Logo Passei Direto
Buscar

Direito e Novas Tecnologias

Ferramentas de estudo

Questões resolvidas

De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o método de criptografia que utiliza um par de chaves.

O método de criptografia que utiliza um par de chaves é a criptografia assimétrica.
A Criptografia assimétrica
B Chaves bi privadas
C Chaves bi públicas
D Criptografia com dupla verificação de chaves
E Criptografia simétrica

De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica como é denominado o grau de acesso à informação restrito a um grupo definido de pessoas autorizadas a ter esse acesso.

O grau de acesso à informação restrito a um grupo definido de pessoas autorizadas a ter esse acesso é denominado confidencialidade.
A Confidencialidade.
B Estratégica.
C Continuidade.
D Maximização.
E Garantia de Segurança.

De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica uma das autoridades certificadoras de primeiro nível.

A Serasa Experian é uma das autoridades certificadoras de primeiro nível.
A Serasa Experian.
B Brazil Digital Certification.
C National Certifying Authority.
D RAIZ - Certifying Authority.
E RAIZ Certifying Authority.

De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica os dois artigos do Código Penal acrescentados ao Decreto-Lei n. 2.848, de 7 de dezembro de 1940.


A 154-A e 154-B
B 324-A e 325-B
C 244-A e 245-B
D 134-A e 134-B
E 264-A e 264-B

De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica é denominado o grau em que a informação está disponível para o usuário e para os sistemas de informação, no momento em que se necessita dela.


A Confidencialidade.
B Disponibilidade.
C Continuidade.
D Integridade.
E Garantia de Segurança.

De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica a ISO que trata da gestão de riscos de segurança da informação.


A ISO/IEC 27001.
B ISO/IEC 27002.
C ISO/IEC 27003.
D ISO/IEC 27004.
E ISO/IEC 27005.

De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a multa para quem cometer infrações ao descumprimento da MCI.


A Multa de até 22% (vinte e dois por cento)
B Multa de até 10% (dez por cento)
C Multa de até 5% (cinco por cento)
D Multa de até 2% (dois por cento)
E Multa de até 1% (um por cento)

De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica qual a pena prevista para esse tipo de crime.

Um crime comum cometido na internet é o de ofender a dignidade de alguém (por meio de insultos, xingamentos, humilhações etc.) – trata-se do crime de Injúria, previsto no art. 140 do Código Penal.
A De seis meses a dois anos de prisão, além do pagamento de multa.
B De três meses a um ano de prisão, além do pagamento de multa.
C De quatro meses a quatro anos de prisão, além de seis meses de serviços comunitários.
D De quatro meses a três anos de prisão, além do pagamento de multa.
E De um a seis meses de prisão, além do pagamento de multa.

De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o termo técnico informático para a qualidade da informação que tenha sido produzida, expedida, recebida ou modificada.

A Lei n. 12.527/2011 dispõe de nove definições (termos técnicos informáticos) no art. 4º. Já o Decreto n. 7.724/2012, que regulamenta a citada lei, dispõe de doze definições (termos técnicos informáticos) no art. 3º.
A Confidencialidade.
B Autenticidade.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o método de criptografia que utiliza um par de chaves.

O método de criptografia que utiliza um par de chaves é a criptografia assimétrica.
A Criptografia assimétrica
B Chaves bi privadas
C Chaves bi públicas
D Criptografia com dupla verificação de chaves
E Criptografia simétrica

De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica como é denominado o grau de acesso à informação restrito a um grupo definido de pessoas autorizadas a ter esse acesso.

O grau de acesso à informação restrito a um grupo definido de pessoas autorizadas a ter esse acesso é denominado confidencialidade.
A Confidencialidade.
B Estratégica.
C Continuidade.
D Maximização.
E Garantia de Segurança.

De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica uma das autoridades certificadoras de primeiro nível.

A Serasa Experian é uma das autoridades certificadoras de primeiro nível.
A Serasa Experian.
B Brazil Digital Certification.
C National Certifying Authority.
D RAIZ - Certifying Authority.
E RAIZ Certifying Authority.

De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica os dois artigos do Código Penal acrescentados ao Decreto-Lei n. 2.848, de 7 de dezembro de 1940.


A 154-A e 154-B
B 324-A e 325-B
C 244-A e 245-B
D 134-A e 134-B
E 264-A e 264-B

De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica é denominado o grau em que a informação está disponível para o usuário e para os sistemas de informação, no momento em que se necessita dela.


A Confidencialidade.
B Disponibilidade.
C Continuidade.
D Integridade.
E Garantia de Segurança.

De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica a ISO que trata da gestão de riscos de segurança da informação.


A ISO/IEC 27001.
B ISO/IEC 27002.
C ISO/IEC 27003.
D ISO/IEC 27004.
E ISO/IEC 27005.

De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a multa para quem cometer infrações ao descumprimento da MCI.


A Multa de até 22% (vinte e dois por cento)
B Multa de até 10% (dez por cento)
C Multa de até 5% (cinco por cento)
D Multa de até 2% (dois por cento)
E Multa de até 1% (um por cento)

De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica qual a pena prevista para esse tipo de crime.

Um crime comum cometido na internet é o de ofender a dignidade de alguém (por meio de insultos, xingamentos, humilhações etc.) – trata-se do crime de Injúria, previsto no art. 140 do Código Penal.
A De seis meses a dois anos de prisão, além do pagamento de multa.
B De três meses a um ano de prisão, além do pagamento de multa.
C De quatro meses a quatro anos de prisão, além de seis meses de serviços comunitários.
D De quatro meses a três anos de prisão, além do pagamento de multa.
E De um a seis meses de prisão, além do pagamento de multa.

