Baixe o app para aproveitar ainda mais
Prévia do material em texto
É a _____________ que ofende um bem juridicamente tutelado, merecedora de pena. Identifique qual é a palavra que complementa a frase acima. Escolha uma opção: a. Hacker. b. Redes sociais. c. Contribuição. d. Tradução. e. Conduta. É a conduta que ofende um bem juridicamente tutelado, merecedora de pena. Feedback Sua resposta está correta. A resposta correta é: Conduta.. Questão 2 Incorreto Marcar questão Texto da questão Apesar da Perícia Forense e os métodos para identificação, a definição da autoria de crimes cibernéticos nem sempre é possível, tampouco fácil. Para o Direito Processual Penal e o Direito Penal, a definição da autoria é imprescindível para a culpabilidade. Assim, identifique qual definição da lei está incorreta. Escolha uma opção: a. ID ENTIDADE, que se revela pela identidade da empresa responsável pelo domínio. b. ID ADMIN, o administrador do site; ID TÉCNICO, responsável pela manutenção do site. c. Pelo endereço IP: nesta modalidade, identifica-se o autor por meio dos dados constantes nos equipamentos que hospedam no site. d. ID COBRANÇA, quem recebe e faz os pagamentos do registro/domínio. e. Em 2018, surgiu a lei n°. 13.709, a Lei de Proteção de Dados Pessoais. Feedback Sua resposta está incorreta. A resposta correta é: Pelo endereço IP: nesta modalidade, identifica-se o autor por meio dos dados constantes nos equipamentos que hospedam no site.. Questão 3 Incorreto Marcar questão Texto da questão O ____________ luta contra os crimes virtuais em desigualdade, [...] o Código Penal lida com os delitos cibernéticos de forma principialista e é necessária uma legislação mais detalhada junto a um tratado internacional, que especifique quem possuirá competência para julgar certo crime virtual, para lidar com as situações delituosas do cotidiano. Escolha uma opção: a. Direito Penal. b. Lei do Direito Autoral. c. Proteção de dados. d. Direito Civil. e. Marco Civil da Internet. Feedback Sua resposta está incorreta. A resposta correta é: Direito Penal.. Questão 4 Incorreto Marcar questão Texto da questão Derivada do latim “probatio”, a palavra “prova” significa confirmação, exame. É uma ______________ da verdade dos fatos criminosos, que podem se confirmar ou não como ilícitos. Identifique qual é a palavra que complementa a frase acima. Escolha uma opção: a. Monitoramento. b. Organização. c. Reconstrução. d. Tipificação. e. Planejamento. Feedback Sua resposta está incorreta. A resposta correta é: Reconstrução.. Questão 5 Correto Marcar questão Texto da questão _____________ seria toda conduta que atentasse, que colidisse frontalmente contra a lei penal editada pelo Estado. Identifique qual é a palavra que complementa a frase acima. Escolha uma opção: a. Planejamento. b. Monitoramento. c. Tipificação. d. Crime. Crime seria toda conduta que atentasse, que colidisse frontalmente contra a lei penal editada pelo Estado. e. Organização. Feedback Sua resposta está correta. A resposta correta é: Crime.. Questão 6 Correto Marcar questão Texto da questão Sendo assim, a denúncia ou queixa será rejeitada quando faltar-lhe ____________________ (art. 395 do Código de Processo Penal) para o efetivo exercício da ação penal, tendo aquela a exigência de um lastro probatório mínimo que embase a acusação. Identifique qual é a palavra que complementa a frase acima. Escolha uma opção: a. Contribuição. b. Tradução. c. Justa causa. Sendo assim, a denúncia ou queixa será rejeitada quando faltar-lhe justa causa (art. 395 do Código de Processo Penal) para o efetivo exercício da ação penal, tendo aquela a exigência de um lastro probatório mínimo que embase a acusação. d. Hacker. e. Redes sociais. Feedback Sua resposta está correta. A resposta correta é: Justa causa.. Questão 7 Incorreto Marcar questão Texto da questão Existem particularidades que a tornam singular em relação à investigação dos demais tipos de crimes: em