Prévia do material em texto
03/04/2024, 08:49 Course Status – Uni Vitória EAD https://ava.univitoriaead.com.br/course-status/ 1/3 AVALIAÇÃO – ASPECTOS LEGAIS DA COMPUTAÇÃO FORENSE PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Tomando por exemplo a pornografia infanto- juvenil já prevista no Estatuto da criança e do adolescente sob o artigo 241, onde antes vinculados em revistas e vídeos, hoje se dá pelo compartilhamento em programas P2P tais como o E-mule e outros, trocas por e-mails, divulgação e sites e diversas outras formas. Já segundo (VIANNA, 2003) crimes dessa natureza se dividem: I – Crimes informáticos impróprios. II – Crimes informáticos próprios. III – Delitos informáticos mistos. IV – Crimes informáticos mediatos ou indiretos. Marque a alternativa correta: Resposta Marcada : I – II – III – IV estão corretas. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 A Segurança da Informação configura em si a proteção sobre as informações de uma entidade ou pessoa, isto é, aplica-se às informações: I – Pessoais. II – Corporativas. Marque a alternativa na correta Resposta Marcada : I – II estão corretas. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 De acordo com _____________ Atualmente, o crime informático mais cometido no mundo é o roubo de identidade. Complete a lacuna: Resposta Marcada : (CARPANEZ, 2006). PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Os especialistas dessa área trabalham: Resposta Marcada : Todas as alternativas estão corretas. 03/04/2024, 08:49 Course Status – Uni Vitória EAD https://ava.univitoriaead.com.br/course-status/ 2/3 PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Quais são alguns dos dispositivos analisados à fim de obter informações para a resolução de casos? Marque V para verdadeiro e F para falso ( ) Computadores. ( ) Notebooks. ( ) Tablets. ( ) Celulares e GPS. Marque a alternativa correta: Resposta Marcada : V-V-V-V. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas características principais, quais sejam: Resposta Marcada : Todas as alternativas estão corretas. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 “É aquele em que a utilização da internet é característica sine qua non para a prática do crime, embora o bem jurídico alvo seja alheio ao informático, tais como, por exemplo, um vírus para armazenar senhas digitadas em páginas de bancos na internet (keyloggers) para um futuro acesso e desvio de financeiro indevido”. O trecho citado diz sobre: Resposta Marcada : Crime virtual misto. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Como o próprio nome já indica, a computação forense é um conjunto de técnicas que: Resposta Marcada : Todas as alternativas estão corretas 03/04/2024, 08:49 Course Status – Uni Vitória EAD https://ava.univitoriaead.com.br/course-status/ 3/3 100 / 100 PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Mas em quais tipos de crime é necessário um especialista nessa área? Bem, basicamente em qualquer crime que envolver, direta ou indiretamente, aparelhos que armazenam dados, como: Marque V para verdadeiro e F para falso ( ) Computadores. ( ) Celulares. ( ) Revólver. Marque a alternativa correta: Resposta Marcada : V-V-F. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 PINHEIRO, 2001) classifica crimes informáticos em: Resposta Marcada : Todas as alternativas estão corretas. Total