De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o termo técnico informático para a qualidade da informação que tenha sido produzida, expedida, recebida ou modificada.

A Lei n. 12.527/2011 dispõe de nove definições (termos técnicos informáticos) no art. 4º. Já o Decreto n. 7.724/2012, que regulamenta a citada lei, dispõe de doze definições (termos técnicos informáticos) no art. 3º.
A Confidencialidade.
B Autenticidade.

Prévia do material em texto

Questão 1/10 - Direito e Novas Tecnologias
O art. 2 º trata da abrangência da PNSI:
I - a segurança cibernética; II - a defesa cibernética; III - a segurança física e a proteção de dados organizacionais; e IV - as ações destinadas a assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação (Brasil, 2018).
Fonte: Aula 1, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica quem tem como objetivo assegurar a proteção dos dados, sejam eles físicos ou digitais.
Nota: 10.0
	
	A
	A segurança cibernética.
	
	B
	A segurança de ativos cibernéticos.
	
	C
	A proteção de crimes contra a informação digital.
	
	D
	A defesa de crimes digitais.
	
	E
	A segurança da informação.
Você assinalou essa alternativa (E)
Você acertou!
Gabarito comentado:
A segurança da informação tem como objetivo assegurar a proteção dos dados, sejam eles físicos ou digitais.
Referência: Aula 1, Tema 3.
Questão 2/10 - Direito e Novas Tecnologias
O Brasil possui uma infraestrutura pública, mantida e auditada por um órgão público, o Instituto Nacional de Tecnologia da Informação (ITI), autoridade máxima do segmento e que tem o papel de credenciar, descredenciar, supervisionar e fazer auditorias.
Fonte: Aula 2, Tema 1.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a medida provisória que deu início à implantação do Sistema Nacional de Certificação Digital da ICP-Brasil.
Nota: 10.0
	
	A
	A Medida Provisória n. 2.200-2, de 24 de agosto de 2001.
Você assinalou essa alternativa (A)
Você acertou!
Gabarito comentado:
A Medida Provisória n. 2.200-2, de 24 de agosto de 2001, deu início à implantação do Sistema Nacional de Certificação Digital da ICP-Brasil, portanto o Brasil possui uma infraestrutura pública, mantida e auditada por um órgão público, o Instituto Nacional de Tecnologia da Informação (ITI), autoridade máxima do segmento e que tem o papel de credenciar, descredenciar, supervisionar e fazer auditorias.
Referência: Aula 2, Tema 1.
	
	B
	A Medida Provisória n. 3.2020-2, de 24 de agosto de 2018.
	
	C
	A Medida Provisória n. 171, de 24 de janeiro de 2019.
	
	D
	A Medida Provisória n. 17117-1, de 24 de fevereiro de 2019.
	
	E
	A Medida Provisória n. 222-2, de 24 de abril de 2019.
Questão 3/10 - Direito e Novas Tecnologias
A emissão, renovação e revogação de Certificado Digital e-CPF ou e-CNPJ será realizada por uma empresa devidamente autorizada pela Receita Federal do Brasil, denominada Autoridade Certificadora Habilitada.
Revogação de Certificado: Revogar um certificado digital da RFB implica torná-lo inválido, impossibilitando, a partir da revogação, o seu uso. Para revogar seu certificado digital, o usuário deverá acessar a página de revogação da Autoridade Certificadora Habilitada, emissora do Certificado Digital da RFB e preenchê-la com os dados solicitados.
Fonte: RECEITA FEDERAL, Site. Orientações sobre Emissão, Renovação e Revogação de Certificados Digitais e-CPF ou e-CNPJ. Disponível em: https://receita.economia.gov.br/orientacao/tributaria/senhas-e-procuracoes/senhas/certificados-digitais/orientacoes-sobre-emissao-renovacao-e-revogacao-de-certificados-digitais-e-cpf-ou-e-cnpj. Acesso em: maio de 2020.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas e selecione a alternativa que indica quando um certificado deve obrigatoriamente ser revogado.
Nota: 0.0Você não pontuou essa questão
	
	A
	Quando for necessária a alteração de qualquer informação constante deste.
Gabarito comentado:
Um certificado deve obrigatoriamente ser revogado:
a. Quando constatada emissão imprópria ou defeituosa dele;
b. Quando for necessária a alteração de qualquer informação constante deste;
c. O caso de dissolução da AC titular do certificado; ou
d. No caso de comprometimento da chave privada da AC ou da sua mídia armazenadora.
Referência: Aula 2, Tema 2.
	
	B
	Quando o solicitante perder o certificado digital.
Você assinalou essa alternativa (B)
	
	C
	Quando houver o comprometimento da chave pública da AC ou da sua mídia armazenadora.
	
	D
	Quando o solicitante comprar outro pendriver.
	
	E
	Quando o solicitante trocar de computador.
Questão 4/10 - Direito e Novas Tecnologias
O certificado digital vincula pares de chaves criptográficas ao respectivo titular. Para entendermos o que é criptografia, temos que percorrer sua história que se iniciou na Grécia, com a combinação de dois radicais: kryptos (escondido) e grafo (escrita). A criptografia é utilizada há muito tempo desde gerações passadas. A principal razão para usar a criptografia é que ela é vista como um meio seguro para manter a informação confidencial.
Fonte: Aula 2, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o método de criptografia que utiliza um par de chaves.
Nota: 10.0
	
	A
	Criptografia assimétrica
Você assinalou essa alternativa (A)
Você acertou!
Gabarito comentado:
Criptografia assimétrica – Este método de criptografia utiliza um par de chaves:
a. Chave pública – Distribuída livremente para todos os correspondentes via e-mail etc.
b. Chave privada – Deve ser conhecida apenas pelo seu dono.
Referência: Aula 2, Tema 3.
	
