Baixe o app para aproveitar ainda mais
Prévia do material em texto
06/10/2023, 10:49 Avaliação I - Individual about:blank 1/6 Prova Impressa GABARITO | Avaliação I - Individual (Cod.:824143) Peso da Avaliação 1,50 Prova 65955636 Qtd. de Questões 10 Acertos/Erros 8/1 Canceladas 1 Nota 9,00 Há relatos de crimes utilizando os meios digitais desde a década de 1960, os quais podem ser considerados o primórdio dos crimes cibernéticos. Apesar dos crimes cibernéticos serem identificados há muito tempo, apenas mais recentemente o termo "cibercrime" foi literalmente cunhado. Com relação ao termo"cibercrime", analise as sentenças a seguir: I- A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, em uma reunião de um subgrupo das nações do G-8, chamado de "Grupo de Lyon". II- Foi fruto da discussão do Grupo de Lyon referente a crimes promovidos por meios eletrônicos através da propagação de informações pela internet. III- Apesar do termo cibercrime ter sido cunhado só no fim da década de 1990, existem relatos de crimes cibernéticos desde a década de 1960. Assinale a alternativa CORRETA: A Somente a sentença I está correta. B As sentenças I, II e III estão corretas. C Somente a sentença III está correta. D Somente a sentença II está correta. A promulgação da Constituição Federal Brasileira de 1988 é um dos marcos da proteção dos indivíduos, inclusive em relação ao crescimento dos crimes cibernéticos, que fizeram surgir novas leis mais concatenadas a essa nova realidade. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- A Lei nº 12.737, de 30 de novembro de 2012, também conhecida como Lei Carolina Dieckmann, promoveu alterações no Código Penal Brasileiro. PORQUE II-Essa lei trouxe uma luz aos meios jurídicos com relação aos crimes cibernéticos, tipificando os chamados delitos ou crimes informáticos. Assinale a alternativa CORRETA: A A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. B As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. VOLTAR A+ Alterar modo de visualização 1 2 06/10/2023, 10:49 Avaliação I - Individual about:blank 2/6 C As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. D As asserções I e II são proposições falsas. A Constituição Federal Brasileira de 1988 é a referência para qualquer questão judicial, e serve também de base para os crimes cibernéticos. Ela traz os principais pontos para garantir a proteção e segurança dos indivíduos. Cada um tem o direito de gozar da sua intimidade e da sua vida privada. Assim, temos no artigo 5º da lei descrito que "todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo, aos brasileiros e aos estrangeiros residentes no país, a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade". Sobre o complemento do artigo 5º que detalha os meandros da lei, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Homens e mulheres são iguais em direitos e obrigações, nos termos desta Constituição. ( ) Ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei. ( ) É livre a expressão da atividade intelectual, artística, científica e de comunicação, independentemente de censura ou licença. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - F. B F - F - V. C V - V - V. D V - F - V. A constituição brasileira de 1988 é o marco de referência em relação à legislação vigente no país. Todas as demais leis têm como base a Constituição Federal, e qualquer lei desenvolvida para os crimes cibernéticos deve se basear nos princípios legais definidos nela. Com relação às questões legais em crime cibernético e a Constituição Federal do Brasil, assinale a alternativa CORRETA: A A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes cibernéticos. A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos. B A Constituição Brasileira não serve como referência para os crimes cibernéticos. C A Constituição Brasileira é a referência para qualquer questão judicial, e serve única e exclusivamente para os crimes cibernéticos. A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos unicamente para os crimes cibernéticos. D A Constituição Brasileira é a referência para qualquer questão judicial, mas serve de base somente para os crimes comuns, e não para os cibernéticos. Atualmente, os laboratórios de computação forense não são mais uma exclusividade de governos e suas polícias secretas, mas uma realidade de todas as grandes organizações, principalmente as ligadas às áreas de TI. Como exemplo, podemos citar: Google, Microsoft, Amazon, 3 4 5 06/10/2023, 10:49 Avaliação I - Individual about:blank 3/6 Facebook, grandes bancos etc. Cada laboratório de computação forense tem a sua aplicação específica, conforme o ramo de trabalho da empresa ou órgão público, ou, ainda, ao ramo da polícia a que vai auxiliar. Assim, podemos afirmar que a segurança digital é fundamental para todos os negócios, governos e cidadãos que têm um computador ou um smartphone. Analise as opções apresentadas a seguir e assinale a alternativa CORRETA com relação a laboratórios de computação forense: A São todos os laboratórios forenses utilizados pela polícia especializada utilizados para esclarecer os crimes em geral. B Os laboratórios de computação forense são especializados em analisar provas criminais ligadas aos crimes comuns e com ausência de equipamentos de Tecnologia de Informação. C Os laboratórios de computação forense são especializados em analisar provas criminais ligadas a crimes cibernéticos e equipamentos diversos de Tecnologia de Informação. D Os laboratórios de computação forense são especializados em analisar provas criminais ligadas a papiloscopia. A história da internet e a dos cibercrimes evolui em conjunto e, desde os seus primórdios, está relacionada à evolução tecnológica. Muitas tecnologias foram os alicerces da expansão da internet em computadores, tablets e smartphones, mas a criação do World Wide Web, ou "www", foi um marco decisivo para a internet moderna. