Buscar

Avaliação I Crimes Ciberneticos Ana Paula

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

24/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/5
Acadêmico: Ana Paula Ismael (1982480)
Disciplina: Crimes Cibernéticos (16798)
Avaliação: Avaliação I - Individual Semipresencial ( Cod.:656992) ( peso.:1,50)
Prova: 26076663
Nota da Prova: 8,00
Legenda: Resposta Certa Sua Resposta Errada 
1. Há relatos de crimes utilizando os meios digitais desde a década de 1960, os quais podem
ser considerados o primórdio dos crimes cibernéticos. Apesar dos crimes cibernéticos serem
identificados há muito tempo, apenas mais recentemente o termo "cibercrime" foi literalmente
cunhado. Com relação ao termo"cibercrime", analise as sentenças a seguir:
I- A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, em
uma reunião de um subgrupo das nações do G-8, chamado de "Grupo de Lyon".
II- Foi fruto da discussão do Grupo de Lyon referente a crimes promovidos por meios
eletrônicos através da propagação de informações pela internet. 
III- Apesar do termo cibercrime ter sido cunhado só no fim da década de 1990, existem
relatos de crimes cibernéticos desde a década de 1960.
Assinale a alternativa CORRETA:
 a) Somente a sentença II está correta.
 b) Somente a sentença III está correta.
 c) Somente a sentença I está correta.
 d) As sentenças I, II e III estão corretas.
2. Os crimes cibernéticos surgem com o advento dos computadores pessoais e proliferam, com
números cada vez maiores. Após o surgimento da internet, em 1990, vimos surgir uma
atividade criminosa que é real, mas faz o descaminho criminoso através das vidas digitais
das pessoas, o que hoje está cada vez mais presente, devido aos computadores e, mais
recentemente, com o boom dos smartphones. Sobre a definição de crime cibernético,
assinale a alternativa CORRETA:
 a) Podemos definir crime cibernético como todo crime de assassinato cometido pela pessoa.
 b) Podemos definir crime cibernético como todo crime cometido utilizando o computador para
solucioná-lo.
 c) Podemos definir crime cibernético como todo crime cometido utilizando tecnologia
analógica.
 d) Podemos definir crime cibernético como todo crime cometido utilizando tecnologia digital.
24/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/5
3. A Constituição Federal Brasileira de 1988 é um dos marcos em relação à proteção dos
indivíduos, e é a base legal para as demais leis. Assim, as leis criadas sobre o tema crimes
cibernéticos devem estar embasadas sob a égide da Constituição Federal, a qual deverá ser
sempre tomada como base referencial. Sobre o exposto, avalie as asserções a seguir e a
relação proposta entre elas:
I- A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para
os crimes cibernéticos. 
PORQUE
II- A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e
segurança dos indivíduos.
Assinale a alternativa CORRETA:
 a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
 b) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
 c) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da
I.
 d) As asserções I e II são proposições falsas.
4. Considerando os diversos tipos de ataques cibernéticos existentes, temos diversos malwares
a que os usuários da TI (Tecnologia da Informação) estão suscetíveis. Com relação à
definição dos malwares, analise as sentenças a seguir:
I- Vírus: são informações falsas, sobre um determinado assunto, divulgadas, principalmente,
pelas redes sociais.
II- Spyware: programa que se instala no computador para roubar senhas ou outras
informações e que não é reconhecido como vírus, já que nenhum dano nos arquivos é
identificado pelo usuário.
III- Worm: programa capaz de se propagar automaticamente através de redes, enviando
cópias de si mesmo de computador para computador.
Assinale a alternativa CORRETA:
 a) Somente a sentença III está correta.
 b) As sentenças II e III estão corretas.
 c) As sentenças I e II estão corretas.
 d) Somente a sentença I está correta.
24/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/5
5. A criminologia na área cibernética tem evoluído muito, principalmente devido ao fator de
inovação tecnológica, tanto em hardware como em software. O mundo dos cibercrimes
possui terminologias específicas para identificação de cada crime cibernético. Sobre a
tipificação e denominação dos crimes cibernéticos e suas definições, associe os itens,
utilizando o código a seguir:
I- Ciberpirata.
II- Phishing.
III- Cavalo de Troia.
IV- Malware.
( ) É um termo guarda-chuva que define qualquer tipo de software maligno. 
( ) Indivíduo com sólidos conhecimentos de informática que invade computadores para fins
ilegais, como fraudar sistema telefônico, copiar programa de computador ou material
audiovisual, fonográfico etc., sem autorização do autor ou sem respeito aos direitos de
autoria e cópia, para comercialização ou uso pessoal; cracker, hacker, pirata eletrônico. 
( ) É uma das técnicas mais importantes para o cibercrime. Originada da palavra "fishing"
(pescaria), a expressão representa um método de ataque que consiste em jogar uma isca e
torcer para que o alvo morda o anzol. Um dos métodos mais comuns de phishing é enviar um
e-mail para a vítima se passando por uma empresa, falando que é necessário fazer algum
procedimento, como um recadastro. O e-mail conta com um link, no qual a vítima é orientada
