Buscar

Crimes Cibernéticos - Prova I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina:
	Crimes Cibernéticos (16798)
	Avaliação:
	Avaliação I - Individual FLEX ( Cod.:653180) ( peso.:1,50)
	Prova:
	25877433
	Nota da Prova:
	8,00
	
	
Legenda:  Resposta Certa   Sua Resposta Errada  
Parte superior do formulário
	1.
	Os crimes cibernéticos surgem com o advento dos computadores pessoais e proliferam, com números cada vez maiores. Após o surgimento da internet, em 1990, vimos surgir uma atividade criminosa que é real, mas faz o descaminho criminoso através das vidas digitais das pessoas, o que hoje está cada vez mais presente, devido aos computadores e, mais recentemente, com o boom dos smartphones. Sobre a definição de crime cibernético, assinale a alternativa CORRETA:
	 a)
	Podemos definir crime cibernético como todo crime cometido utilizando tecnologia digital.
	 b)
	Podemos definir crime cibernético como todo crime cometido utilizando tecnologia analógica.
	 c)
	Podemos definir crime cibernético como todo crime de assassinato cometido pela pessoa.
	 d)
	Podemos definir crime cibernético como todo crime cometido utilizando o computador para solucioná-lo.
	2.
	A propagação dos cibercrimes é um dos grandes problemas que os investigadores forenses encontram em seu dia a dia, pois, além dos cibercriminosos geralmente contarem com tecnologia avançada para o desenvolvimento e camuflagem, muitas vezes eles estão localizados em locais bem distantes do foco dos crimes e, muitas vezes, até em outros países. Com relação aos cibercrimes, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Todos os cibercrimes são executados de forma manual e analógica.
(    ) Os cibercrimes têm como característica primordial a utilização da internet como meio de prática dos crimes em suas mais diversas formas.
(    ) Geralmente, os cibercrimes não utilizam tecnologia digital para a sua propagação.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - F - F.
	 b)
	F - F - V.
	 c)
	F - V - F.
	 d)
	V - V - F.
	3.
	Na internet, verificamos diversos tipos de crimes que os cibercriminosos tentam cometer com usuários mais incautos, sendo uma das principais modalidades a fraude. Com relação ao conceito de fraude, assinale a alternativa CORRETA:
	 a)
	São todos os crimes relacionados ao roubo a bancos digitais com fim de adquirir, de forma espúria, criptomoedas como o bitcoin.
	 b)
	É o tipo de crime em que os criminosos usam do subterfúgio da internet para cometer o roubo de identidade dos indivíduos.
	 c)
	É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro.
	 d)
	São todos os crimes relacionados à retirada da vida de um indivíduo.
	4.
	A tipificação dos crimes virtuais geralmente é similar à tipificação dos crimes comuns. Vemos cada vez mais o crescimento dos crimes cibernéticos, principalmente realizados pela internet, crescendo em todos os países, e no Brasil não é diferente. Recentemente, tivemos casos como o chamado de "baleia azul", que é facilmente enquadrado como sendo uma apologia ao crime. Com relação aos tipos de crimes, associe os itens, utilizando o código a seguir:
I- Violação de direitos autorais (plágio).
II- Golpes bancários.
III- Pedofilia.
IV- Golpes em vendas (e-commerce).
(    ) É um dos crimes mais hediondos que acontece nos meios virtuais. Cibercriminosos usam as redes sociais para se encontrar com menores de idade, que acabam sequestrados.
(    ) É um crime que, muitas vezes, pode trazer grandes problemas. Trata-se da cópia de textos e informações da internet sem a indicação da fonte.
(    ) Esse golpe é mais ligado a pessoas do que a instituições bancárias, as quais possuem sistemas de segurança digital muito mais sofisticados. As pessoas, geralmente, são ludibriadas por sites falsos ou outro tipo de golpe. São subtraídas suas informações, para roubo e uso de identidades, por exemplo, para realização de saques e transferências.
(    ) São todos os golpes realizados pela internet, por lojas virtuais ou pessoas físicas, relacionados a vendas de produtos ou serviços.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	I - III - II - IV.
	 b)
	IV - II - III - I.
	 c)
	III - II - IV - I.
	 d)
	III - I - II - IV.
	5.
	A legislação brasileira que trata de crimes cibernéticos ainda é muito recente e superficial, apresentando diversos pontos com brechas jurídicas, as quais têm sido exploradas pelos cibercriminosos. Atualmente, as duas principais leis que tratam do cibercrime são a Lei nº 12.737 e a Lei nº 12.965. Com relação à lei sobre crimes cibernéticos conhecida como Lei Carolina Dieckmann, assinale a alternativa CORRETA:
FONTE: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm; http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm#:~:text=LEI%20N%C2%BA%2012.965%2C%20DE%2023%20DE%20ABRIL%20DE%202014.&text=Estabelece%20princ%C3%ADpios%2C%20garantias%2C%20direitos%20e,uso%20da%20Internet%20no%20Brasil. Acesso em: 23 jul. 2020.
	 a)
	A Lei nº 12.737, de 30 de novembro de 2012, promoveu alterações no Código Penal Brasileiro, trazendo insegurança aos meios jurídicos com relação aos crimes cibernéticos, tipificando os chamados delitos ou crimes informáticos.
	 b)
