Prévia do material em texto
Prova Impressa GABARITO | Avaliação I - Individual (Cod.:954111) Peso da Avaliação 2,00 Prova 82380221 Qtd. de Questões 10 Acertos/Erros 10/0 Nota 10,00 Na vitimologia forense dos crimes cibernéticos, temos as vítimas diretas, as vítimas indiretas, a sociedade, as empresas e governos, como já definido na legislação atual do Brasil. Aprimorar a vitimologia em crimes cibernéticos tem sido uma constante pelos pesquisadores e especialistas forenses em crimes cibernéticos, para entender e principalmente encontrar formas de prevenção a esses crimes. Com relação à vitimologia forense em cibercrimes, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Uma vítima é classificada como indireta quando ela nem conhece o seu status de vítima, pois tem o seu computador utilizado, sem que o saiba, para execução e suporte para a realização de crimes cibernéticos. ( ) Uma vítima é dita como sendo direta em cibercrime quando é atingida diretamente pelo crime. ( ) Na vitimologia dos crimes cibernéticos não existem classificações. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - F. B V - V - V. C F - V - F. D V - F - F. O uso da tecnologia vem crescendo na sociedade como um todo. Seja para uso empresarial, uso particular, diversão ou estudo, cada vez mais o ser humano está ligado à internet e ao mundo pelas tecnologias de informação. Considerando equipamentos que fazem uso da internet ou que tenham processadores integrados, assinale a alternativa CORRETA: A Notebooks, computadores, carros, aspiradores de pó, motores elétricos. B Bicicletas, aspiradores de pó, caixas de som, louças, livros. C Centrais multimídia de carros, aspiradores robôs com IoT, aspiradores de pó, motores elétricos. D Centrais multimídia de carros, aspiradores robôs com IoT, tablets, smartphones, carros inteligentes, notebooks. Uma tipificação mais conhecida dos crimes cibernéticos são os crimes realizados virtualmente através da internet. Alguns dos principais exemplos de ação criminosa praticada são roubo de identidade, ameaça e VOLTAR A+ Alterar modo de visualização 1 2 3 26/05/2024, 13:55 Avaliação I - Individual about:blank 1/5 crimes contra a honra. Com relação à tipificação dos crimes, analise as sentenças a seguir: I- Roubo e uso de identidades e perfis falsos com finalidade maliciosa (falsidade ideológica): é um dos crimes mais comuns na internet, em que os piratas virtuais ludibriam os internautas para obter suas informações pessoais, principalmente para realizar golpes financeiros. II- Ameaça: a internet é um dos principais focos de propagação de ameaças a uma pessoa. Geralmente, são realizadas por e-mail, posts e, atualmente, pelos apps de relacionamento. III- Crimes contra a honra (calúnia, injúria e difamação): compreendem a divulgação de informações mentirosas que podem prejudicar a reputação da vítima. Assinale a alternativa CORRETA: A Somente a sentença III está correta. B As sentenças I, II e III estão corretas. C Somente a sentença II está correta. D Somente a sentença I está correta. A Constituição Federal Brasileira de 1988 é um dos marcos em relação à proteção dos indivíduos, e é a base legal para as demais leis. Assim, as leis criadas sobre o tema crimes cibernéticos devem estar embasadas sob a égide da Constituição Federal, a qual deverá ser sempre tomada como base referencial. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes cibernéticos. PORQUE II- A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos. Assinale a alternativa CORRETA: A As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. B As asserções I e II são proposições falsas. C As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. A Constituição Federal Brasileira de 1988 é a referência para qualquer questão judicial, e serve também de base para os crimes cibernéticos. Ela traz os principais pontos para garantir a proteção e segurança dos indivíduos. Cada um tem o direito de gozar da sua intimidade e da sua vida privada. Assim, temos no artigo 5º da lei descrito que "todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo, aos brasileiros e aos estrangeiros residentes no país, a inviolabilidade do direito à vida, à 4 5 26/05/2024, 13:55 Avaliação I - Individual about:blank 2/5 liberdade, à igualdade, à segurança e à propriedade". Sobre o complemento do artigo 5º que detalha os meandros da lei, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Homens e mulheres são iguais em direitos e obrigações, nos termos desta Constituição. ( ) Ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei. ( ) É livre a expressão da atividade intelectual, artística, científica e de comunicação, independentemente de censura ou licença. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - V. B V - V - V. C F - V - F. D V - F - V. A história da internet e a dos cibercrimes evolui em conjunto e, desde os seus primórdios, está relacionada à evolução tecnológica. Muitas tecnologias foram os alicerces da expansão da internet em computadores, tablets e smartphones, mas a criação do World Wide Web, ou "www", foi um marco decisivo para a internet moderna. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Um ponto importante para o surgimento dos cibercrimes é o surgimento, além da proliferação do uso domiciliar, empresarial e governamental, da internet. PORQUE II- Apesar de ter sido desenvolvida no início dos anos 2000, foi no ano de 2012 que o cientista Tim Berners-Lee criou a World Wide Web, ou "www", sendo assim dados os primeiros passos para o processo de internet atual. Assinale a alternativa CORRETA: A As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. B A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. C As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. D As asserções I e II são proposições falsas. Atualmente, os laboratórios de computação forense não são mais uma exclusividade de governos e suas polícias secretas, mas uma realidade de todas as grandes organizações, principalmente as ligadas às áreas de TI. Como exemplo, podemos citar: Google, Microsoft, Amazon, Facebook, grandes bancos etc. Cada laboratório de computação forense tem a sua aplicação específica, conforme o ramo de trabalho da empresa ou órgão público, ou, ainda, ao ramo da polícia a que vai auxiliar. Assim, podemos afirmar que a 6 7 26/05/2024, 13:55 Avaliação I - Individual about:blank 3/5 segurança digital é fundamental para todos os negócios, governos e cidadãos que têm um computador ou um smartphone. Analise as opções apresentadas a seguir e assinale a alternativa CORRETA com relação a laboratórios de computação forense: A Os laboratórios de computação forense são especializados em analisar provas criminais ligadas a papiloscopia. B Os laboratórios de computação forense são especializados em analisar provas criminais ligadas aos crimes comuns e com ausência de equipamentos de Tecnologia de Informação. C São todos os laboratórios forenses utilizados pela polícia especializada utilizados para esclarecer os crimes em geral. D Os laboratórios de computação forense são especializados em analisar provas criminais ligadas a crimes cibernéticos e equipamentos diversos de Tecnologia de Informação. Os cibercrimes podem ser de diversas modalidades diferentes. Na internet, verificamos diversos tipos de crimes que os cibercriminosos tentam cometer com usuários mais incautos. Sobre a denominação decrimes que podem ser realizados pela internet, associe os itens, utilizando o código a seguir: I- Worm. II- Invasão. III- Fraude. ( ) Notificações de atividades relacionadas com o processo automatizado de propagação de códigos maliciosos na rede. ( ) Um ataque bem-sucedido que resulte no acesso não autorizado a um computador ou rede. ( ) É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro. Assinale a alternativa que apresenta a sequência CORRETA: A I - III - II. B II - I - III. C III - II - I. D I - II - III. A história da computação é relativamente nova, e ela vem com inovações cada vez mais aceleradas. Junto com a evolução da computação, os crimes cibernéticos surgiram. Com base na história da computação e dos cibercrimes, analise as sentenças a seguir: I- Os crimes cibernéticos surgem com os primeiros computadores pessoais e com a liberação, para a população, da internet, que inicialmente foi desenvolvida para uso militar. II- Os crimes cibernéticos surgem com os primeiros seres humanos e, inicialmente, foram desenvolvidos para uso militar. III- A IBM lançou o primeiro computador pessoal de fácil utilização, o IBM 5150, que se tornou um marco na história dos computadores pessoais, sendo um dos responsáveis pela popularização da tecnologia. 8 9 26/05/2024, 13:55 Avaliação I - Individual about:blank 4/5 Assinale a alternativa CORRETA: A Somente a sentença III está correta. B As sentenças I e II estão corretas. C As sentenças I e III estão corretas. D Somente a sentença II está correta. Há relatos de crimes utilizando os meios digitais desde a década de 1960, os quais podem ser considerados o primórdio dos crimes cibernéticos. Apesar dos crimes cibernéticos serem identificados há muito tempo, apenas mais recentemente o termo "cibercrime" foi literalmente cunhado. Com relação ao termo"cibercrime", analise as sentenças a seguir: I- A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, em uma reunião de um subgrupo das nações do G-8, chamado de "Grupo de Lyon". II- Foi fruto da discussão do Grupo de Lyon referente a crimes promovidos por meios eletrônicos através da propagação de informações pela internet. III- Apesar do termo cibercrime ter sido cunhado só no fim da década de 1990, existem relatos de crimes cibernéticos desde a década de 1960. Assinale a alternativa CORRETA: A As sentenças I, II e III estão corretas. B Somente a sentença I está correta. C Somente a sentença II está correta. D Somente a sentença III está correta. 10 Imprimir 26/05/2024, 13:55 Avaliação I - Individual about:blank 5/5