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Um ponto importante para o surgimento dos cibercrimes é o surgimento, além da proliferação do uso domiciliar, empresarial e governamental, da internet. PORQUE II- Apesar de ter sido desenvolvida no início dos anos 2000, foi no ano de 2012 que o cientista Tim Berners-Lee criou a World Wide Web, ou "www", sendo assim dados os primeiros passos para o processo de internet atual. Assinale a alternativa CORRETA: A A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. B As asserções I e II são proposições falsas. C As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. D As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. Atenção: Esta questão foi cancelada, porém a pontuação foi considerada. Existem, no Brasil, diversos crimes cibernéticos que são realizados contra pessoas famosas, como o caso do crime cibernético realizado pelo WhatsApp, de injúria racial, contra a repórter Julia Coutinho, do Jornal Nacional da Globo, no ano de 2015, ou ainda o caso do crime cibernético contra a atriz Carolina Dieckmann, entre tantos outros. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Muitos crimes cibernéticos são classificados, em sua forma tradicional, como crimes comuns, como no caso da repórter Julia Coutinho. 6 7 06/10/2023, 10:49 Avaliação I - Individual about:blank 4/6 PORQUE II- O caso referente à repórter Julia Coutinho, apesar de ter sido cometido por um meio eletrônico, o WhatsApp, foi julgado relacionado a injúria racial e racismo. Assinale a alternativa CORRETA:A A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. B As asserções I e II são proposições falsas. C As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. D As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. A criminologia na área cibernética tem evoluído muito, principalmente devido ao fator de inovação tecnológica, tanto em hardware como em software. O mundo dos cibercrimes possui terminologias específicas para identificação de cada crime cibernético. Sobre a tipificação e denominação dos crimes cibernéticos e suas definições, associe os itens, utilizando o código a seguir: I- Ciberpirata. II- Phishing. III- Cavalo de Troia. IV- Malware. ( ) É um termo guarda-chuva que define qualquer tipo de software maligno. ( ) Indivíduo com sólidos conhecimentos de informática que invade computadores para fins ilegais, como fraudar sistema telefônico, copiar programa de computador ou material audiovisual, fonográfico etc., sem autorização do autor ou sem respeito aos direitos de autoria e cópia, para comercialização ou uso pessoal; cracker, hacker, pirata eletrônico. ( ) É uma das técnicas mais importantes para o cibercrime. Originada da palavra "fishing" (pescaria), a expressão representa um método de ataque que consiste em jogar uma isca e torcer para que o alvo morda o anzol. Um dos métodos mais comuns de phishing é enviar um e-mail para a vítima se passando por uma empresa, falando que é necessário fazer algum procedimento, como um recadastro. O e-mail conta com um link, no qual a vítima é orientada a digitar seu login e senha, que são enviados diretamente para o hacker. Assim, é possível invadir uma conta sem grande transtorno. ( ) Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.) que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Assinale a alternativa que apresenta a sequência CORRETA: A III - II - I - IV. B IV - I - II - III. C IV - II - III - I. D II - I - III - IV. 8 06/10/2023, 10:49 Avaliação I - Individual about:blank 5/6 Os cibercrimes podem ser de diversas modalidades diferentes. Na internet, verificamos diversos tipos de crimes que os cibercriminosos tentam cometer com usuários mais incautos. Sobre a denominação de crimes que podem ser realizados pela internet, associe os itens, utilizando o código a seguir: I- Worm. II- Invasão. III- Fraude. ( ) Notificações de atividades relacionadas com o processo automatizado de propagação de códigos maliciosos na rede. ( ) Um ataque bem-sucedido que resulte no acesso não autorizado a um computador ou rede. ( ) É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro. Assinale a alternativa que apresenta a sequência CORRETA: A I - III - II. B III - II - I. C I - II - III. D II - I - III. A Constituição Federal Brasileira de 1988 é um dos marcos em relação à proteção dos indivíduos, e é a base legal para as demais leis. Assim, as leis criadas sobre o tema crimes cibernéticos devem estar embasadas sob a égide da Constituição Federal, a qual deverá ser sempre tomada como base referencial. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes cibernéticos. PORQUE II- A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos. Assinale a alternativa CORRETA: A As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. B A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. C As asserções I e II são proposições falsas. D As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 9 10 06/10/2023, 10:49 Avaliação I - Individual about:blank 6/6 Imprimir
Compartilhar