Buscar

Crimes Cibernéticos Avaliação I - Individual

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

25/05/2023 10:51 Avaliação I - Individual
about:blank 1/5
Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:824143)
Peso da Avaliação 1,50
Prova 65259023
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
A constituição brasileira de 1988 é o marco de referência em relação à legislação vigente no 
país. Todas as demais leis têm como base a Constituição Federal, e qualquer lei desenvolvida para os 
crimes cibernéticos deve se basear nos princípios legais definidos nela. Com relação às questões 
legais em crime cibernético e a Constituição Federal do Brasil, assinale a alternativa CORRETA:
A
A Constituição Brasileira é a referência para qualquer questão judicial, e serve única e
exclusivamente para os crimes cibernéticos. A Constituição Federal de 1988 traz os principais
pontos para garantir a proteção e segurança dos indivíduos unicamente para os crimes
cibernéticos.
B A Constituição Brasileira é a referência para qualquer questão judicial, mas serve de base
somente para os crimes comuns, e não para os cibernéticos.
C
A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os
crimes cibernéticos. A Constituição Federal de 1988 traz os principais pontos para garantir a
proteção e segurança dos indivíduos.
D A Constituição Brasileira não serve como referência para os crimes cibernéticos.
Há relatos de crimes utilizando os meios digitais desde a década de 1960, os quais podem ser 
considerados o primórdio dos crimes cibernéticos. Apesar dos crimes cibernéticos serem 
identificados há muito tempo, apenas mais recentemente o termo "cibercrime" foi literalmente 
cunhado. Com relação ao termo"cibercrime", analise as sentenças a seguir:
I- A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, em uma 
reunião de um subgrupo das nações do G-8, chamado de "Grupo de Lyon".
II- Foi fruto da discussão do Grupo de Lyon referente a crimes promovidos por meios eletrônicos 
através da propagação de informações pela internet. 
III- Apesar do termo cibercrime ter sido cunhado só no fim da década de 1990, existem relatos de 
crimes cibernéticos desde a década de 1960.
Assinale a alternativa CORRETA:
A Somente a sentença II está correta.
B Somente a sentença III está correta.
C As sentenças I, II e III estão corretas.
D Somente a sentença I está correta.
 VOLTAR
A+ Alterar modo de visualização
1
2
25/05/2023 10:51 Avaliação I - Individual
about:blank 2/5
A criminologia na área cibernética tem evoluído muito, principalmente devido ao fator de 
inovação tecnológica, tanto em hardware como em software. O mundo dos cibercrimes possui 
terminologias específicas para identificação de cada crime cibernético. Sobre a tipificação e 
denominação dos crimes cibernéticos e suas definições, associe os itens, utilizando o código a seguir:
I- Ciberpirata.
II- Phishing.
III- Cavalo de Troia.
IV- Malware.
( ) É um termo guarda-chuva que define qualquer tipo de software maligno. 
( ) Indivíduo com sólidos conhecimentos de informática que invade computadores para fins ilegais, 
como fraudar sistema telefônico, copiar programa de computador ou material audiovisual, 
fonográfico etc., sem autorização do autor ou sem respeito aos direitos de autoria e cópia, para 
comercialização ou uso pessoal; cracker, hacker, pirata eletrônico. 
( ) É uma das técnicas mais importantes para o cibercrime. Originada da palavra "fishing" 
(pescaria), a expressão representa um método de ataque que consiste em jogar uma isca e torcer para 
que o alvo morda o anzol. Um dos métodos mais comuns de phishing é enviar um e-mail para a 
vítima se passando por uma empresa, falando que é necessário fazer algum procedimento, como um 
recadastro. O e-mail conta com um link, no qual a vítima é orientada a digitar seu login e senha, que 
são enviados diretamente para o hacker. Assim, é possível invadir uma conta sem grande transtorno.
( ) Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de 
fotos, protetor de tela, jogo etc.) que, além de executar funções para as quais foi aparentemente 
projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do 
usuário.
Assinale a alternativa que apresenta a sequência CORRETA:
A II - I - III - IV.
B IV - II - III - I.
C IV - I - II - III.
D III - II - I - IV.
A promulgação da Constituição Federal Brasileira de 1988 é um dos marcos da proteção dos 
indivíduos, inclusive em relação ao crescimento dos crimes cibernéticos, que fizeram surgir novas 
leis mais concatenadas a essa nova realidade. Sobre o exposto, avalie as asserções a seguir e a relação 
proposta entre elas:
I- A Lei nº 12.737, de 30 de novembro de 2012, também conhecida como Lei Carolina Dieckmann, 
promoveu alterações no Código Penal Brasileiro.
PORQUE
II-Essa lei trouxe uma luz aos meios jurídicos com relação aos crimes cibernéticos, tipificando os 
chamados delitos ou crimes informáticos.
Assinale a alternativa CORRETA:
A As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
3
4
25/05/2023 10:51 Avaliação I - Individual
about:blank 3/5
B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
C As asserções I e II são proposições falsas.
D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A Constituição Federal Brasileira de 1988 é a referência para qualquer questão judicial, e serve 
também de base para os crimes cibernéticos. Ela traz os principais pontos para garantir a proteção e 
segurança dos indivíduos. Cada um tem o direito de gozar da sua intimidade e da sua vida privada. 
Assim, temos no artigo 5º da lei descrito que "todos são iguais perante a lei, sem distinção de 
qualquer natureza, garantindo, aos brasileiros e aos estrangeiros residentes no país, a inviolabilidade 