	B
	Chaves bi privadas
	
	C
	Chaves bi públicas
	
	D
	Criptografia com dupla verificação de chaves
	
	E
	Criptografia simétrica
Questão 5/10 - Direito e Novas Tecnologias
A PNSI trata de um tema abordado há muito tempo nas organizações privadas, a segurança da informação. Uma das definições para segurança da informação, segundo Alves (2006, p. 15), é que a segurança da informação “visa proteger a informação de forma a garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócios”.
Fonte: Aula 1, Tema 2.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica como é denominado o grau de acesso à informação restrito a um grupo definido de pessoas autorizadas a ter esse acesso.
Nota: 10.0
	
	A
	Confidencialidade.
Você assinalou essa alternativa (A)
Você acertou!
Gabarito comentado:
A confidencialidade é o grau em que o acesso à informação é restrito a um grupo definido de pessoas autorizadas a ter esse acesso. A confidencialidade deve ser garantida para os dados armazenados em todo tipo de repositório em repouso, interna e ou externamente, e no tráfego das informações.
Referência: Aula 1, Tema 2.
	
	B
	Estratégica.
	
	C
	Continuidade.
	
	D
	Maximização.
	
	E
	Garantia de Segurança.
Questão 6/10 - Direito e Novas Tecnologias
No Art. 8º da MP n. 2.200/01, às AC, entidades autorizadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários lista de certificados revogados e outras informações pertinentes e manter registro de suas operações.
Fonte: Aula 2, Tema 1.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica uma das autoridades certificadoras de primeiro nível.
Nota: 0.0Você não pontuou essa questão
	
	A
	Serasa Experian.
Gabarito comentado:
Alguns exemplos de AC Nível 1: Serpro, Caixa Econômica Federal, Serasa Experian, Receita Federal do Brasil, Certisign e outros. Vale observar que a Lei não impede que entidades não vinculadas à ICP-Brasil estabeleçam suas próprias ACs, emitindo certificados próprios, que sigam suas diretrizes de segurança e propósitos de uso específico.
Referência: Aula 2, Tema 1.
	
	B
	Brazil Digital Certification.
	
	C
	National Certifying Authority.
	
	D
	RAIZ - Certifying Authority.
	
	E
	RAIZ Certifying Authority.
Você assinalou essa alternativa (E)
Questão 7/10 - Direito e Novas Tecnologias
O técnico que recebeu o computador da atriz Carolina Dieckmann tentou suborná-la, solicitandovantagem financeira em troca da não divulgação das imagens, fato que deu origem à criação da Lei 12.737/12, procurando penalizar atos ilícitos praticados quando da invasão e uso de dispositivos informáticos alheios. Um crime cibernético é caracterizado por invasão de
computadores, com o objetivo de se apropriar de forma criminosa e sem autorização, de senhas, violação de dados, obtenção e divulgação de informações sigilosas.
Fonte: Aula 2, Tema 5.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica os dois artigos do Código Penal acrescentados ao Decreto-Lei n. 2.848, de 7 de dezembro de 1940.
Nota: 10.0
	
	A
	154-A e 154-B
Você assinalou essa alternativa (A)
Você acertou!
Gabarito comentado:
A Lei n. 12.737/12 trata de assunto sobre a tipificação de crimes e delitos informáticos. Ela acrescenta em seu art. 2º dois artigos ao Decreto-Lei n. 2.848, de 7 de dezembro de 1940 – Código Penal. Trata-se dos arts. 154-A e 154-B. Essa Lei também é chamada de Lei Carolina Dieckmann, nome escolhido por ter a atriz sido vítima de apropriação e divulgação não autorizada de fotos da sua intimidade.
Referência: Aula 2, Tema 5.
	
	B
	324-A e 325-B
	
	C
	244-A e 245-B
	
	D
	134-A e 134-B
	
	E
	264-A e 264-B
Questão 8/10 - Direito e Novas Tecnologias
A PNSI trata de um tema abordado há muito tempo nas organizações privadas, a segurança da informação. Uma das definições para segurança da informação, segundo Alves (2006, p. 15), é que a segurança da informação “visa proteger a informação de forma a garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócios”.
Fonte: Aula 1, Tema 2.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica é denominado o grau em que a informação está disponível para o usuário e para os sistemas de informação, no momento em que se necessita dela.
Nota: 10.0
	
	A
	Confidencialidade.
	
	B
	Disponibilidade.
Você assinalou essa alternativa (B)
Você acertou!
Gabarito comentado:
A disponibilidade é o grau em que a informação está disponível para o usuário e para os sistemas de informação no momento em que se necessita dela.
Referência: Aula 1, Tema 2.
	
	C
	Continuidade.
	
	D
	Integridade.
	
	E
	Garantia de Segurança.
Questão 9/10 - Direito e Novas Tecnologias
Cada uma das normas da família ISO 27000 possui uma função específica, mas todas possuem como objetivo fornecer os requisitos para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um sistema de gestão de segurança da informação (SGSI).
Fonte: Aula 1, Tema 1.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica a ISO que trata da gestão de riscos de segurança da informação.
Nota: 10.0
	
	A
	ISO/IEC 27001.
	
