Buscar

Avaliação I - Individual crimes ciberneticos

Prévia do material em texto

19/04/2024, 16:54 Avaliação I - Individual
about:blank 1/7
Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:656992)
Peso da Avaliação 1,50
Prova 26076641
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
O computador é o elo principal em um crime cibernético, e ele pode possuir três papéis bem distintos (entretanto não mutuamente exclusivos) no 
cenário de um crime. Com relação ao uso do computador em um cenário de crime, analise as sentenças a seguir:
I- Pode ser o alvo direto do criminoso.
II- Pode ser o instrumento fundamental para efetivação do ato criminoso.
III- Pode ser um valioso repositório de evidências para a investigação.
Assinale a alternativa CORRETA:
A As sentenças I, II e III estão corretas.
B Somente a sentença I está correta.
C Somente a sentença III está correta.
D Somente a sentença II está correta.
Existem, no Brasil, diversos crimes cibernéticos que são realizados contra pessoas famosas, como o caso do crime cibernético realizado pelo 
WhatsApp, de injúria racial, contra a repórter Julia Coutinho, do Jornal Nacional da Globo, no ano de 2015, ou ainda o caso do crime cibernético contra 
a atriz Carolina Dieckmann, entre tantos outros. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- Muitos crimes cibernéticos são classificados, em sua forma tradicional, como crimes comuns, como no caso da repórter Julia Coutinho.
PORQUE
 VOLTAR
A+ Alterar modo de visualização
1
2
19/04/2024, 16:54 Avaliação I - Individual
about:blank 2/7
II- O caso referente à repórter Julia Coutinho, apesar de ter sido cometido por um meio eletrônico, o WhatsApp, foi julgado relacionado a injúria racial e 
racismo.
Assinale a alternativa CORRETA:
A A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
C As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
D As asserções I e II são proposições falsas.
Há relatos de crimes utilizando os meios digitais desde a década de 1960, os quais podem ser considerados o primórdio dos crimes cibernéticos. 
Apesar dos crimes cibernéticos serem identificados há muito tempo, apenas mais recentemente o termo "cibercrime" foi literalmente cunhado. Com 
relação ao termo"cibercrime", analise as sentenças a seguir:
I- A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, em uma reunião de um subgrupo das nações do G-8, chamado 
de "Grupo de Lyon".
II- Foi fruto da discussão do Grupo de Lyon referente a crimes promovidos por meios eletrônicos através da propagação de informações pela internet. 
III- Apesar do termo cibercrime ter sido cunhado só no fim da década de 1990, existem relatos de crimes cibernéticos desde a década de 1960.
Assinale a alternativa CORRETA:
A As sentenças I, II e III estão corretas.
B Somente a sentença I está correta.
C Somente a sentença III está correta.
D Somente a sentença II está correta.
3
19/04/2024, 16:54 Avaliação I - Individual
about:blank 3/7
A Constituição Federal Brasileira de 1988 é um dos marcos em relação à proteção dos indivíduos, e é a base legal para as demais leis. Assim, as leis 
criadas sobre o tema crimes cibernéticos devem estar embasadas sob a égide da Constituição Federal, a qual deverá ser sempre tomada como base 
referencial. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes cibernéticos. 
PORQUE
II- A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos.
Assinale a alternativa CORRETA:
A A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
B As asserções I e II são proposições falsas.
C As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
D As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Os cibercrimes podem ser de diversas modalidades diferentes. Na internet, verificamos diversos tipos de crimes que os cibercriminosos tentam 
cometer com usuários mais incautos. Sobre a denominação de crimes que podem ser realizados pela internet, associe os itens, utilizando o código a 
seguir:
I- Worm.
II- Invasão.
III- Fraude.
( ) Notificações de atividades relacionadas com o processo automatizado de propagação de códigos maliciosos na rede.
( ) Um ataque bem-sucedido que resulte no acesso não autorizado a um computador ou rede. 
( ) É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro.
Assinale a alternativa que apresenta a sequência CORRETA:
A II - I - III.
4
5
19/04/2024, 16:54 Avaliação I - Individual
about:blank 4/7
B III - II - I.
C I - II - III.
D I - III - II.
Os crimes cibernéticos estão crescendo na atualidade, e vemos uma dificuldade crescente em identificar os cibercriminosos devido à propagação 
mundial da internet e de suas ferramentas de programação. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- Muitas vezes, um analista forense identifica um malware em uma prova digital, mas devido às diversas formas de "camuflagem" do malware, fica 
difícil descobrir a sua origem.
PORQUE
II- Os investigadores forenses não conseguem identificar o caminho percorrido pelo malware, pelos diversos provedores mundo afora, até infectar o 
computador arrestado como prova. 
Assinale a alternativa CORRETA:
A A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
B As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
C As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
D As asserções I e II são proposições falsas.
