Buscar

Avaliacao I - Crimes Ciberneticos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

25/05/2024, 17:28Avaliação I - Individual
Página 1 de 6https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-…Rpb24iOiIyNDE2NzUiLCJtb2R1bGUiOiI1IiwiaW50ZXJuc2hpcCI6bnVsbH19
Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:954111)
Peso da Avaliação 2,00
Prova 82380280
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
Os cibercrimes podem ser de diversas modalidades diferentes. Na internet, verificamos 
diversos tipos de crimes que os cibercriminosos tentam cometer com usuários mais incautos. 
Sobre a denominação de crimes que podem ser realizados pela internet, associe os itens, utilizando 
o código a seguir:
I- Worm.
II- Invasão.
III- Fraude.
( ) Notificações de atividades relacionadas com o processo automatizado de propagação de 
códigos maliciosos na rede.
( ) Um ataque bem-sucedido que resulte no acesso não autorizado a um computador ou rede. 
( ) É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de 
não cumprir determinado dever; logro.
Assinale a alternativa que apresenta a sequência CORRETA:
A III - II - I.
B I - III - II.
C II - I - III.
D I - II - III.
A Constituição Federal Brasileira de 1988 é um dos marcos em relação à proteção dos 
indivíduos, e é a base legal para as demais leis. Assim, as leis criadas sobre o tema crimes 
cibernéticos devem estar embasadas sob a égide da Constituição Federal, a qual deverá ser sempre 
tomada como base referencial. Sobre o exposto, avalie as asserções a seguir e a relação proposta 
entre elas:
I- A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os 
crimes cibernéticos. 
PORQUE
 VOLTAR
A+Aumentar, FonteAlterar modo de visualização
1
2
25/05/2024, 17:28Avaliação I - Individual
Página 2 de 6https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-…Rpb24iOiIyNDE2NzUiLCJtb2R1bGUiOiI1IiwiaW50ZXJuc2hpcCI6bnVsbH19
II- A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança 
dos indivíduos.
Assinale a alternativa CORRETA:
A A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
C As asserções I e II são proposições falsas.
D As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Há relatos de crimes utilizando os meios digitais desde a década de 1960, os quais podem ser 
considerados o primórdio dos crimes cibernéticos. Apesar dos crimes cibernéticos serem 
identificados há muito tempo, apenas mais recentemente o termo "cibercrime" foi literalmente 
cunhado. Com relação ao termo"cibercrime", analise as sentenças a seguir:
I- A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, em 
uma reunião de um subgrupo das nações do G-8, chamado de "Grupo de Lyon".
II- Foi fruto da discussão do Grupo de Lyon referente a crimes promovidos por meios eletrônicos 
através da propagação de informações pela internet. 
III- Apesar do termo cibercrime ter sido cunhado só no fim da década de 1990, existem relatos de 
crimes cibernéticos desde a década de 1960.
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B Somente a sentença II está correta.
C As sentenças I, II e III estão corretas.
D Somente a sentença III está correta.
A internet é, atualmente, um campo fértil para a execução de diversos tipos de crimes, e os 
usuários geralmente não sabem que estão sendo vítimas. Os softwares de relacionamento, sites 
diversos, entre outros meios de propagação criminosa, são verdadeiros arcabouços do crime contra 
os usuários menos esclarecidos. A respeito dos tipos de crimes que podem ser executados pela 
internet, analise as sentenças a seguir:
I- Roubo e uso de identidades e perfis falsos com finalidade maliciosa (falsidade ideológica): a 
distribuição de pornografia e de "nudes" é um dos crimes que tem crescido muito nos meios 
3
4
25/05/2024, 17:28Avaliação I - Individual
Página 3 de 6https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-…Rpb24iOiIyNDE2NzUiLCJtb2R1bGUiOiI1IiwiaW50ZXJuc2hpcCI6bnVsbH19
virtuais. Trata do tema da criminalização da divulgação de cenas de sexo, nudez e pornografia, 
sem consentimento da vítima, e outros delitos.