	B
	ISO/IEC 27002.
	
	C
	ISO/IEC 27003.
	
	D
	ISO/IEC 27004.
	
	E
	ISO/IEC 27005.
Você assinalou essa alternativa (E)
Você acertou!
Gabarito comentado:
ISO/IEC 27005: gestão de riscos de segurança da informação.
Referência: Aula 1, Tema 1.
Questão 10/10 - Direito e Novas Tecnologias
Para assegurar a privacidade, são necessárias a implementação de procedimentos e medidas de segurança, sendo que estas devem ser adotadas pelos provedores de serviço. As medidas de segurança devem ser informadas aos usuários de forma clara, respeitando o seu direito de confidencialidade quanto aos segredos empresariais. Essa seção da Lei delimita o prazo de armazenamento dos registros por um ano, podendo ser alterado por autoridade policial ou ministério público.
Fonte: Aula 3, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a multa para quem cometer infrações ao descumprimento da MCI.
Nota: 10.0
	
	A
	Multa de até 22% (vinte e dois por cento) do faturamento do grupo econômico no Brasil no seu último exercício.
	
	B
	Multa de até 10% (dez por cento) do faturamento do grupo econômico no Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator.
Você assinalou essa alternativa (B)
Você acertou!
Gabarito comentado:
Multa de até 10% (dez por cento) do faturamento do grupo econômico no Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator.
Referência: Aula 3, Tema 3.
	
	C
	Multa de até 30% (trinta por cento) do faturamento do grupo econômico no Brasil e exterior no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator.
	
	D
	Multa de até 15% (dez por cento) do faturamento do grupo econômico no Brasil e exterior no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator.
	
	E
	Multa de até 20% (vinte por cento) do faturamento do grupo econômico no Brasil e exterior no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator.
Questão 1/10 - Direito e Novas Tecnologias
Um crime comum cometido na internet é o de ofender a dignidade de alguém (por meio de insultos, xingamentos, humilhações etc.) – trata-se do crime de Injúria, previsto no art. 140 do Código Penal.
Fonte: Aula 5, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica qual a pena prevista para esse tipo de crime.
Nota: 0.0Você não pontuou essa questão
	
	A
	De seis meses a dois anos de prisão, além do pagamento de multa.
	
	B
	De três meses a um ano de prisão, além do pagamento de multa.
Você assinalou essa alternativa (B)
	
	C
	De quatro meses a quatro anos de prisão, além de seis meses de serviços comunitários.
	
	D
	De quatro meses a três anos de prisão, além do pagamento de multa.
	
	E
	De um a seis meses de prisão, além do pagamento de multa.
Gabarito comentado:
Ofender a dignidade de alguém (por meio de insultos, xingamentos, humilhações etc.) – trata-se do crime de Injúria, previsto no art. 140 do Código Penal e cuja pena pode variar de um a seis meses de prisão além do pagamento de multa.
Referência: Aula 5, Tema 3.
Questão 2/10 - Direito e Novas Tecnologias
A Lei n. 12.527/2011 dispõe de nove definições (termos técnicos informáticos) no art. 4º. Já o Decreto n. 7.724/2012, que regulamenta a citada lei, dispõe de doze definições (termos técnicos informáticos) no art. 3º.
Fonte: Aula 4, Tema 1.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o termo técnico informático para a qualidade da informação que tenha sido produzida, expedida, recebida ou modificada.
Nota: 10.0
	
	A
	Confidencialidade.
	
	B
	Autenticidade.
Você assinalou essa alternativa (B)
Você acertou!
Gabarito comentado:
Autenticidade: qualidade da informação que tenha sido produzida, expedida, recebida ou modificada por determinado indivíduo, equipamento ou sistema.
Referência: Aula 4, Tema 1.
	
	C
	Continuidade.
	
	D
	Maximização.
	
	E
	Garantia de Segurança.
Questão 3/10 - Direito e Novas Tecnologias
Após a adoção da General Data Protection Regulation (GDPR) pela Europa, em maio de 2018, o Brasil, percebendo a movimentação e os bons reflexos que a nova lei europeia estava alcançando, promulgou a Lei n. 13.709/2018 (Lei Geral de Proteção de Dados – LGPD). À LGPD seguiu-se a Medida Provisória (MP) n. 869/2018, resultando na Lei n. 13.853/2019, que instituiu a Autoridade Nacional de Proteção de Dados Pessoais, suas atribuições e sua composição.
A preocupação demonstrada em relação ao que é feito com os dados e a forma como nossa privacidade é tratada está intimamente ligada à Quarta Revolução Industrial. Além disso, a informacionalização da sociedade na década de 1970 traz alterações substanciais no modo de tratamento das informações pelas empresas e pelo Estado.
Fonte: Aula 6, Tema 1.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica qual o princípio das atividades de tratamentode dados pessoais que assegura o direito de o titular ter acesso às informações sobre o tratamento dos dados realizados, que deverão ser disponibilizadas de forma clara, adequada e ostensiva.
Nota: 10.0
	
	A
	Finalidade.
	
	B
	Adequação.
	
	C
	Livre acesso.
Você assinalou essa alternativa (C)
Você acertou!
Gabarito comentado:
Livre acesso: é direito do titular ter acesso às informações sobre o tratamento dos dados realizados, que deverão ser disponibilizadas de forma clara, adequada e ostensiva.
Referência: Aula 6, Tema 3.
	
