Buscar

ATIVIDADE 2 CRIMES CIBERNETICOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Começou em Quinta-feira, 13 de abril de 2023, 12h17
Estado Finalizado
Completo em Quinta-feira, 13 de abril de 2023, 12h26
Tempo gasto 8 minutos 19 segundos
Nota 50,00 de 50,00 ( 100 %)
Questão 1
Correto
Marque 10,00 de 10,00
Pergunta 2
Correto
Marque 10,00 de 10,00
Por qual razão China e Brasil lideram os rankings de ciberataques no mundo?
Selecione um:
Nesses países não há legislação específica sobre esse tipo de delito.
São países ricos, portanto atrativos aos criminosos.
Nesses países não há órgãos especializados de repressão desse tipo de delito.
A terceira e a quarta alternativas estão corretas e são argumentos interdependentes.
O grande número de pessoas conectadas à Internet nestes países.
Sua resposta está correta.
The correct answer is: O grande número de pessoas conectadas à Internet nestes países.
Quanto às formas de classificação dos crimes cibernéticos, quais das alternativas abaixo se referem a uma espécie integrante de uma
categoria que tem como critério o bem jurídico afetado?
Selecione um:
Delitos informáticos mistos.
Delitos cibernéticos específicos.
Delitos informáticos próprios.
Delitos contra direitos individuais.
Delitos cibernéticos comuns.
Sua resposta está correta.
The correct answer is: Delitos contra direitos individuais.
Pergunta 3
Correto
Marque 10,00 de 10,00
Questão 4
Correto
Marque 10,00 de 10,00
Analise as alternativas a seguir e marque a opção INCORRETA em relação ao ciberespaço:
Selecione um:
Registramos uma massiva produção de dados e o surgimento de um novo modelo de economia baseado no valor das informações.
Difusão de informações em “redes sociais”. Muitas vezes, os usuários estão despreocupados com os riscos à própria segurança,
quando realizam postagens reveladoras de seu paradeiro e patrimônio.
A construção desse ambiente é coletiva, ampliado exponencialmente pela participação ativa daqueles que expressam suas ideias ou
acionam estruturas cibernéticas, como plataformas, aplicações etc.
O avanço da rede Internet e a popularização dos aparelhos celulares providos de conectividade à rede atraíram milhares de usuários
ao ciberespaço.
Neste ambiente, a força de uma entidade virtual (perfil, conta etc.) não está diretamente ligada à sua publicidade, não estimulando
a cultura da autopromoção.
Sua resposta está correta.
The correct answer is: Neste ambiente, a força de uma entidade virtual (perfil, conta etc.) não está diretamente ligada à sua publicidade, não
estimulando a cultura da autopromoção.
O conceito de crime cibernético, segundo a Convenção sobre o Cibercrime (2001), mundialmente conhecida como Convenção de
Budapeste, é:
Selecione um:
“É o crime cometido no espaço cibernético.”
“Qualquer conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por
pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a
segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade.”
“É todo aquele procedimento que atenta contra os dados, que o faz na forma em que estejam armazenados, compilados,
transmissíveis ou em transmissão”.
São atos praticados contra a confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e de dados
informáticos, bem como a utilização fraudulenta desses sistemas, redes e dados.” 
“Qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de
dados". 
Sua resposta está correta.
The correct answer is: São atos praticados contra a confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e de
dados informáticos, bem como a utilização fraudulenta desses sistemas, redes e dados.”
Questão 5
Correto
Marque 10,00 de 10,00
Sobre ataques realizados via malware, relacione as duas colunas abaixo e marque a opção correta, de acordo com nosso estudo:
e) Ransomware .
II) Criptojacking .
III) Phishing .
IV) Formjacking .
(  ) Roubo de processamento usado para mineração de criptomoedas.
(  ) Roubo de informações de cartões de crédito feito enquanto a vítima preenche formulários para fazer compras na internet.
(  ) Quando o criminoso induz o usuário a baixar um programa ou a clicar em um link. 
(  ) Sequestro de dados pessoais.
Selecione um:
IV, I, II, III.
IV,II,III,I. 
I, II, III, IV.
IV,III,II,I. 
II,IV,III,I.
Sua resposta está correta.
A resposta correta é: II, IV, III, I.

Continue navegando