primeiro lugar, o ___________ que a rede possibilita; em segundo lugar, a _______________ das provas, efêmeras que são, pois podem desaparecer ou serem apagadas da rede, muito rapidamente. Assinale a alternativa que preenche corretamente as lacunas anteriores. Escolha uma opção: a. Dado/fugacidade. b. Anonimato/Fugacidade. c. Dado/informação. d. Direito/anonimato. e. Anonimato/informação. Feedback Sua resposta está incorreta. A resposta correta é: Anonimato/Fugacidade.. Questão 8 Incorreto Marcar questão Texto da questão A __________________, que trouxe o conceito de dado pessoal no art. 4º, IV e determinou que o tratamento das informações pessoais deve ser feito de forma íntegra, transparente e com total respeito à intimidade, vida privada, honra e imagem. Escolha uma opção: a. A Lei n°. 11.829/2008. b. Lei n° 12.737/2012. c. Lei n°. 13.709/2018. d. Lei de Acesso à Informação (Lei n°. 12.527/2011). e. Lei n°. 9.983/2000. Feedback Sua resposta está incorreta. A resposta correta é: Lei de Acesso à Informação (Lei n°. 12.527/2011).. Questão 9 Incorreto Marcar questão Texto da questão Em casos em que há a procura de arquivos e de sistemas, é essencial a ___________ de dispositivos de armazenamento computacional, como discos rígidos, pen drives, cartões de memória, telefones celulares, CDs, DVDs... Assinale a alternativa que preenche corretamente a lacuna anterior. Escolha uma opção: a. Quatro etapas. b. Pirataria. c. Suspeita. d. Apreensão. e. Busca. Feedback Sua resposta está incorreta. A resposta correta é: Busca.. Questão 10 Incorreto Marcar questão Texto da questão Observando os critérios para a definição da lei aplicável para obtenção dos dados, estudados no capítulo 2 da II Unidade, assinale a alternativa incorreta. Escolha uma opção: a. A lei do local dos registradores de onde o domínio foi registrado. b. A lei do local onde não estão os servidores que armazenam os dados. c. A lei do local em que está o usuário, do qual se pretende obter os dados. d. Cavalo de troia: piratas. e. A lei do local de incorporação da empresa que presta o serviço. Feedback Sua resposta está incorreta. A resposta correta é: A lei do local onde não estão os servidores que armazenam os dados.. Iniciado em quarta, 25 Nov 2020, 15:22 Estado Finalizada Concluída em quarta, 25 Nov 2020, 15:40 Avaliar 3,0 de um máximo de 10,0(30%) Questão 1 Correto Marcar questão Texto da questão A ______________ sustenta-se por princípios, estes, por sua vez, regem a proteção da informação. A segurança de sistemas de informação tem, reconhecidamente, como princípios a tríade CID (Confidencialidade, Integridade e Disponibilidade). Escolha uma opção: a. Vulnerabilidade. b. Política de segurança. A política de segurança sustenta-se por princípios, estes, por sua vez, regem a proteção da informação. A segurança de sistemas de informação tem, reconhecidamente, como princípios a tríade CID (Confidencialidade, Integridade e Disponibilidade. c. Tecnologias da informação. d. Ameaças. e. Lei Geral de Proteção de Dados. Feedback Sua resposta está correta. A resposta correta é: Política de segurança.. Questão 2 Correto Marcar questão Texto da questão A __________ se perfaz através de um ponto fraco que permite a concretização de uma ameaça, podendo ser entendida como uma fragilidade. Assinale a alternativa que completa de forma correta a lacuna. Escolha uma opção: a. SMT. b. Instalação. c. Vulnerabilidade. A vulnerabilidade se perfaz através de um ponto fraco que permite a concretização de uma ameaça, podendo ser entendida como uma fragilidade. d. Política de segurança. e. Ameaça. Feedback Sua resposta está correta. A resposta correta é: Vulnerabilidade.. Questão 3 Correto Marcar questão Texto da questão A doutrina define que é imprescindível o conhecimentodos sistemas de perícia forense de redes e, ainda, as ferramentas e métodos de análises a serem utilizados durante a análise. Identifique a alternativa correta: Escolha