II- Pirataria: as mulheres sofrem muitos ataques no ambiente virtual, e vemos casos que vão desde 
distribuição de fotos e vídeos pessoais, principalmente íntimos, até perseguições, ofensas, 
difamação e assédio.
III- Apologia ao crime: apesar de muitos crimes já serem tipificados em outras formas já citadas, 
temos um crime comum, em que o criminoso cibernético, através de criação de páginas e perfis na 
internet, busca estimular pessoas à prática de crimes diversos, como pedofilia, racismo, furto etc. É 
uma situação muito crítica.
Assinale a alternativa CORRETA:
A Somente a sentença III está correta.
B As sentenças I e III estão corretas.
C As sentenças II e III estão corretas.
D Somente a sentença II está correta.
Uma tipificação mais conhecida dos crimes cibernéticos são os crimes realizados 
virtualmente através da internet. Alguns dos principais exemplos de ação criminosa praticada são 
roubo de identidade, ameaça e crimes contra a honra. Com relação à tipificação dos crimes, analise 
as sentenças a seguir:
I- Roubo e uso de identidades e perfis falsos com finalidade maliciosa (falsidade ideológica): é um 
dos crimes mais comuns na internet, em que os piratas virtuais ludibriam os internautas para obter 
suas informações pessoais, principalmente para realizar golpes financeiros.
II- Ameaça: a internet é um dos principais focos de propagação de ameaças a uma pessoa. 
Geralmente, são realizadas por e-mail, posts e, atualmente, pelos apps de relacionamento.
III- Crimes contra a honra (calúnia, injúria e difamação): compreendem a divulgação de 
informações mentirosas que podem prejudicar a reputação da vítima.
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B As sentenças I, II e III estão corretas.
C Somente a sentença II está correta.
D Somente a sentença III está correta.
A promulgação da Constituição Federal Brasileira de 1988 é um dos marcos da proteção dos 
5
6
25/05/2024, 17:28Avaliação I - Individual
Página 4 de 6https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-…Rpb24iOiIyNDE2NzUiLCJtb2R1bGUiOiI1IiwiaW50ZXJuc2hpcCI6bnVsbH19
indivíduos, inclusive em relação ao crescimento dos crimes cibernéticos, que fizeram surgir novas 
leis mais concatenadas a essa nova realidade. Sobre o exposto, avalie as asserções a seguir e a 
relação proposta entre elas:
I- A Lei nº 12.737, de 30 de novembro de 2012, também conhecida como Lei Carolina 
Dieckmann, promoveu alterações no Código Penal Brasileiro.
PORQUE
II-Essa lei trouxe uma luz aos meios jurídicos com relação aos crimes cibernéticos, tipificando os 
chamados delitos ou crimes informáticos.
Assinale a alternativa CORRETA:
A As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
B A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
C As asserções I e II são proposições falsas.
D As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Atualmente, os laboratórios de computação forense não são mais uma exclusividade de 
governos e suas polícias secretas, mas uma realidade de todas as grandes organizações, 
principalmente as ligadas às áreas de TI. Como exemplo, podemos citar: Google, Microsoft, 
Amazon, Facebook, grandes bancos etc. Cada laboratório de computação forense tem a sua 
aplicação específica, conforme o ramo de trabalho da empresa ou órgão público, ou, ainda, ao 
ramo da polícia a que vai auxiliar. Assim, podemos afirmar que a segurança digital é fundamental 
para todos os negócios, governos e cidadãos que têm um computador ou um smartphone. Analise 
as opções apresentadas a seguir e assinale a alternativa CORRETA com relação a laboratóriosde 
computação forense:
A Os laboratórios de computação forense são especializados em analisar provas criminais
ligadas aos crimes comuns e com ausência de equipamentos de Tecnologia de Informação.
B Os laboratórios de computação forense são especializados em analisar provas criminais
ligadas a papiloscopia.