	D
	Não discriminação.
	
	E
	Transparência.
Questão 4/10 - Direito e Novas Tecnologias
Um crime comum cometido na internet é o de se atribuir a alguém um fato ofensivo à sua reputação ou honra (por exemplo, espalhar boatos que prejudiquem a reputação da pessoa na empresa em que ela trabalhe ou na comunidade em que ela vive) – trata-se do crime de difamação, previsto no art. 139 do Código Penal.
Fonte: Aula 5, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica qual a pena prevista para esse tipo de crime.
Nota: 10.0
	
	A
	De seis meses a dois anos de prisão, além do pagamento de multa.
	
	B
	De três meses a um ano de prisão, além do pagamento de multa.
Você assinalou essa alternativa (B)
Você acertou!
Gabarito comentado:
Atribuir a alguém fato ofensivo à sua reputação ou honra (por exemplo, espalhar boatos que prejudiquem a reputação da pessoa na empresa em que ela trabalhe ou na comunidade em que ela vive) – trata-se do crime de difamação, previsto no art. 139 do Código Penal, cuja pena pode variar de três meses a um ano de prisão, além do pagamento de multa.
Referência: Aula 5, Tema 3.
	
	C
	De quatro meses a quatro anos de prisão, além de seis meses de serviços comunitários.
	
	D
	De quatro meses a três anos de prisão, além do pagamento de multa.
	
	E
	De seis meses a quatro anos de prisão, além do pagamento de multa e seis meses de serviços comunitários.
Questão 5/10 - Direito e Novas Tecnologias
Um crime comum cometido na internet é o de ofender a dignidade de alguém se utilizando de elementos referentes à raça, cor, etnia, religião, origem ou à condição de pessoa idosa ou portadora de deficiência – trata-se do crime de injúria qualificada, previsto no parágrafo terceiro do art. 140 do Código Penal.
Fonte: Aula 5, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica qual a pena prevista para esse tipo de crime.
Nota: 10.0
	
	A
	De seis meses a dois anos de prisão, além do pagamento de multa.
	
	B
	De três meses a um ano de prisão, além do pagamento de multa.
	
	C
	De quatro meses a quatro anos de prisão, além seis meses de serviços comunitários.
	
	D
	De quatro meses a três anos de prisão, além do pagamento de multa.
	
	E
	De um a três anos de prisão, além do pagamento de multa.
Você assinalou essa alternativa (E)
Você acertou!
Gabarito comentado:
Ofender a dignidade de alguém se utilizando de elementos referentes à raça, cor, etnia, religião, origem ou à condição de pessoa idosa ou portadora de deficiência – trata-se do crime de injúria qualificada, previsto no parágrafo terceiro do art. 140 do Código Penal (é um tipo mais grave de injúria), cuja pena pode variar de um a três anos de prisão. além do pagamento de multa.
Referência: Aula 2, Tema 2.
Questão 6/10 - Direito e Novas Tecnologias
A divulgação proativa está presente no capítulo III da transparência ativa. Trata-se da obrigação de divulgar informações de interesse público. Nos parágrafos de 1º a 8º do art. 7º do Decreto n. 7.724/2012 estão definidas todas as diretrizes para a adequação e disponibilidade das informações pelos órgãos públicos (Brasil, 2012).
Fonte: Aula 4, Tema 2.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o nome dado, nos sites, ao modelo de disponibilidade que dará acesso a uma sessão específica de busca.
Nota: 0.0Você não pontuou essa questão
	
	A
	A página com respostas a perguntas mais frequentes da sociedade.
Você assinalou essa alternativa (A)
	
	B
	A página com indicação da unidade responsável.
	
	C
	A página com a estrutura organizacional.
	
	D
	Barra de identidade do Governo Federal.
	
	E
	Banner na página inicial.
Gabarito comentado:
O banner na página inicial dará acesso à sessão específica.
Referência: Aula 4, Tema 2.
Questão 7/10 - Direito e Novas Tecnologias
Após a adoção da General Data Protection Regulation (GDPR) pela Europa, em maio de 2018, o Brasil, percebendo a movimentação e os bons reflexos que a nova lei europeia estava alcançando, promulgou a Lei n. 13.709/2018 (Lei Geral de Proteção de Dados – LGPD). À LGPD seguiu-se a Medida Provisória (MP) n. 869/2018, resultando na Lei n. 13.853/2019, que instituiu a Autoridade Nacional de Proteção de Dados Pessoais, suas atribuições e sua composição.
A preocupação demonstrada em relação ao que é feito com os dados e a forma como nossa privacidade é tratada está intimamente ligada à Quarta Revolução Industrial. Além disso, a informacionalização da sociedade na década de 1970 traz alterações substanciais no modo de tratamento das informações pelas empresas e pelo Estado.
Fonte: Aula 6, Tema 1.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica qual o princípio das atividades de tratamento de dados pessoais em que não sendo os dados mais necessários para a finalidade a ser alcançada, findará seu tratamento.
Nota: 10.0
	
	A
	Finalidade.
	
	B
	Adequação.
	
	C
	Livre acesso.
	
	D
	Término do tratamento.
Você assinalou essa alternativa (D)
Você acertou!
Gabarito comentado:
Término do tratamento: quando os dados não mais são necessários para a finalidade a ser alcançada, findando seu tratamento.
Referência: Aula 6, Tema 4.
	
