Prévia do material em texto
25/05/2024, 17:28Avaliação I - Individual Página 1 de 6https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-…Rpb24iOiIyNDE2NzUiLCJtb2R1bGUiOiI1IiwiaW50ZXJuc2hpcCI6bnVsbH19 Prova Impressa GABARITO | Avaliação I - Individual (Cod.:954111) Peso da Avaliação 2,00 Prova 82380280 Qtd. de Questões 10 Acertos/Erros 10/0 Nota 10,00 Os cibercrimes podem ser de diversas modalidades diferentes. Na internet, verificamos diversos tipos de crimes que os cibercriminosos tentam cometer com usuários mais incautos. Sobre a denominação de crimes que podem ser realizados pela internet, associe os itens, utilizando o código a seguir: I- Worm. II- Invasão. III- Fraude. ( ) Notificações de atividades relacionadas com o processo automatizado de propagação de códigos maliciosos na rede. ( ) Um ataque bem-sucedido que resulte no acesso não autorizado a um computador ou rede. ( ) É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro. Assinale a alternativa que apresenta a sequência CORRETA: A III - II - I. B I - III - II. C II - I - III. D I - II - III. A Constituição Federal Brasileira de 1988 é um dos marcos em relação à proteção dos indivíduos, e é a base legal para as demais leis. Assim, as leis criadas sobre o tema crimes cibernéticos devem estar embasadas sob a égide da Constituição Federal, a qual deverá ser sempre tomada como base referencial. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes cibernéticos. PORQUE VOLTAR A+Aumentar, FonteAlterar modo de visualização 1 2 25/05/2024, 17:28Avaliação I - Individual Página 2 de 6https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-…Rpb24iOiIyNDE2NzUiLCJtb2R1bGUiOiI1IiwiaW50ZXJuc2hpcCI6bnVsbH19 II- A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos. Assinale a alternativa CORRETA: A A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. C As asserções I e II são proposições falsas. D As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Há relatos de crimes utilizando os meios digitais desde a década de 1960, os quais podem ser considerados o primórdio dos crimes cibernéticos. Apesar dos crimes cibernéticos serem identificados há muito tempo, apenas mais recentemente o termo "cibercrime" foi literalmente cunhado. Com relação ao termo"cibercrime", analise as sentenças a seguir: I- A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, em uma reunião de um subgrupo das nações do G-8, chamado de "Grupo de Lyon". II- Foi fruto da discussão do Grupo de Lyon referente a crimes promovidos por meios eletrônicos através da propagação de informações pela internet. III- Apesar do termo cibercrime ter sido cunhado só no fim da década de 1990, existem relatos de crimes cibernéticos desde a década de 1960. Assinale a alternativa CORRETA: A Somente a sentença I está correta. B Somente a sentença II está correta. C As sentenças I, II e III estão corretas. D Somente a sentença III está correta. A internet é, atualmente, um campo fértil para a execução de diversos tipos de crimes, e os usuários geralmente não sabem que estão sendo vítimas. Os softwares de relacionamento, sites diversos, entre outros meios de propagação criminosa, são verdadeiros arcabouços do crime contra os usuários menos esclarecidos. A respeito dos tipos de crimes que podem ser executados pela internet, analise as sentenças a seguir: I- Roubo e uso de identidades e perfis falsos com finalidade maliciosa (falsidade ideológica): a distribuição de pornografia e de "nudes" é um dos crimes que tem crescido muito nos meios 3 4 25/05/2024, 17:28Avaliação I - Individual Página 3 de 6https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-…Rpb24iOiIyNDE2NzUiLCJtb2R1bGUiOiI1IiwiaW50ZXJuc2hpcCI6bnVsbH19 virtuais. Trata do tema da criminalização da divulgação de cenas de sexo, nudez e pornografia, sem consentimento da vítima, e outros delitos. II- Pirataria: as mulheres sofrem muitos ataques no ambiente virtual, e vemos casos que vão desde distribuição de fotos e vídeos pessoais, principalmente íntimos, até perseguições, ofensas, difamação e assédio. III- Apologia ao crime: apesar de muitos crimes já serem tipificados em outras formas já citadas, temos um crime comum, em que o criminoso cibernético, através de criação de páginas e perfis na internet, busca estimular pessoas à prática de crimes diversos, como pedofilia, racismo, furto etc. É uma situação muito crítica. Assinale a alternativa CORRETA: A Somente a sentença III está correta. B As sentenças I e III estão corretas. C As sentenças II e III estão corretas. D Somente a sentença II está correta. Uma tipificação mais conhecida dos crimes cibernéticos são os crimes realizados virtualmente através da internet. Alguns dos principais exemplos de ação criminosa praticada são roubo de identidade, ameaça e crimes contra a honra. Com relação à tipificação dos crimes, analise as sentenças a seguir: I- Roubo e uso de identidades e perfis falsos com finalidade maliciosa (falsidade ideológica): é um dos crimes mais comuns na internet, em que os piratas virtuais ludibriam os internautas para obter suas informações pessoais, principalmente para realizar golpes financeiros. II- Ameaça: a internet é um dos principais focos de propagação de ameaças a uma pessoa. Geralmente, são realizadas por e-mail, posts e, atualmente, pelos apps de relacionamento. III- Crimes contra a honra (calúnia, injúria e difamação): compreendem a divulgação de informações mentirosas que podem prejudicar a reputação da vítima. Assinale a alternativa CORRETA: A Somente a sentença I está correta. B As sentenças I, II e III estão corretas. C Somente a sentença II está correta. D Somente a sentença III está correta. A promulgação da Constituição Federal Brasileira de 1988 é um dos marcos da proteção dos 5 6 25/05/2024, 17:28Avaliação I - Individual Página 4 de 6https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-…Rpb24iOiIyNDE2NzUiLCJtb2R1bGUiOiI1IiwiaW50ZXJuc2hpcCI6bnVsbH19 indivíduos, inclusive em relação ao crescimento dos crimes cibernéticos, que fizeram surgir novas leis mais concatenadas a essa nova realidade. