cibernéticos. A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos. O computador é o elo principal em um crime cibernético, e ele pode possuir três papéis bem distintos (entretanto não mutuamente exclusivos) no cenário de um crime. Com relação ao uso do computador em um cenário de crime, analise as sentenças a seguir: I- Pode ser o alvo direto do criminoso. II- Pode ser o instrumento fundamental para efetivação do ato criminoso. III- Pode ser um valioso repositório de evidências para a investigação. Assinale a alternativa CORRETA: A As sentenças I, II e III estão corretas. B Somente a sentença III está correta. C Somente a sentença I está correta. D Somente a sentença II está correta. 10 Imprimir
Compartilhar