	E
	Transparência.
Questão 8/10 - Direito e Novas Tecnologias
A regulamentação de tratamento de dados vem sendo amplamente adotada por diversos países. Essas regulamentações definem o direito dos cidadãos sobre os seus dados pessoais. Temos acompanhado vários escândalos envolvendo o tratamento de dados em grande escala, dados tratados de forma automatizada, envolvendo definição de perfis socioeconômico, opinião política, religiosa, perfis de consumo e outros. A necessidade de controle no uso desses dados foi definida nas leis, a fim de garantir os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas.
Fonte: Aula 5, Tema 4.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas e selecione a alternativa que indica a Lei que controla o uso dos dados e garante os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas, no mundo digital.
Nota: 0.0Você não pontuou essa questão
	
	A
	Lei de segurança da informação.
	
	B
	Lei de proteção à informação.
	
	C
	Leis de proteção de dados e privacidade.
Gabarito comentado:
A regulamentação de tratamento de dados vem sendo amplamente adotada por diversos países, denominadas Leis de proteção de dados e privacidade, que definem o direito dos cidadãos sobre os seus dados pessoais. Temos acompanhado vários escândalos envolvendo o tratamento de dados em grande escala, dados tratados de forma automatizada, envolvendo definição de perfis socioeconômico, opinião política, religiosa, perfis de consumo e outros. A necessidade de controle no uso desses dados foi definida nas leis, a fim de garantir os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas.
Referência: Aula 5, Tema 4.
	
	D
	Lei Geral de Proteção de Dados.
Você assinalou essa alternativa (D)
	
	E
	Lei de Acesso à Informação.
Questão 9/10 - Direito e Novas Tecnologias
Após a adoção da General Data Protection Regulation (GDPR) pela Europa, em maio de 2018, o Brasil, percebendo a movimentação e os bons reflexos que anova lei europeia estava alcançando, promulgou a Lei n. 13.709/2018 (Lei Geral de Proteção de Dados – LGPD). À LGPD seguiu-se a Medida Provisória (MP) n. 869/2018, resultando na Lei n. 13.853/2019, que instituiu a Autoridade Nacional de Proteção de Dados Pessoais, suas atribuições e sua composição.
A preocupação demonstrada em relação ao que é feito com os dados e a forma como nossa privacidade é tratada está intimamente ligada à Quarta Revolução Industrial. Além disso, a informacionalização da sociedade na década de 1970 traz alterações substanciais no modo de tratamento das informações pelas empresas e pelo Estado.
Fonte: Aula 6, Tema 1.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica qual o princípio das atividades de tratamento de dados pessoais que veda o tratamento de dados para fins discriminatórios ilícitos ou abusivos, não permitindo que religião, nacionalidade e sexo sejam critérios de não seleção para determinado emprego ou oferta de produtos e serviços.
Nota: 10.0
	
	A
	Finalidade.
	
	B
	Adequação.
	
	C
	Necessidade.
	
	D
	Não discriminação.
Você assinalou essa alternativa (D)
Você acertou!
Gabarito comentado:
Não discriminação: vedação do tratamento de dados para fins discriminatórios ilícitos ou abusivos, não permitindo que religião, nacionalidade e sexo sejam critérios de não seleção para determinado emprego ou oferta de produtos e serviços.
Referência: Aula 6, Tema 3.
	
	E
	Transparência.
Questão 10/10 - Direito e Novas Tecnologias
Os crimes praticados no mundo virtual sempre objetivam algum tipo de vantagem do criminoso sobre suas vítimas, muitas vezes as prejudicando moralmente.
Fonte: Aula 5, Tema 1.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica qual o tipo de crime que tem como finalidade a obtenção de logins e senhas de sites e bancos.
Nota: 10.0
	
	A
	Uso das redes sociais para atacar um indivíduo.
	
	B
	Fake news.
	
	C
	Criptografar os arquivos da empresa.
	
	D
	Furto de informações sigilosas dos usuários.
Você assinalou essa alternativa (D)
Você acertou!
Gabarito comentado:
Furto de informações sigilosas dos usuários – esse tipo de crime tem como finalidade a obtenção de logins e senhas de sites e bancos.
Referência: Aula 5, Tema 1.
	
	E
	Uso de identidades e perfis falsos.
Questão 1/10 - Direito e Novas Tecnologias
Um crime comum cometido na internet é o de ofender a dignidade de alguém (por meio de insultos, xingamentos, humilhações etc.) – trata-se do crime de Injúria, previsto no art. 140 do Código Penal.
Fonte: Aula 5, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica qual a pena prevista para esse tipo de crime.
Nota: 0.0Você não pontuou essa questão
	
	A
	De seis meses a dois anos de prisão, além do pagamento de multa.
	
	B
	De três meses a um ano de prisão, além do pagamento de multa.
Você assinalou essa alternativa (B)
	
	C
	De quatro meses a quatro anos de prisão, além de seis meses de serviços comunitários.
	
	D
	De quatro meses a três anos de prisão, além do pagamento de multa.
	