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- A Lei nº 12.737, de 30 de novembro de 2012, também conhecida como Lei Carolina Dieckmann, promoveu alterações no Código Penal Brasileiro. PORQUE II-Essa lei trouxe uma luz aos meios jurídicos com relação aos crimes cibernéticos, tipificando os chamados delitos ou crimes informáticos. Assinale a alternativa CORRETA: A As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. B A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. C As asserções I e II são proposições falsas. D As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Atualmente, os laboratórios de computação forense não são mais uma exclusividade de governos e suas polícias secretas, mas uma realidade de todas as grandes organizações, principalmente as ligadas às áreas de TI. Como exemplo, podemos citar: Google, Microsoft, Amazon, Facebook, grandes bancos etc. Cada laboratório de computação forense tem a sua aplicação específica, conforme o ramo de trabalho da empresa ou órgão público, ou, ainda, ao ramo da polícia a que vai auxiliar. Assim, podemos afirmar que a segurança digital é fundamental para todos os negócios, governos e cidadãos que têm um computador ou um smartphone. Analise as opções apresentadas a seguir e assinale a alternativa CORRETA com relação a laboratóriosde computação forense: A Os laboratórios de computação forense são especializados em analisar provas criminais ligadas aos crimes comuns e com ausência de equipamentos de Tecnologia de Informação. B Os laboratórios de computação forense são especializados em analisar provas criminais ligadas a papiloscopia. C São todos os laboratórios forenses utilizados pela polícia especializada utilizados para esclarecer os crimes em geral. D Os laboratórios de computação forense são especializados em analisar provas criminais ligadas a crimes cibernéticos e equipamentos diversos de Tecnologia de Informação. O artigo 5° da Constituição Brasileira de 1988 é uma das bases legais onde temos descritos os principais elementos para a segurança dos indivíduos, assim como os seus direitos à liberdade, 7 8 25/05/2024, 17:28Avaliação I - Individual Página 5 de 6https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-…Rpb24iOiIyNDE2NzUiLCJtb2R1bGUiOiI1IiwiaW50ZXJuc2hpcCI6bnVsbH19 em que fica claro que cada indivíduo tem o direito de gozar da sua intimidade e da sua vida privada e, principalmente,fica garantido que todos são iguais perante a lei, não havendo qualquer distinção de qualquer natureza, além da inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, o que também é transposto à legislação relacionada aos crimes cibernéticos cometidos no Brasil. No artigo 5° da Constituição Brasileira, temos em detalhes descritos os direitos dos cidadãos brasileiros com relação a suas liberdades e restrições. Classifique V para as sentenças verdadeiras e F para as falsas: ( ) É assegurado a todos o acesso à informação e resguardado o sigilo da fonte, quando necessário ao exercício profissional. ( ) A liberdade das pessoas é total, permitindo que ela faça o que quiser em sua residência, porém, nos meandros digitais, essa liberdade é controlada pelo Estado. ( ) São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito à indenização pelo dano material ou moral decorrente de sua violação. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - V. B V - F - F. C F - F - V. D F - V - F. A propagação dos cibercrimes é um dos grandes problemas que os investigadores forenses encontram em seu dia a dia, pois, além dos cibercriminosos geralmente contarem com tecnologia avançada para o desenvolvimento e camuflagem, muitas vezes eles estão localizados em locais bem distantes do foco dos crimes e, muitas vezes, até em outros países. Com relação aos cibercrimes, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Todos os cibercrimes são executados de forma manual e analógica. ( ) Os cibercrimes têm como característica primordial a utilização da internet como meio de prática dos crimes em suas mais diversas formas. ( ) Geralmente, os cibercrimes não utilizam tecnologia digital para a sua propagação. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - F. B F - F - V. C F - V - F. D V - V - F. 9 25/05/2024, 17:28Avaliação I - Individual Página 6 de 6https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-…Rpb24iOiIyNDE2NzUiLCJtb2R1bGUiOiI1IiwiaW50ZXJuc2hpcCI6bnVsbH19 Os crimes cibernéticos estão crescendo no Brasil e, por consequência, verificamos também a profissionalização das polícias especializadas e o crescimento da computação forense. A respeito do principal objetivo da computação forense, assinale a alternativa CORRETA: A A computação forense tem como objetivo principal determinar a dinâmica, a materialidade e autoria de ilícitos ligados à área de informática, tendo como questões principais a identificação e o processamento de evidências digitais em provas materiais de crime por meio de métodos técnico-científicos, conferindo validade probatória em juízo. B A computação forense tem como objetivo principal determinar a dinâmica, identificação e o processamento de evidências papiloscópicas de crime por meio de métodos técnico-científicos, conferindo validade probatória em juízo. C A computação forense tem como objetivo principal disseminar os tipos de crimes cibernéticos, incentivando-os, e possui como questões principais a identificação e o processamento de ilícitos digitais. D Podemos definir computação forense como toda a atividade laboratorial realizada por computador, como relatórios e preenchimento de formulários laboratoriais. 10 Imprimir