Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

03/04/2024, 08:49 Course Status – Uni Vitória EAD
https://ava.univitoriaead.com.br/course-status/ 1/3
AVALIAÇÃO – ASPECTOS LEGAIS DA COMPUTAÇÃO FORENSE
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
 
Tomando por exemplo a pornografia infanto- juvenil já prevista no Estatuto da criança e do adolescente
sob o artigo 241, onde antes vinculados em revistas e vídeos, hoje se dá pelo compartilhamento em
programas P2P tais como o E-mule e outros, trocas por e-mails, divulgação e sites e diversas outras
formas.
Já segundo (VIANNA, 2003) crimes dessa natureza se dividem:
I – Crimes informáticos impróprios.
II – Crimes informáticos próprios.
III – Delitos informáticos mistos.
IV – Crimes informáticos mediatos ou indiretos.
Marque a alternativa correta:
Resposta Marcada :
I – II – III – IV estão corretas.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
A Segurança da Informação configura em si a proteção sobre as informações de uma entidade ou pessoa,
isto é, aplica-se às informações:
I – Pessoais.
II – Corporativas.
Marque a alternativa na correta
Resposta Marcada :
I – II estão corretas.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
De acordo com _____________ Atualmente, o crime informático mais cometido no mundo é o roubo de
identidade. Complete a lacuna:
Resposta Marcada :
(CARPANEZ, 2006).
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Os especialistas dessa área trabalham:
Resposta Marcada :
Todas as alternativas estão corretas.
03/04/2024, 08:49 Course Status – Uni Vitória EAD
https://ava.univitoriaead.com.br/course-status/ 2/3
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Quais são alguns dos dispositivos analisados à fim de obter informações para a resolução de casos?
Marque V para verdadeiro e F para falso
( ) Computadores.
( ) Notebooks.
( ) Tablets.
( ) Celulares e GPS.
Marque a alternativa correta:
Resposta Marcada :
V-V-V-V.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas 
características principais, quais sejam:
Resposta Marcada :
Todas as alternativas estão corretas.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
“É aquele em que a utilização da internet é característica sine qua non para a prática do crime, embora o
bem jurídico alvo seja alheio ao informático, tais como, por exemplo, um vírus para armazenar senhas
digitadas em páginas de bancos na internet (keyloggers) para um futuro acesso e desvio de financeiro
indevido”. O trecho citado diz sobre:
Resposta Marcada :
Crime virtual misto.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Como o próprio nome já indica, a computação forense é um conjunto de técnicas que:
Resposta Marcada :
Todas as alternativas estão corretas
03/04/2024, 08:49 Course Status – Uni Vitória EAD
https://ava.univitoriaead.com.br/course-status/ 3/3
100 / 100
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Mas em quais tipos de crime é necessário um especialista nessa área? Bem, basicamente em qualquer
crime que envolver, direta ou indiretamente, aparelhos que armazenam dados, como:
Marque V para verdadeiro e F para falso
( ) Computadores.
( ) Celulares.
( ) Revólver.
Marque a alternativa correta:
Resposta Marcada :
V-V-F.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
PINHEIRO, 2001) classifica crimes informáticos em:
Resposta Marcada :
Todas as alternativas estão corretas.
Total

Mais conteúdos dessa disciplina