	E
	De um a seis meses de prisão, além do pagamento de multa.
Gabarito comentado:
Ofender a dignidade de alguém (por meio de insultos, xingamentos, humilhações etc.) – trata-se do crime de Injúria, previsto no art. 140 do Código Penal e cuja pena pode variar de um a seis meses de prisão além do pagamento de multa.
Referência: Aula 5, Tema 3.
Questão 2/10 - Direito e Novas Tecnologias
Após a adoção da General Data Protection Regulation (GDPR) pela Europa, em maio de 2018, o Brasil, percebendo a movimentação e os bons reflexos que a nova lei europeia estava alcançando, promulgou a Lei n. 13.709/2018 (Lei Geral de Proteção de Dados – LGPD). À LGPD seguiu-se a Medida Provisória (MP) n. 869/2018, resultando na Lei n. 13.853/2019, que instituiu a Autoridade Nacional de Proteção de Dados Pessoais, suas atribuições e sua composição.
A preocupação demonstrada em relação ao que é feito com os dados e a forma como nossa privacidade é tratada está intimamente ligada à Quarta Revolução Industrial. Além disso, a informacionalização da sociedade na década de 1970 traz alterações substanciais no modo de tratamento das informações pelas empresas e pelo Estado.
Fonte: Aula 6, Tema 1.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica qual o princípio das atividades de tratamento de dados pessoais em que o tratamento de dados precisa ter um resultado único e específico que delimite o seu objetivo final.
Nota: 10.0
	
	A
	Finalidade.
Você assinalou essa alternativa (A)
Você acertou!
Gabarito comentado:
Finalidade: o tratamento de dados precisa ter uma finalidade, ou seja, um resultado único e específico, delimitando seu objetivo final e inviabilizando tratamento posterior não condizente com a finalidade original.
Referência: Aula 6, Tema 3.
	
	B
	Adequação.
	
	C
	Necessidade.
	
	D
	Não discriminação.
	
	E
	Transparência.
Questão 3/10 - Direito e Novas Tecnologias
Um crime comum cometido na internet é o de se atribuir a alguém a autoria de um fato definido em lei como crime, quando se sabe que essa pessoa não cometeu crime algum – trata-se do crime de calúnia, previsto no art. 138 do Código Penal.
Fonte: Aula 5, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica qual a pena prevista para esse tipo de crime.
Nota: 10.0
	
	A
	De seis meses a dois anos de prisão, além do pagamento de multa.
Você assinalou essa alternativa (A)
Você acertou!
Gabarito comentado:
Atribuir a alguém a autoria de um fato definido em lei como crime quando se sabe que essa pessoa não cometeu crime algum – trata-se do crime de calúnia, previsto no art. 138 do Código Penal e cuja pena pode variar de seis meses a dois anos de prisão, além do pagamento de multa.
Referência: Aula 5, Tema 3.
	
	B
	De um a dois anos de prisão, além de seis meses de serviços comunitários.
	
	C
	De quatro meses a quatro anos de prisão, além de seis meses de serviços comunitários
	
	D
	De quatro meses a três anos de prisão, além do pagamento de multa.
	
	E
	De seis meses a quatro anos de prisão, além do pagamento de multa e seis meses de serviços comunitários.
Questão 4/10 - Direito e Novas Tecnologias
A Lei Geral de Proteção de Dados – LGPD dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.
Assim, tem-se reforçada pelo legislador a proteção das esferas mais íntimas do indivíduo, como a inviolabilidade da intimidade, da honra e da imagem.
Fonte: Aula 6, Tema 1.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o termo que demonstra maior profundidade por abranger a externalização física dos atos humanos.
Nota: 0.0Você não pontuou essa questão
	
	A
	Privacidade.
Gabarito comentado:
Assim, tem-se reforçada pelo legislador a proteção das esferas mais íntimas do indivíduo, como a inviolabilidade da intimidade, da honra e da imagem. São desdobramentos da proteção à privacidade, ou seja, direitos ligados à personalidade. A privacidade, que tem maior profundidade por abranger a externalização física dos atos humanos.
Referência: Aula 6, Tema 1.
	
	B
	Intimidade.
Você assinalou essa alternativa (B)
	
	C
	Confidencialidade.
	
	D
	Segurabilidade.
	
	E
	Censurabilidade.
Questão 5/10 - Direito e Novas Tecnologias
Os regulamentos de proteção de dados imputam penalidades às organizações e pessoas físicas que tratam de informações pessoais de forma que não se respeitem tais regulamentos. Por exemplo: as organizações de todos os tipos e tamanhos tratam dados de seus colaboradores e clientes. Pessoas naturais (físicas)também podem ser responsabilizadas pelo tratamento de dados, caso estejam fazendo uso destes de forma indevida.
O vazamento de dados ou informações pode ocorrer por um agente de ameaça, externo ou interno.
Fonte: Aula 5, Tema 4.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o nome dado ao método de ataque que se utiliza para a persuasão e manipulação psicológica, a fim de se obter acesso não autorizado a informações.
Nota: 10.0
	
	A
	Spoofing.
	
	B
	Sniffing.
	
	C
	Brute forc.
	
	D
	DoS e DDoS.
	
	E
	Engenharia social.
Você assinalou essa alternativa (E)
Você acertou!
Gabarito comentado:
Engenharia social: o engenheiro social é um indivíduo que utiliza métodos de ataque, utilizando-se de persuasão e manipulação psicológica, a fim de obter acesso não autorizado a informações. Ele explora a falta de conscientização das pessoas, com relação à segurança da informação.
Referência: Aula 5, Tema 4.
Questão 6/10 - Direito e Novas Tecnologias
Informação: é definida na disciplina de Tecnologia da Informação como sendo um conjunto de dados que, transformados em informação, proporcionam a comunicação ou a recepção de conhecimento ou inteligência. A informação possui seu ciclo de vida dentro das organizações independente de seu tamanho. Pode ser criada, armazenada, processada, transmitida, usada, corrompida, perdida e destruída. O ciclo de vida da informação também é conhecido como tratamento de dados.
Fonte: Aula 4, Tema 1.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica que tipo de informação está relacionada à pessoa natural identificada ou identificável.
Nota: 10.0
	
	A
	Informação pessoal.
Você assinalou essa alternativa (A)
Você acertou!
Gabarito comentado:
Informação pessoal: informação relacionada à pessoa natural identificada ou identificável, relativa à intimidade, vida privada, honra e imagem.
Referência: Aula 4, Tema 1.
	