C São todos os laboratórios forenses utilizados pela polícia especializada utilizados para
esclarecer os crimes em geral.
D Os laboratórios de computação forense são especializados em analisar provas criminais
ligadas a crimes cibernéticos e equipamentos diversos de Tecnologia de Informação.
O artigo 5° da Constituição Brasileira de 1988 é uma das bases legais onde temos descritos 
os principais elementos para a segurança dos indivíduos, assim como os seus direitos à liberdade, 
7
8
25/05/2024, 17:28Avaliação I - Individual
Página 5 de 6https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-…Rpb24iOiIyNDE2NzUiLCJtb2R1bGUiOiI1IiwiaW50ZXJuc2hpcCI6bnVsbH19
em que fica claro que cada indivíduo tem o direito de gozar da sua intimidade e da sua vida 
privada e, principalmente,fica garantido que todos são iguais perante a lei, não havendo qualquer 
distinção de qualquer natureza, além da inviolabilidade do direito à vida, à liberdade, à igualdade, 
à segurança e à propriedade, o que também é transposto à legislação relacionada aos crimes 
cibernéticos cometidos no Brasil. No artigo 5° da Constituição Brasileira, temos em detalhes 
descritos os direitos dos cidadãos brasileiros com relação a suas liberdades e restrições. Classifique 
V para as sentenças verdadeiras e F para as falsas:
( ) É assegurado a todos o acesso à informação e resguardado o sigilo da fonte, quando 
necessário ao exercício profissional.
( ) A liberdade das pessoas é total, permitindo que ela faça o que quiser em sua residência, 
porém, nos meandros digitais, essa liberdade é controlada pelo Estado.
( ) São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o 
direito à indenização pelo dano material ou moral decorrente de sua violação.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V.
B V - F - F.
C F - F - V.
D F - V - F.
A propagação dos cibercrimes é um dos grandes problemas que os investigadores forenses 
encontram em seu dia a dia, pois, além dos cibercriminosos geralmente contarem com tecnologia 
avançada para o desenvolvimento e camuflagem, muitas vezes eles estão localizados em locais 
bem distantes do foco dos crimes e, muitas vezes, até em outros países. Com relação aos 
cibercrimes, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Todos os cibercrimes são executados de forma manual e analógica.
( ) Os cibercrimes têm como característica primordial a utilização da internet como meio de 
prática dos crimes em suas mais diversas formas. 
( ) Geralmente, os cibercrimes não utilizam tecnologia digital para a sua propagação.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F.
B F - F - V.
C F - V - F.
D V - V - F.
9
25/05/2024, 17:28Avaliação I - Individual
Página 6 de 6https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-…Rpb24iOiIyNDE2NzUiLCJtb2R1bGUiOiI1IiwiaW50ZXJuc2hpcCI6bnVsbH19
Os crimes cibernéticos estão crescendo no Brasil e, por consequência, verificamos também a 
profissionalização das polícias especializadas e o crescimento da computação forense. A respeito 
do principal objetivo da computação forense, assinale a alternativa CORRETA:
A
A computação forense tem como objetivo principal determinar a dinâmica, a materialidade e
autoria de ilícitos ligados à área de informática, tendo como questões principais a identificação
e o processamento de evidências digitais em provas materiais de crime por meio de métodos
técnico-científicos, conferindo validade probatória em juízo.
B
A computação forense tem como objetivo principal determinar a dinâmica, identificação e o
processamento de evidências papiloscópicas de crime por meio de métodos técnico-científicos,
conferindo validade probatória em juízo.
C
A computação forense tem como objetivo principal disseminar os tipos de crimes cibernéticos,
incentivando-os, e possui como questões principais a identificação e o processamento de
ilícitos digitais.
D Podemos definir computação forense como toda a atividade laboratorial realizada por
computador, como relatórios e preenchimento de formulários laboratoriais.
10
Imprimir

Mais conteúdos dessa disciplina