	A Lei nº 12.737, de 30 de novembro de 2012, promoveu alterações no Código Penal Brasileiro, trazendo uma luz aos meios jurídicos com relação aos crimes cibernéticos, tipificando os chamados delitos ou crimes informáticos.
	 c)
	A Lei nº 12.965, de 23 de abril de 2014, considerada o "Marco Civil da Internet", surgiu da necessidade de regular as relações sociais e comportamentos referentes ao uso da internet.
	 d)
	A Lei nº 12.737, de 30 de novembro de 2012, promoveu alterações no Código Penal Brasileiro. Considerada o "Marco Civil da Internet", surgiu da necessidade de regular as relações sociais e comportamentos referentes ao uso da internet.
	6.
	Os crimes cibernéticos estão crescendo na atualidade, e vemos uma dificuldade crescente em identificar os cibercriminosos devido à propagação mundial da internet e de suas ferramentas de programação. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- Muitas vezes, um analista forense identifica um malware em uma prova digital, mas devido às diversas formas de "camuflagem" do malware, fica difícil descobrir a sua origem.
PORQUE
II- Os investigadores forenses não conseguem identificar o caminho percorrido pelo malware, pelos diversos provedores mundo afora, até infectar o computador arrestado como prova.
Assinale a alternativa CORRETA:
	 a)
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
	 b)
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
	 c)
	As asserções I e II são proposições falsas.
	 d)
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	7.
	Enquanto a criminologia na área cibernética vem crescendo no Brasil e no mundo, vemos também evoluírem as tecnologias tanto de software quanto de hardwares para combatê-las. São inovações quase diárias que surgem nesse mercado tão promissor contra os crimes cibernéticos. Sobre as terminologias e denominações utilizadas nessas ferramentas de combate aos crimes cibernéticos, associe os itens, utilizando o código a seguir:
I- Endereço IP.
II- Antivírus.
III- Firewall.
(    ) Programa ou software especificamente desenvolvido para detectar, anular e eliminar vírus e outros tipos de código malicioso.
(    ) Dispositivo constituído pela combinação de software e hardware, utilizado para dividir e controlar o acesso entre redes de computadores.
(    ) Esse endereço é um número único para cada computador conectado à internet, composto por uma sequência de quatro números que variam de 0 até 255, separados por ".".
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	III - I - II.
	 b)
	I - III - II.
	 c)
	III - II - I.
	 d)
	II - III - I.
	8.
	A história da computaçãoé relativamente nova, e ela vem com inovações cada vez mais aceleradas. Junto com a evolução da computação, os crimes cibernéticos surgiram. Com base na história da computação e dos cibercrimes, analise as sentenças a seguir:
I- Os crimes cibernéticos surgem com os primeiros computadores pessoais e com a liberação, para a população, da internet, que inicialmente foi desenvolvida para uso militar.
II- Os crimes cibernéticos surgem com os primeiros seres humanos e, inicialmente, foram desenvolvidos para uso militar.
III- A IBM lançou o primeiro computador pessoal de fácil utilização, o IBM 5150, que se tornou um marco na história dos computadores pessoais, sendo um dos responsáveis pela popularização da tecnologia.
Assinale a alternativa CORRETA:
	 a)
	As sentenças I e II estão corretas.
	 b)
	Somente a sentença III está correta.
	 c)
	As sentenças I e III estão corretas.
	 d)
	Somente a sentença II está correta.
	9.
	Existem, no Brasil, diversos crimes cibernéticos que são realizados contra pessoas famosas, como o caso do crime cibernético realizado pelo WhatsApp, de injúria racial, contra a repórter Julia Coutinho, do Jornal Nacional da Globo, no ano de 2015, ou ainda o caso do crime cibernético contra a atriz Carolina Dieckmann, entre tantos outros. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- Muitos crimes cibernéticos são classificados, em sua forma tradicional, como crimes comuns, como no caso da repórter Julia Coutinho.
PORQUE
II- O caso referente à repórter Julia Coutinho, apesar de ter sido cometido por um meio eletrônico, o WhatsApp, foi julgado relacionado a injúria racial e racismo.
Assinale a alternativa CORRETA:
	 a)
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
	 b)
	As asserções I e II são proposições falsas.
	 c)
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	 d)
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
	10.
	A Constituição Federal Brasileira de 1988 é um dos marcos em relação à proteção dos indivíduos, e é a base legal para as demais leis. Assim, as leis criadas sobre o tema crimes cibernéticos devem estar embasadas sob a égide da Constituição Federal, a qual deverá ser sempre tomada como base referencial. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes cibernéticos.
PORQUE
II- A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos.
Assinale a alternativa CORRETA:
	 a)
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
	 b)
	As asserções I e II são proposições falsas.
	 c)
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
	 d)
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

Continue navegando