Baixe o app para aproveitar ainda mais
Prévia do material em texto
29/10/2023, 11:45 Avaliação Online 1 (AO1) about:blank 1/6 Prova Impressa GABARITO | Avaliação Online 1 (AO1) (Cod.:903746) Prova 1241457 Qtd. de Questões 10 Nota 8,00 Golpes bancários por meio da internet cresceram assustadoramente, não sendo raros os casos de estelionato e fraude bancária por meio da internet. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Os golpes bancários estão mais ligados a instituições bancárias do que as pessoas físicas. PORQUE II- Nos golpes bancários as pessoas são enganadas por meio de sites verdadeiros que contém informações pessoais. Assinale a alternativa CORRETA: A As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. B A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. C As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. D As asserções I e II são proposições falsas. Malware é a abreviação de "software malicioso" (em inglês, malicious software) e se refere a um tipo de programa de computador desenvolvido para infectar o computador de um usuário legítimo e prejudicá-lo de diversas formas. O malware pode infectar computadores e dispositivos de várias maneiras, além de assumir diversas formas, entre elas vírus, worms, cavalos de Troia, spyware e outros. É importante que todos os usuários saibam como reconhecer e se proteger do malware em todas as suas formas. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Trojans infectam de forma similar, mas não se replicam de forma automática. PORQUE VOLTAR A+ Alterar modo de visualização 1 2 29/10/2023, 11:45 Avaliação Online 1 (AO1) about:blank 2/6 II- O vírus é um software maligno escondido dentro de um programa aparentemente inofensivo e capaz de se replicar sozinho. Assinale a alternativa CORRETA: A A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. C As asserções I e II são proposições falsas. D As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. É crime invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. A esse respeito, analise as sentenças a seguir: I- Terá o crime de invasão de dispositivo informático alheio a pena de detenção, de 3 (três) meses a 1 (um) ano, e multa. II- Aumenta-se a pena, de um sexto a um terço se, da invasão, resulta prejuízo econômico. III- Não incorre em pena alguma quem oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida como crime. Assinale a alternativa CORRETA: A As sentenças I e II estão corretas. B Somente a sentença III está correta. C As sentenças I e III estão corretas. D Somente a sentença II está correta. A internet possui um papel revolucionário no papel das relações sociais, não apenas na órbita das ciências jurídicas, mas também sociais, econômicas e políticas. A principal lei que temos no Brasil nessa questão é o Marco Civil da Internet (Lei nº 12.965/2014), que passou a disciplinar sobre a regulamentação do uso da web no Brasil. Sobre o Marco Civil da internet, assinale a alternativa CORRETA: 3 4 29/10/2023, 11:45 Avaliação Online 1 (AO1) about:blank 3/6 A O Marco Civil da Internet trouxe garantias aos internautas, mas ainda não regulamentou a responsabilidade civil de usuários e provedores. B O Marco Civil da Internet também disciplina sobre princípios e garantias para as pessoas que se relacionam também no universo on-line. C Outro avanço na regulamentação das questões digitais é a Lei dos Crimes Informáticos (nº 12.737/2012), que estabeleceu que condutas de ordem constitucional derivadas da relação entre sistemas provedores de internet e seus consumidores. D Existe ainda a Lei nº 12.527/2011, que indisponibilizou o uso das tecnologias de informação para a prestação de contas entre fornecedores de produtos on-line. A Lei nº 12.965, de 23 de abril de 2014, a qual é considerada o "Marco Civil da Internet", surgiu da necessidade de regular as relações sociais e comportamentos referentes ao uso da internet. A disciplina do uso da internet no Brasil tem princípios claros. Sobre esses princípios, analise as sentenças a seguir: I- Proteção da publicidade. II- Proteção dos dados impessoais, na forma da lei. III- Preservação e garantia da neutralidade de rede. Assinale a alternativa CORRETA: A Somente a sentença II está correta. B Somente a sentença III está correta. C As sentenças II e III estão corretas. D As sentenças I e II estão corretas. Verifica-se, ainda, no Brasil, a necessidade de uma base legal mais sólida para tratar dos assuntos ligados aos crimes cibernéticos, pois a informática e a TI estão em constante evolução, e a criatividade dos cibercriminosos sempre está presente, principalmente buscando brechas para a sua ação. Para o combate ao cibercrime, é muito importante que os países desenvolvam protocolos de cerceamento e combate de forma integrada. O Brasil é considerado um dos países em que o cibercrime mais cresce. A respeito dos fatores da rápida evolução das tecnologias, analise as sentenças a seguir: I- Há um número menor de novos usuários on-line. II- O usuário tem pouco conhecimento sobre cibersegurança. III- A facilidade de realizar ataques com o crescimento do "cibercrime as a service". 