	B
	Informação bancária.
	
	C
	Informação telemática.
	
	D
	Informações digitais.
	
	E
	Informação sigilosa.
Questão 7/10 - Direito e Novas Tecnologias
Um crime comum cometido na internet é o de se atribuir a alguém um fato ofensivo à sua reputação ou honra (por exemplo, espalhar boatos que prejudiquem a reputação da pessoa na empresa em que ela trabalhe ou na comunidade em que ela vive) – trata-se do crime de difamação, previsto no art. 139 do Código Penal.
Fonte: Aula 5, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica qual a pena prevista para esse tipo de crime.
Nota: 10.0
	
	A
	De seis meses a dois anos de prisão, além do pagamento de multa.
	
	B
	De três meses a um ano de prisão, além do pagamento de multa.
Você assinalou essa alternativa (B)
Você acertou!
Gabarito comentado:
Atribuir a alguém fato ofensivo à sua reputação ou honra (por exemplo, espalhar boatos que prejudiquem a reputação da pessoa na empresa em que ela trabalhe ou na comunidade em que ela vive) – trata-se do crime de difamação, previsto no art. 139 do Código Penal, cuja pena pode variar de três meses a um ano de prisão, além do pagamento de multa.
Referência: Aula 5, Tema 3.
	
	C
	De quatro meses a quatro anos de prisão, além de seis meses de serviços comunitários.
	
	D
	De quatro meses a três anos de prisão, além do pagamento de multa.
	
	E
	De seis meses a quatro anos de prisão, além do pagamento de multa e seis meses de serviços comunitários.
Questão 8/10 - Direito e Novas Tecnologias
A regulamentação de tratamento de dados vem sendo amplamente adotada por diversos países. Essas regulamentações definem o direito dos cidadãos sobre os seus dados pessoais. Temos acompanhado vários escândalos envolvendo o tratamento de dados em grande escala, dados tratados de forma automatizada, envolvendo definição de perfis socioeconômico, opinião política, religiosa, perfis de consumo e outros. A necessidade de controle no uso desses dados foi definida nas leis, a fim de garantir os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas.
Fonte: Aula 5, Tema 4.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas e selecione a alternativa que indica a Lei que controla o uso dos dados e garante os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas, no mundo digital.
Nota: 0.0Você não pontuou essa questão
	
	A
	Lei de segurança da informação.
	
	B
	Lei de proteção à informação.
	
	C
	Leis de proteção de dados e privacidade.
Gabarito comentado:
A regulamentação de tratamento de dados vem sendo amplamente adotada por diversos países, denominadas Leis de proteção de dados e privacidade, que definem o direito dos cidadãos sobre os seus dados pessoais. Temos acompanhado vários escândalos envolvendo o tratamento de dados em grande escala, dados tratados de forma automatizada, envolvendo definição de perfis socioeconômico, opinião política, religiosa, perfis de consumo e outros. A necessidade de controle no uso desses dados foi definida nas leis, a fim de garantir os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas.
Referência: Aula 5, Tema 4.
	
	D
	Lei Geral de Proteção de Dados.
Você assinalou essa alternativa (D)
	
	E
	Lei de Acesso à Informação.
Questão 9/10 - Direito e Novas Tecnologias
A divulgação proativa está presente no capítulo III da transparência ativa. Trata-se da obrigação de divulgar informações de interesse público. Nos parágrafos de 1º a 8º do art. 7º do Decreto n. 7.724/2012 estão definidas todas as diretrizes para a adequação e disponibilidade das informações pelos órgãos públicos (Brasil, 2012).
Fonte: Aula 4, Tema 2.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o nome dado, nos sites, ao modelo de disponibilidade que dará acesso a uma sessão específica de busca.
Nota: 0.0Você não pontuou essa questão
	
	A
	A página com respostas a perguntas mais frequentes da sociedade.
Você assinalou essa alternativa (A)
	
	B
	A página com indicação da unidade responsável.
	
	C
	A página com a estrutura organizacional.
	
	D
	Barra de identidade do Governo Federal.
	
	E
	Banner na página inicial.
Gabarito comentado:
O banner na página inicial dará acesso à sessão específica.
Referência: Aula 4, Tema 2.
Questão 10/10 - Direito e Novas Tecnologias
Os crimes praticados no mundo virtual sempre objetivam algum tipo de vantagem do criminoso sobre suas vítimas, muitas vezes as prejudicando moralmente.
Fonte: Aula 5, Tema 1.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica qual o tipo de crime que tem como finalidade a obtenção de logins e senhas de sites e bancos.
Nota: 10.0
	
	A
	Uso das redes sociais para atacar um indivíduo.
	
	B
	Fake news.
	
	C
	Criptografar os arquivos da empresa.
	
	D
	Furto de informações sigilosas dos usuários.
Você assinalou essa alternativa (D)
Você acertou!
Gabarito comentado:
Furto de informações sigilosas dos usuários – esse tipo de crime tem como finalidade a obtenção de logins e senhas de sites e bancos.
Referência: Aula 5, Tema 1.
	
	E
	Uso de identidades e perfis falsos.

Mais conteúdos dessa disciplina