Buscar

Crimes Cibernéticos Avaliação I - Individual

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

06/10/2023, 10:49 Avaliação I - Individual
about:blank 1/6
Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:824143)
Peso da Avaliação 1,50
Prova 65955636
Qtd. de Questões 10
Acertos/Erros 8/1
Canceladas 1
Nota 9,00
Há relatos de crimes utilizando os meios digitais desde a década de 1960, os quais podem ser 
considerados o primórdio dos crimes cibernéticos. Apesar dos crimes cibernéticos serem identificados 
há muito tempo, apenas mais recentemente o termo "cibercrime" foi literalmente cunhado. Com 
relação ao termo"cibercrime", analise as sentenças a seguir:
I- A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, em uma 
reunião de um subgrupo das nações do G-8, chamado de "Grupo de Lyon".
II- Foi fruto da discussão do Grupo de Lyon referente a crimes promovidos por meios eletrônicos 
através da propagação de informações pela internet. 
III- Apesar do termo cibercrime ter sido cunhado só no fim da década de 1990, existem relatos de 
crimes cibernéticos desde a década de 1960.
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B As sentenças I, II e III estão corretas.
C Somente a sentença III está correta.
D Somente a sentença II está correta.
A promulgação da Constituição Federal Brasileira de 1988 é um dos marcos da proteção dos 
indivíduos, inclusive em relação ao crescimento dos crimes cibernéticos, que fizeram surgir novas 
leis mais concatenadas a essa nova realidade. Sobre o exposto, avalie as asserções a seguir e a relação 
proposta entre elas:
I- A Lei nº 12.737, de 30 de novembro de 2012, também conhecida como Lei Carolina Dieckmann, 
promoveu alterações no Código Penal Brasileiro.
PORQUE
II-Essa lei trouxe uma luz aos meios jurídicos com relação aos crimes cibernéticos, tipificando os 
chamados delitos ou crimes informáticos.
Assinale a alternativa CORRETA:
A A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
B As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
 VOLTAR
A+ Alterar modo de visualização
1
2
06/10/2023, 10:49 Avaliação I - Individual
about:blank 2/6
C As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
D As asserções I e II são proposições falsas.
A Constituição Federal Brasileira de 1988 é a referência para qualquer questão judicial, e serve 
também de base para os crimes cibernéticos. Ela traz os principais pontos para garantir a proteção e 
segurança dos indivíduos. Cada um tem o direito de gozar da sua intimidade e da sua vida privada. 
Assim, temos no artigo 5º da lei descrito que "todos são iguais perante a lei, sem distinção de 
qualquer natureza, garantindo, aos brasileiros e aos estrangeiros residentes no país, a inviolabilidade 
do direito à vida, à liberdade, à igualdade, à segurança e à propriedade". Sobre o complemento do 
artigo 5º que detalha os meandros da lei, classifique V para as sentenças verdadeiras e F para as 
falsas:
( ) Homens e mulheres são iguais em direitos e obrigações, nos termos desta Constituição.
( ) Ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei.
( ) É livre a expressão da atividade intelectual, artística, científica e de comunicação, 
independentemente de censura ou licença.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F.
B F - F - V.
C V - V - V.
D V - F - V.
A constituição brasileira de 1988 é o marco de referência em relação à legislação vigente no 
país. Todas as demais leis têm como base a Constituição Federal, e qualquer lei desenvolvida para os 
crimes cibernéticos deve se basear nos princípios legais definidos nela. Com relação às questões 
legais em crime cibernético e a Constituição Federal do Brasil, assinale a alternativa CORRETA:
A
A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os
crimes cibernéticos. A Constituição Federal de 1988 traz os principais pontos para garantir a
proteção e segurança dos indivíduos.
B A Constituição Brasileira não serve como referência para os crimes cibernéticos.
C
A Constituição Brasileira é a referência para qualquer questão judicial, e serve única e
exclusivamente para os crimes cibernéticos. A Constituição Federal de 1988 traz os principais
pontos para garantir a proteção e segurança dos indivíduos unicamente para os crimes
cibernéticos.
D A Constituição Brasileira é a referência para qualquer questão judicial, mas serve de base
somente para os crimes comuns, e não para os cibernéticos.
Atualmente, os laboratórios de computação forense não são mais uma exclusividade de 
governos e suas polícias secretas, mas uma realidade de todas as grandes organizações, 
principalmente as ligadas às áreas de TI. Como exemplo, podemos citar: Google, Microsoft, Amazon, 
3
4
5
06/10/2023, 10:49 Avaliação I - Individual
about:blank 3/6
Facebook, grandes bancos etc. Cada laboratório de computação forense tem a sua aplicação 
específica, conforme o ramo de trabalho da empresa ou órgão público, ou, ainda, ao ramo da polícia a 
que vai auxiliar. Assim, podemos afirmar que a segurança digital é fundamental para todos os 
negócios, governos e cidadãos que têm um computador ou um smartphone. Analise as opções 
apresentadas a seguir e assinale a alternativa CORRETA com relação a laboratórios de computação 
forense:
A São todos os laboratórios forenses utilizados pela polícia especializada utilizados para esclarecer
os crimes em geral.
B Os laboratórios de computação forense são especializados em analisar provas criminais ligadas
aos crimes comuns e com ausência de equipamentos de Tecnologia de Informação.
C Os laboratórios de computação forense são especializados em analisar provas criminais ligadas a
crimes cibernéticos e equipamentos diversos de Tecnologia de Informação.
