Prévia do material em texto
29/10/2023, 11:45 Autoatividades Webaula 3 about:blank 1/3 Prova Impressa GABARITO | Autoatividades Webaula 3 (Cod.:61) Prova 1241552 Qtd. de Questões 5 Nota 0,20 No mundo cibernético, diversas técnicas são utilizadas com o intuito de obter vantagens e informações sobre terceiros de forma maldosa. Por exemplo, há uma técnica de engenharia social usada para enganar usuários e obter informações confidenciais, como nome de usuário, senha e detalhes do cartão de crédito. Para cometer as fraudes eletrônicas, os criminosos utilizam mensagens aparentemente reais. Os usuários geralmente são atraídos por comunicações que parecem vir de redes sociais, sites de leilões, bancos, processadores de pagamento on-line ou administradores de TI. E- mails de bancos talvez sejam o exemplo mais comum. Uma mensagem tão real quanto possível faz solicitações de "recadastramento" de dados bancários, alteração da senha eletrônica ou outro pedido. No entanto, o usuário é direcionado a um site falso, com a mesma aparência do site legítimo que pretende imitar para inserir essas informações pessoais. Sobre a técnica descrita, assinale a alternativa CORRETA: A Phishing. B Adware. C Cavalo de Troia. D Deep web. Os e-mails podem ser de caráter pessoal, corporativo, comercial oi publicitário. É um meio comum de comunicação virtual para a concretude inclusive de negócios, além da questão de comunicação pessoal e que fica registrada. Sobre os e-mails para o ordenamento jurídico, assinale a alternativa CORRETA: A Ainda há muito que se questionar sobre a conduta jurisprudencial recente nessa questão dos e- mails corporativos, pois alguns doutrinadores ainda acreditam que o monitoramento de e-mails pelo empregador ofende direito à intimidade do empregado. B Aplica-se o critério da ponderação de interesses, pois a intimidade do empregado entra em conflito com a segurança da empresa. C A regra geral é de que é permitido o monitoramento do e-mail do empregado pelo empregador, inclusive sem que tenha cientificado ao empregado acerca desse monitoramento. D A violação de segredo da empresa com relação ao e-mail corporativo não pode acontecer em absolutamente nenhuma hipótese. VOLTAR A+ Alterar modo de visualização 1 2 29/10/2023, 11:45 Autoatividades Webaula 3 about:blank 2/3 Comete crime cibernético aquele que interfere em sistemas e interrompe qualquer serviço de informação que tenha como objeto a utilidade pública ou ainda que cause dificuldade ao restabelecimento do serviço de informação. Nesse sentido, o artigo 154-A do Código Penal prevê algumas penas. Sobre esse artigo, analise as sentenças a seguir: I- No artigo 154-A, em seu §2°, prevê aumento de pena de um sexto a um terço caso haja prejuízo econômico. II- No artigo 154-A, em seu §3°, há aumento de pena em caso de obtenção de informações, sejam, por exemplo, sigilosas, segredos comerciais etc. III- No caso do paragrafo 3°, não importa se a obtenção de segredos comerciais seja utilizada ou não para uma finalidade específica. IV- Não é considerado crime o controle remoto não autorizado, ou seja, quando há invasão a distância. Assinale a alternativa CORRETA: FONTE: BRASIL. Lei n°12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei n°2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras previdências. Diário Oficial [da União], Poder Legislativo, Brasília, DF, 3 dez.2012. CRESPO, MARCELO. As leis n°12.735/2012 e 12.737/2012 e os crimes digitais: acertos e equívocos legislativos. [s.l., s.n.], 2015. A As sentenças II e IV estão corretas. B As sentenças I e IV estão corretas. C As sentenças I, II e IV estão corretas. D As sentenças I, II e III estão corretas. Segundo Pinheiro (2013), "malicious software" é um software com a finalidade de infiltrar em um computador alheio de forma ilícita e causar danos, roubo de informações e até mesmo alterações. Sobre o conceito de Keylloggers, assinale a alternativa CORRETA: FONTE: PINHEIRO, Patrícia Peck. Direito Digital. São Paulo: Saraiva, 2013. A São programas completos distribuídos de forma gratuita. B São dispositivos, ou até mesmo aplicativos, que são executados em um computador, por exemplo, monitorando tudo o que é digitado no teclado do computador durante determinado período. C É uma espécie de chave digital, que possui um código pessoal com intuito de evitar fraudes e falsificações. 3 4 29/10/2023, 11:45 Autoatividades Webaula 3 about:blank 3/3 D É um aplicativo que protege o computador contra vírus. Muitos são os que utilizam seus celulares, tablets e smartphones para realizar uma série de transações eletrônicas. Na rede, a possibilidade de criar uma identidade falsa é muito maior. Sobre os crimes mais comuns no mundo digital, assinale a alternativa CORRETA: A Roubo qualificado e estupro. B Lavagem de dinheiro e furto simples. C Estelionato e pornografia infantil. D Falsidade ideológica e homicídio. 5 Imprimir