do direito à vida, à liberdade, à igualdade, à segurança e à propriedade". Sobre o complemento do 
artigo 5º que detalha os meandros da lei, classifique V para as sentenças verdadeiras e F para as 
falsas:
( ) Homens e mulheres são iguais em direitos e obrigações, nos termos desta Constituição.
( ) Ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei.
( ) É livre a expressão da atividade intelectual, artística, científica e de comunicação, 
independentemente de censura ou licença.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V.
B F - V - F.
C F - F - V.
D V - V - V.
Na vitimologia forense dos crimes cibernéticos, temos as vítimas diretas, as vítimas indiretas, a 
sociedade, as empresas e governos, como já definido na legislação atual do Brasil. Aprimorar a 
vitimologia em crimes cibernéticos tem sido uma constante pelos pesquisadores e especialistas 
forenses em crimes cibernéticos, para entender e principalmente encontrar formas de prevenção a 
esses crimes. Com relação à vitimologia forense em cibercrimes, classifique V para as sentenças 
verdadeiras e F para as falsas:
( ) Uma vítima é classificada como indireta quando ela nem conhece o seu status de vítima, pois 
tem o seu computador utilizado, sem que o saiba, para execução e suporte para a realização de crimes 
cibernéticos.
( ) Uma vítima é dita como sendo direta em cibercrime quando é atingida diretamente pelo crime.
( ) Na vitimologia dos crimes cibernéticos não existem classificações.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F.
B F - V - F.
C V - V - V.
5
6
25/05/2023 10:51 Avaliação I - Individual
about:blank 4/5
D V - F - F.
A história da internet e a dos cibercrimes evolui em conjunto e, desde os seus primórdios, está 
relacionada à evolução tecnológica. Muitas tecnologias foram os alicerces da expansão da internet em 
computadores, tablets e smartphones, mas a criação do World Wide Web, ou "www", foi um marco 
decisivo para a internet moderna. Sobre o exposto, avalie as asserções a seguir e a relação proposta 
entre elas:I- Um ponto importante para o surgimento dos cibercrimes é o surgimento, além da proliferação do 
uso domiciliar, empresarial e governamental, da internet. 
PORQUE
II- Apesar de ter sido desenvolvida no início dos anos 2000, foi no ano de 2012 que o cientista Tim 
Berners-Lee criou a World Wide Web, ou "www", sendo assim dados os primeiros passos para o 
processo de internet atual.
Assinale a alternativa CORRETA:
A A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
C As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
D As asserções I e II são proposições falsas.
Uma tipificação mais conhecida dos crimes cibernéticos são os crimes realizados virtualmente 
através da internet. Alguns dos principais exemplos de ação criminosa praticada são roubo de 
identidade, ameaça e crimes contra a honra. Com relação à tipificação dos crimes, analise as 
sentenças a seguir:
I- Roubo e uso de identidades e perfis falsos com finalidade maliciosa (falsidade ideológica): é um 
dos crimes mais comuns na internet, em que os piratas virtuais ludibriam os internautas para obter 
suas informações pessoais, principalmente para realizar golpes financeiros.
II- Ameaça: a internet é um dos principais focos de propagação de ameaças a uma pessoa. 
Geralmente, são realizadas por e-mail, posts e, atualmente, pelos apps de relacionamento.
III- Crimes contra a honra (calúnia, injúria e difamação): compreendem a divulgação de informações 
mentirosas que podem prejudicar a reputação da vítima.
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B Somente a sentença II está correta.
C Somente a sentença III está correta.
7
8
25/05/2023 10:51 Avaliação I - Individual
about:blank 5/5
D As sentenças I, II e III estão corretas.
A propagação dos cibercrimes é um dos grandes problemas que os investigadores forenses 
encontram em seu dia a dia, pois, além dos cibercriminosos geralmente contarem com tecnologia 
avançada para o desenvolvimento e camuflagem, muitas vezes eles estão localizados em locais bem 
distantes do foco dos crimes e, muitas vezes, até em outros países. Com relação aos cibercrimes, 
classifique V para as sentenças verdadeiras e F para as falsas:
( ) Todos os cibercrimes são executados de forma manual e analógica.
( ) Os cibercrimes têm como característica primordial a utilização da internet como meio de prática 
dos crimes em suas mais diversas formas. 
( ) Geralmente, os cibercrimes não utilizam tecnologia digital para a sua propagação.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F.
B V - V - F.
C V - F - F.
D F - F - V.
Os crimes cibernéticos estão crescendo no Brasil e, por consequência, verificamos também a 
profissionalização das polícias especializadas e o crescimento da computação forense. A respeito do 
principal objetivo da computação forense, assinale a alternativa CORRETA:
A
A computação forense tem como objetivo principal determinar a dinâmica, a materialidade e
autoria de ilícitos ligados à área de informática, tendo como questões principais a identificação e
o processamento de evidências digitais em provas materiais de crime por meio de métodos
técnico-científicos, conferindo validade probatória em juízo.
B Podemos definir computação forense como toda a atividade laboratorial realizada por
computador, como relatórios e preenchimento de formulários laboratoriais.
C
A computação forense tem como objetivo principal determinar a dinâmica, identificação e o
processamento de evidências papiloscópicas de crime por meio de métodos técnico-científicos,
conferindo validade probatória em juízo.
D
A computação forense tem como objetivo principal disseminar os tipos de crimes cibernéticos,
incentivando-os, e possui como questões principais a identificação e o processamento de ilícitos
digitais.
9
10
Imprimir