Baixe o app para aproveitar ainda mais
Prévia do material em texto
Começou em Quinta-feira, 13 de abril de 2023, 12h17 Estado Finalizado Completo em Quinta-feira, 13 de abril de 2023, 12h26 Tempo gasto 8 minutos 19 segundos Nota 50,00 de 50,00 ( 100 %) Questão 1 Correto Marque 10,00 de 10,00 Pergunta 2 Correto Marque 10,00 de 10,00 Por qual razão China e Brasil lideram os rankings de ciberataques no mundo? Selecione um: Nesses países não há legislação específica sobre esse tipo de delito. São países ricos, portanto atrativos aos criminosos. Nesses países não há órgãos especializados de repressão desse tipo de delito. A terceira e a quarta alternativas estão corretas e são argumentos interdependentes. O grande número de pessoas conectadas à Internet nestes países. Sua resposta está correta. The correct answer is: O grande número de pessoas conectadas à Internet nestes países. Quanto às formas de classificação dos crimes cibernéticos, quais das alternativas abaixo se referem a uma espécie integrante de uma categoria que tem como critério o bem jurídico afetado? Selecione um: Delitos informáticos mistos. Delitos cibernéticos específicos. Delitos informáticos próprios. Delitos contra direitos individuais. Delitos cibernéticos comuns. Sua resposta está correta. The correct answer is: Delitos contra direitos individuais. Pergunta 3 Correto Marque 10,00 de 10,00 Questão 4 Correto Marque 10,00 de 10,00 Analise as alternativas a seguir e marque a opção INCORRETA em relação ao ciberespaço: Selecione um: Registramos uma massiva produção de dados e o surgimento de um novo modelo de economia baseado no valor das informações. Difusão de informações em “redes sociais”. Muitas vezes, os usuários estão despreocupados com os riscos à própria segurança, quando realizam postagens reveladoras de seu paradeiro e patrimônio. A construção desse ambiente é coletiva, ampliado exponencialmente pela participação ativa daqueles que expressam suas ideias ou acionam estruturas cibernéticas, como plataformas, aplicações etc. O avanço da rede Internet e a popularização dos aparelhos celulares providos de conectividade à rede atraíram milhares de usuários ao ciberespaço. Neste ambiente, a força de uma entidade virtual (perfil, conta etc.) não está diretamente ligada à sua publicidade, não estimulando a cultura da autopromoção. Sua resposta está correta. The correct answer is: Neste ambiente, a força de uma entidade virtual (perfil, conta etc.) não está diretamente ligada à sua publicidade, não estimulando a cultura da autopromoção. O conceito de crime cibernético, segundo a Convenção sobre o Cibercrime (2001), mundialmente conhecida como Convenção de Budapeste, é: Selecione um: “É o crime cometido no espaço cibernético.” “Qualquer conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade.” “É todo aquele procedimento que atenta contra os dados, que o faz na forma em que estejam armazenados, compilados, transmissíveis ou em transmissão”. São atos praticados contra a confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e de dados informáticos, bem como a utilização fraudulenta desses sistemas, redes e dados.” “Qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de dados". Sua resposta está correta. The correct answer is: São atos praticados contra a confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e de dados informáticos, bem como a utilização fraudulenta desses sistemas, redes e dados.” Questão 5 Correto Marque 10,00 de 10,00 Sobre ataques realizados via malware, relacione as duas colunas abaixo e marque a opção correta, de acordo com nosso estudo: e) Ransomware . II) Criptojacking . III) Phishing . IV) Formjacking . ( ) Roubo de processamento usado para mineração de criptomoedas. ( ) Roubo de informações de cartões de crédito feito enquanto a vítima preenche formulários para fazer compras na internet. ( ) Quando o criminoso induz o usuário a baixar um programa ou a clicar em um link. ( ) Sequestro de dados pessoais. Selecione um: IV, I, II, III. IV,II,III,I. I, II, III, IV. IV,III,II,I. II,IV,III,I. Sua resposta está correta. A resposta correta é: II, IV, III, I.
Compartilhar