D Os laboratórios de computação forense são especializados em analisar provas criminais ligadas a
papiloscopia.
A história da internet e a dos cibercrimes evolui em conjunto e, desde os seus primórdios, está 
relacionada à evolução tecnológica. Muitas tecnologias foram os alicerces da expansão da internet em 
computadores, tablets e smartphones, mas a criação do World Wide Web, ou "www", foi um marco 
decisivo para a internet moderna. Sobre o exposto, avalie as asserções a seguir e a relação proposta 
entre elas:
I- Um ponto importante para o surgimento dos cibercrimes é o surgimento, além da proliferação do 
uso domiciliar, empresarial e governamental, da internet. 
PORQUE
II- Apesar de ter sido desenvolvida no início dos anos 2000, foi no ano de 2012 que o cientista Tim 
Berners-Lee criou a World Wide Web, ou "www", sendo assim dados os primeiros passos para o 
processo de internet atual.
Assinale a alternativa CORRETA:
A A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
B As asserções I e II são proposições falsas.
C As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
D As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
Existem, no Brasil, diversos crimes cibernéticos que são realizados contra pessoas famosas, 
como o caso do crime cibernético realizado pelo WhatsApp, de injúria racial, contra a repórter Julia 
Coutinho, do Jornal Nacional da Globo, no ano de 2015, ou ainda o caso do crime cibernético contra 
a atriz Carolina Dieckmann, entre tantos outros. Sobre o exposto, avalie as asserções a seguir e a 
relação proposta entre elas:
I- Muitos crimes cibernéticos são classificados, em sua forma tradicional, como crimes comuns, 
como no caso da repórter Julia Coutinho.
6
7
06/10/2023, 10:49 Avaliação I - Individual
about:blank 4/6
PORQUE
II- O caso referente à repórter Julia Coutinho, apesar de ter sido cometido por um meio eletrônico, o 
WhatsApp, foi julgado relacionado a injúria racial e racismo.
Assinale a alternativa CORRETA:A A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
B As asserções I e II são proposições falsas.
C As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
D As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
A criminologia na área cibernética tem evoluído muito, principalmente devido ao fator de 
inovação tecnológica, tanto em hardware como em software. O mundo dos cibercrimes possui 
terminologias específicas para identificação de cada crime cibernético. Sobre a tipificação e 
denominação dos crimes cibernéticos e suas definições, associe os itens, utilizando o código a seguir:
I- Ciberpirata.
II- Phishing.
III- Cavalo de Troia.
IV- Malware.
( ) É um termo guarda-chuva que define qualquer tipo de software maligno. 
( ) Indivíduo com sólidos conhecimentos de informática que invade computadores para fins ilegais, 
como fraudar sistema telefônico, copiar programa de computador ou material audiovisual, 
fonográfico etc., sem autorização do autor ou sem respeito aos direitos de autoria e cópia, para 
comercialização ou uso pessoal; cracker, hacker, pirata eletrônico. 
( ) É uma das técnicas mais importantes para o cibercrime. Originada da palavra "fishing" 
(pescaria), a expressão representa um método de ataque que consiste em jogar uma isca e torcer para 
que o alvo morda o anzol. Um dos métodos mais comuns de phishing é enviar um e-mail para a 
vítima se passando por uma empresa, falando que é necessário fazer algum procedimento, como um 
recadastro. O e-mail conta com um link, no qual a vítima é orientada a digitar seu login e senha, que 
são enviados diretamente para o hacker. Assim, é possível invadir uma conta sem grande transtorno.
( ) Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de 
fotos, protetor de tela, jogo etc.) que, além de executar funções para as quais foi aparentemente 
projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do 
usuário.
Assinale a alternativa que apresenta a sequência CORRETA:
A III - II - I - IV.
B IV - I - II - III.
C IV - II - III - I.
D II - I - III - IV.
8
06/10/2023, 10:49 Avaliação I - Individual
about:blank 5/6
Os cibercrimes podem ser de diversas modalidades diferentes. Na internet, verificamos diversos 
tipos de crimes que os cibercriminosos tentam cometer com usuários mais incautos. Sobre a 
denominação de crimes que podem ser realizados pela internet, associe os itens, utilizando o código a 
seguir:
I- Worm.
II- Invasão.
III- Fraude.
( ) Notificações de atividades relacionadas com o processo automatizado de propagação de códigos 
maliciosos na rede.
( ) Um ataque bem-sucedido que resulte no acesso não autorizado a um computador ou rede. 
( ) É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não 
cumprir determinado dever; logro.
Assinale a alternativa que apresenta a sequência CORRETA:
A I - III - II.
B III - II - I.
C I - II - III.
D II - I - III.
A Constituição Federal Brasileira de 1988 é um dos marcos em relação à proteção dos 
indivíduos, e é a base legal para as demais leis. Assim, as leis criadas sobre o tema crimes 
cibernéticos devem estar embasadas sob a égide da Constituição Federal, a qual deverá ser sempre 
tomada como base referencial. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre 
elas:
I- A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os 
crimes cibernéticos. 
PORQUE
II- A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos 
indivíduos.
Assinale a alternativa CORRETA:
A As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
B A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
C As asserções I e II são proposições falsas.
D As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
9
10
06/10/2023, 10:49 Avaliação I - Individual
about:blank 6/6
Imprimir

Continue navegando