5 6 29/10/2023, 11:45 Avaliação Online 1 (AO1) about:blank 4/6 Assinale a alternativa CORRETA: A Somente a sentença III está correta. B As sentenças I e II estão corretas. C Somente a sentença II está correta. D As sentenças II e III estão corretas. No Brasil, o órgão responsável é o INPI (Instituto Nacional de Propriedade Industrial), da esfera federal e que tem a atribuição de executar e garantir as leis referentes à regulamentação de qualquer propriedade industrial. Possui como competência o registro de software, bem como de desenho industrial, marca, patentes, contratos de licenciamento, franquia, e transferência de tecnologia. De acordo com o exposto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O titular dos direitos do programa de computador deve apresentar todas as informações sobre o referido software por meio de um formulário específico. ( ) O INPI (Instituto Nacional da Propriedade Industrial) não será responsável pelo registro dos respectivos contratos nos casos de transferência de tecnologia de programa de computador. ( ) O titular dos direitos do programa de computador deve pagar as devidas taxas federais e, caso pertença a um empregador, deve comprovar o vínculo empregatício e anexar a documentação técnica do programa. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - F. B F - V - F. C V - F - V. D F - F - V. O mundo inegavelmente tornou-se digital e com isso novas formas de acesso e outras formas de realizar negócios jurídicos surgiram e, com isso, ferramentas para dar maior acessibilidade e comprovar a sua identidade. É a identidade eletrônica de uma pessoa ou empresa. Ele funciona como uma carteira de identificação virtual e também permite assinar documentos à distância com o mesmo valor jurídico da assinatura feita de próprio punho no papel, mas sem precisar reconhecer firma em cartório. Sobre o termo descrito, assinale a alternativa CORRETA: A Malware. 7 8 29/10/2023, 11:45 Avaliação Online 1 (AO1) about:blank 5/6 B Firewall. C Certificado digital. D Worm. No mundo cibernético diversas técnicas são utilizadas com o intuito de obter vantagens e informações sobre terceiros de forma maldosa. Por exemplo: uma técnica de engenharia social usada paraenganar usuários e obter informações confidenciais como nome de usuário, senha e detalhes do cartão de crédito. Para cometer as fraudes eletrônicas, os criminosos utilizam mensagens aparentemente reais. Os usuários geralmente são atraídos por comunicações que parecem vir de redes sociais, sites de leilões, bancos, processadores de pagamento on-line ou administradores de TI. E- mails de bancos talvez sejam o exemplo mais comum. Uma mensagem tão real quanto possível faz solicitações de "recadastramento" de dados bancários, alteração da senha eletrônica ou outro pedido. No entanto, o usuário é direcionado a um site falso, com a mesma aparência do site legítimo que pretende imitar para inserir essas informações pessoais. Sobre a técnica descrita, assinale a alternativa CORRETA: A Deep web. B Adware. C Cavalo de Troia. D Phishing. O crime cibernético não vê barreiras, as legislações locais também não são percalços aos criminosos e, muitas vezes, somos obrigados a solicitar apoio internacional, como o exemplo da Interpol, para nos ajudar a agir internacionalmente na busca dos criminosos. Diante disso, analise as sentenças a seguir: I- Apesar de não ter barreiras físicas para os cibercrimes, a tecnologia a favor de peritos forenses e investigadores é um combatente para a diminuição desses crimes. II- A virtualidade nem sempre será garantia do anonimato, pois é possível, em muitos casos, desvendar a autoria do crime. III- A virtualidade é garantia certa da impunidade. Assinale a alternativa CORRETA: A Somente a sentença II está correta. B As sentenças I e II estão corretas. C As sentenças II e III estão corretas. 9 10 29/10/2023, 11:45 Avaliação Online 1 (AO1) about:blank 6/6 D Somente a sentença III está correta. Imprimir
Compartilhar