Baixe o app para aproveitar ainda mais
Prévia do material em texto
27/05/23, 17:59 _atividade2_: Attempt review https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1317453&cmid=7754 1/3 Dashboard / My courses / CCNB-2023-5 / _atividade2_ Started on Saturday, 27 May 2023, 5:39 PM State Finished Completed on Saturday, 27 May 2023, 5:59 PM Time taken 19 mins 31 secs Grade 50.00 out of 50.00 (100%) Question 1 Correct Mark 10.00 out of 10.00 Os provedores de plataformas condicionam suas respostas aos dados pessoais sensíveis inseridos pelos usuários. Este, por sua vez, é todo dia testado no que concerne à sua percepção de segurança, questionando-se sobre quais redes, ambientes e arquivos acessar, ainda tendo que se autenticar por vários fatores, como senhas, biometria etc. Baseado no texto acima, assinale a alternativa CORRETA: Select one: As empresas que utilizam a Internet não investem em segurança para os seus usuários. Todos os usuários que utilizam a Internet, seja para o trabalho ou lazer, não se preocupam com a segurança. Considerando a constante migração de hábitos e rotinas, antes somente vistas no mundo natural, por aplicações disponíveis para acesso no ambiente cibernético, existe uma tendência a diminuição da delinquência cibernética. Esta realidade de múltiplas relações, estabelecidas por meio da Internet, propiciou o surgimento de um novo tipo de criminalidade, impulsionado pela sensação de anonimato e liberdade que a realidade virtualizada proporciona a seus usuários. O usuário, quando acessa a Internet, não pode assumir várias identidades e/ou perfis. Sua resposta está correta. The correct answer is: Esta realidade de múltiplas relações, estabelecidas por meio da Internet, propiciou o surgimento de um novo tipo de criminalidade, impulsionado pela sensação de anonimato e liberdade que a realidade virtualizada proporciona a seus usuários. 09:35 | Central de Atendimento SAIRGabriel Pettersen MoroSistemas https://eadsegen.mj.gov.br/my/ https://eadsegen.mj.gov.br/course/view.php?id=1332 https://eadsegen.mj.gov.br/mod/quiz/view.php?id=7754 https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf 27/05/23, 17:59 _atividade2_: Attempt review https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1317453&cmid=7754 2/3 Question 2 Correct Mark 10.00 out of 10.00 Question 3 Correct Mark 10.00 out of 10.00 Analise as alternativas a seguir e marque a opção INCORRETA em relação ao ciberespaço: Select one: A construção desse ambiente é coletiva, ampliado exponencialmente pela participação ativa daqueles que expressam suas ideias ou acionam estruturas cibernéticas, como plataformas, aplicações etc. Registramos uma massiva produção de dados e o surgimento de um novo modelo de economia baseado no valor das informações. O avanço da rede Internet e a popularização dos aparelhos celulares providos de conectividade à rede atraíram milhares de usuários ao ciberespaço. Neste ambiente, a força de uma entidade virtual (perfil, conta etc.) não está diretamente ligada à sua publicidade, não estimulando a cultura da autopromoção. Difusão de informações em “redes sociais”. Muitas vezes, os usuários estão despreocupados com os riscos à própria segurança, quando realizam postagens reveladoras de seu paradeiro e patrimônio. Sua resposta está correta. The correct answer is: Neste ambiente, a força de uma entidade virtual (perfil, conta etc.) não está diretamente ligada à sua publicidade, não estimulando a cultura da autopromoção. Por qual razão China e Brasil lideram os rankings de ciberataques no mundo? Select one: Nesses países não há legislação específica sobre esse tipo de delito. O grande número de pessoas conectadas à Internet nestes países. A terceira e a quarta alternativas estão corretas e são argumentos interdependentes. São países ricos, portanto atrativos aos criminosos. Nesses países não há órgãos especializados de repressão desse tipo de delito. Sua resposta está correta. The correct answer is: O grande número de pessoas conectadas à Internet nestes países. 09:35 | Central de Atendimento SAIRGabriel Pettersen MoroSistemas https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf 27/05/23, 17:59 _atividade2_: Attempt review https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1317453&cmid=7754 3/3 Question 4 Correct Mark 10.00 out of 10.00 Question 5 Correct Mark 10.00 out of 10.00 Quais as principais modalidades delitivas rotineiramente noticiadas às forças que integram a segurança pública no Brasil? Select one: Ataques de DDoS. Interrupção de serviço telemático de utilidade pública. Contra honra, abuso contra crianças e adolescentes pela Internet e fraudes eletrônicas. Cyberbullying, cyberstalking, cybersquatting e typosquatting. Crimes de ódio e discriminação, ransomware, crimes contra a propriedade intelectual, furto de criptomoedas e crimes de assédio. Sua resposta está correta. The correct answer is: Contra honra, abuso contra crianças e adolescentes pela Internet e fraudes eletrônicas. O conceito de crime cibernético, segundo a Convenção sobre o Cibercrime (2001), mundialmente conhecida como Convenção de Budapeste, é: Select one: “É o crime cometido no espaço cibernético.” “Qualquer conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade.” “Qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de dados". “É todo aquele procedimento que atenta contra os dados, que o faz na forma em que estejam armazenados, compilados, transmissíveis ou em transmissão”. São atos praticados contra a confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e de dados informáticos, bem como a utilização fraudulenta desses sistemas, redes e dados.” Sua resposta está correta. The correct answer is: São atos praticados contra a confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e de dados informáticos, bem como a utilização fraudulenta desses sistemas, redes e dados.” 09:35 | Central de Atendimento SAIRGabriel Pettersen MoroSistemas https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf
Compartilhar