a digitar seu login e senha, que são enviados diretamente para o hacker. Assim, é possível
invadir uma conta sem grande transtorno.
( ) Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum
de fotos, protetor de tela, jogo etc.) que, além de executar funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o
conhecimento do usuário.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) IV - I - II - III.
 b) IV - II - III - I.
 c) II - I - III - IV.
 d) III - II - I - IV.
6. Os cibercrimes podem ser de diversas modalidades diferentes. Na internet, verificamos
diversos tipos de crimes que os cibercriminosos tentam cometer com usuários mais incautos.
Sobre a denominação de crimes que podem ser realizados pela internet, associe os itens,
utilizando o código a seguir:
I- Worm.
II- Invasão.
III- Fraude.
( ) Notificações de atividades relacionadas com o processo automatizado de propagação de
códigos maliciosos na rede.
( ) Um ataque bem-sucedido que resulte no acesso não autorizado a um computador ou
rede. 
( ) É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou
de não cumprir determinado dever; logro.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) II - I - III.
 b) I - III - II.
 c) III - II - I.
 d) I - II - III.
24/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/5
7. O computador é o elo principal em um crime cibernético, e ele pode possuir três papéis bem
distintos (entretanto não mutuamente exclusivos) no cenário de um crime. Com relação ao
uso do computador em um cenário de crime, analise as sentenças a seguir:
I- Pode ser o alvo direto do criminoso.
II- Pode ser o instrumento fundamental para efetivação do ato criminoso.
III- Pode ser um valioso repositório de evidências para a investigação.
Assinale a alternativa CORRETA:
 a) Somente a sentença I está correta.
 b) Somente a sentença II está correta.
 c) As sentençasI, II e III estão corretas.
 d) Somente a sentença III está correta.
8. Existem, no Brasil, diversos crimes cibernéticos que são realizados contra pessoas famosas,
como o caso do crime cibernético realizado pelo WhatsApp, de injúria racial, contra a repórter
Julia Coutinho, do Jornal Nacional da Globo, no ano de 2015, ou ainda o caso do crime
cibernético contra a atriz Carolina Dieckmann, entre tantos outros. Sobre o exposto, avalie as
asserções a seguir e a relação proposta entre elas:
I- Muitos crimes cibernéticos são classificados, em sua forma tradicional, como crimes
comuns, como no caso da repórter Julia Coutinho.
PORQUE
II- O caso referente à repórter Julia Coutinho, apesar de ter sido cometido por um meio
eletrônico, o WhatsApp, foi julgado relacionado a injúria racial e racismo.
Assinale a alternativa CORRETA:
 a) As asserções I e II são proposições falsas.
 b) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
 c) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da
I.
 d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
9. Os crimes cibernéticos estão crescendo na atualidade, e vemos uma dificuldade crescente
em identificar os cibercriminosos devido à propagação mundial da internet e de suas
ferramentas de programação. Sobre o exposto, avalie as asserções a seguir e a relação
proposta entre elas:
I- Muitas vezes, um analista forense identifica um malware em uma prova digital, mas devido
às diversas formas de "camuflagem" do malware, fica difícil descobrir a sua origem.
PORQUE
II- Os investigadores forenses não conseguem identificar o caminho percorrido pelo malware,
pelos diversos provedores mundo afora, até infectar o computador arrestado como prova. 
Assinale a alternativa CORRETA:
 a) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
 b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da
I.
 c) As asserções I e II são proposições falsas.
 d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
24/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/5
10.A internet é, atualmente, um campo fértil para a execução de diversos tipos de crimes, e os
usuários geralmente não sabem que estão sendo vítimas. Os softwares de relacionamento,
sites diversos, entre outros meios de propagação criminosa, são verdadeiros arcabouços do
crime contra os usuários menos esclarecidos. A respeito dos tipos de crimes que podem ser
executados pela internet, analise as sentenças a seguir:
I- Roubo e uso de identidades e perfis falsos com finalidade maliciosa (falsidade ideológica):
a distribuição de pornografia e de "nudes" é um dos crimes que tem crescido muito nos
meios virtuais. Trata do tema da criminalização da divulgação de cenas de sexo, nudez e
pornografia, sem consentimento da vítima, e outros delitos.
II- Pirataria: as mulheres sofrem muitos ataques no ambiente virtual, e vemos casos que vão
desde distribuição de fotos e vídeos pessoais, principalmente íntimos, até perseguições,
ofensas, difamação e assédio.
III- Apologia ao crime: apesar de muitos crimes já serem tipificados em outras formas já
citadas, temos um crime comum, em que o criminoso cibernético, através de criação de
páginas e perfis na internet, busca estimular pessoas à prática de crimes diversos, como
pedofilia, racismo, furto etc. É uma situação muito crítica.
Assinale a alternativa CORRETA:
 a) As sentenças II e III estão corretas.
 b) Somente a sentença II está correta.
 c) Somente a sentença III está correta.
 d) As sentenças I e III estão corretas.
Prova finalizada com 8 acertos e 2 questões erradas.

Continue navegando