A constituição brasileira de 1988 é o marco de referência em relação à legislação vigente no país. Todas as demais leis têm como base a 
Constituição Federal, e qualquer lei desenvolvida para os crimes cibernéticos deve se basear nos princípios legais definidos nela. Com relação às 
questões legais em crime cibernético e a Constituição Federal do Brasil, assinale a alternativa CORRETA:
6
7
19/04/2024, 16:54 Avaliação I - Individual
about:blank 5/7
A A Constituição Brasileira é a referência para qualquer questão judicial, mas serve de base somente para os crimes comuns, e não para os
cibernéticos.
B A Constituição Brasileira é a referência para qualquer questão judicial, e serve única e exclusivamente para os crimes cibernéticos. A Constituição
Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos unicamente para os crimes cibernéticos.
C A Constituição Brasileira não serve como referência para os crimes cibernéticos.
D A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes cibernéticos. A Constituição Federal de 1988
traz os principais pontos para garantir a proteção e segurança dos indivíduos.
A criminologia na área cibernética tem evoluído muito, principalmente devido ao fator de inovação tecnológica, tanto em hardware como em 
software. O mundo dos cibercrimes possui terminologias específicas para identificação de cada crime cibernético. Sobre a tipificação e denominação dos 
crimes cibernéticos e suas definições, associe os itens, utilizando o código a seguir:
I- Ciberpirata.
II- Phishing.
III- Cavalo de Troia.
IV- Malware.
( ) É um termo guarda-chuva que define qualquer tipo de software maligno. 
( ) Indivíduo com sólidos conhecimentos de informática que invade computadores para fins ilegais, como fraudar sistema telefônico, copiar programa 
de computador ou material audiovisual, fonográfico etc., sem autorização do autor ou sem respeito aos direitos de autoria e cópia, para comercialização 
ou uso pessoal; cracker, hacker, pirata eletrônico.( ) É uma das técnicas mais importantes para o cibercrime. Originada da palavra "fishing" (pescaria), a expressão representa um método de ataque que 
consiste em jogar uma isca e torcer para que o alvo morda o anzol. Um dos métodos mais comuns de phishing é enviar um e-mail para a vítima se 
passando por uma empresa, falando que é necessário fazer algum procedimento, como um recadastro. O e-mail conta com um link, no qual a vítima é 
orientada a digitar seu login e senha, que são enviados diretamente para o hacker. Assim, é possível invadir uma conta sem grande transtorno.
( ) Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.) que, além de executar 
funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Assinale a alternativa que apresenta a sequência CORRETA:
A IV - II - III - I.
B IV - I - II - III.
8
19/04/2024, 16:54 Avaliação I - Individual
about:blank 6/7
C II - I - III - IV.
D III - II - I - IV.
A internet é, atualmente, um campo fértil para a execução de diversos tipos de crimes, e os usuários geralmente não sabem que estão sendo vítimas. 
Os softwares de relacionamento, sites diversos, entre outros meios de propagação criminosa, são verdadeiros arcabouços do crime contra os usuários 
menos esclarecidos. A respeito dos tipos de crimes que podem ser executados pela internet, analise as sentenças a seguir:
I- Roubo e uso de identidades e perfis falsos com finalidade maliciosa (falsidade ideológica): a distribuição de pornografia e de "nudes" é um dos crimes 
que tem crescido muito nos meios virtuais. Trata do tema da criminalização da divulgação de cenas de sexo, nudez e pornografia, sem consentimento da 
vítima, e outros delitos.
II- Pirataria: as mulheres sofrem muitos ataques no ambiente virtual, e vemos casos que vão desde distribuição de fotos e vídeos pessoais, principalmente 
íntimos, até perseguições, ofensas, difamação e assédio.
III- Apologia ao crime: apesar de muitos crimes já serem tipificados em outras formas já citadas, temos um crime comum, em que o criminoso 
cibernético, através de criação de páginas e perfis na internet, busca estimular pessoas à prática de crimes diversos, como pedofilia, racismo, furto etc. É 
uma situação muito crítica.
Assinale a alternativa CORRETA:
A Somente a sentença II está correta.
B Somente a sentença III está correta.
C As sentenças II e III estão corretas.
D As sentenças I e III estão corretas.
A história da internet e a dos cibercrimes evolui em conjunto e, desde os seus primórdios, está relacionada à evolução tecnológica. Muitas 
tecnologias foram os alicerces da expansão da internet em computadores, tablets e smartphones, mas a criação do World Wide Web, ou "www", foi um 
marco decisivo para a internet moderna. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- Um ponto importante para o surgimento dos cibercrimes é o surgimento, além da proliferação do uso domiciliar, empresarial e governamental, da 
internet. 
9
10
19/04/2024, 16:54 Avaliação I - Individual
about:blank 7/7
PORQUE
II- Apesar de ter sido desenvolvida no início dos anos 2000, foi no ano de 2012 que o cientista Tim Berners-Lee criou a World Wide Web, ou "www", 
sendo assim dados os primeiros passos para o processo de internet atual.
Assinale a alternativa CORRETA:
A A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
C As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
D As asserções I e II são proposições falsas.
Imprimir

Continue navegando