uma opção: a. As ferramentas de análises forense de redes (Network Forensic Analysis Tools – NFAT) permitem o monitoramento de redes, visando reunir informações sobre tráfego, auxiliar na investigação e colaborar para a elaboração de respostas aos incidentes de segurança, de forma adequada. As ferramentas de análises forense de redes (Network Forensic Analysis Tools – NFAT) permitem o monitoramento de redes, visando reunir informações sobre tráfego, auxiliar na investigação e colaborar para a elaboração de respostas aos incidentes de segurança, de forma adequada. b. Atualmente, é possível identificar diversos vírus, cookies maliciosos, spams e entre outras ameaças. c. Existem várias ferramentas para esta finalidade, mas não há soluções apresentadas pela Linux (Caine, Insert e Protech). d. A sociedade se vê vinculada às tecnologias da informação, tendo, a criminalidade, passada por esse mesmo processo. e. A tecnologia tenta, na medida do possível, adaptar-se e combater os transtornos, por meio de inúmeros antivírus, cada qual responsável por uma ameaça em específica. Feedback Sua resposta está correta. A resposta correta é: As ferramentas de análises forense de redes (Network Forensic Analysis Tools – NFAT) permitem o monitoramento de redes, visando reunir informações sobre tráfego, auxiliar na investigação e colaborar para a elaboração de respostas aos incidentes de segurança, de forma adequada.. Questão 4 Incorreto Marcar questão Texto da questão Os _______________ da perícia estão diretamente ligados ao resultado. Nesses moldes, é necessário extrema atenção ao planejamento, a coleta e análise do conteúdo. Assinale a alternativa que completa a lacuna de forma correta: Escolha uma opção: a. Casos. b. Procedimentos e desenvolvimento. c. Planejamentos. d. Desenvolvimentos. e. Produtos. Feedback Sua resposta está incorreta. A resposta correta é: Procedimentos e desenvolvimento.. Questão 5 Incorreto Marcar questão Texto da questão No contexto de “explosão da internet”, onde muitos indivíduos aderiram a esta nova forma de entretenimento, de ludicidade e de “convívio social”, faz com que acumule, diariamente, um grande volume de dados online, denominado de “Big Data”. Nesse caminho, identifique a alternativa incorreta. Escolha uma opção: a. As fontes se constituem em três categorias: transmissão de dados (streaming data), dados de redes sociais e fontes publicamente disponíveis. b. Big Data descreve um conjunto de problemas e soluções tecnológicas aplicadas “com características que tornam seus dados difíceis de tratar”. c. Não há, na legislação, previsão que especifique ou uniformize o que é crime na rede. d. Com a popularização do acesso à Internet nos últimos anos, os crimes digitais no Brasil alcançam números regulares. e. Essa utilização por vezes ocorre de forma desordenada, ou seja, os dados pessoais, imagens e informações confidenciais são expostas sem o devido cuidado, submetendo todos aqueles que fazem o uso da internet aos possíveis riscos advindos ou a prejuízos de ordem social e patrimonial. Feedback Sua resposta está incorreta. A resposta correta é: Com a popularização do acesso à Internet nos últimos anos, os crimes digitais no Brasil alcançam números regulares.. Questão 6 Incorreto Marcar questão Texto da questão Para expor sobre o conteúdo, é preciso que você conheça as vulnerabilidades da rede e as condutas ilícitas que envolvem os crimes cibernéticos. Assinale a alternativa correta. Escolha uma opção: a. Cavalo de troia: piratas. b. Sniffers: programas espiões, semelhantes aos spywares, rastreiam e reconhecem e-mails, permitindo o seu controle e leitura. c. Spywares: Envio não-consentido de mensagens com publicidade, por vezes enganosa, mas antiética. d. Sniffers: permite subtrair informações pessoais do computador ou dispositivo móvel a que está instalado. e. Spamming: programas espiões que encaminham informações dos dispositivos, durante o uso, para desconhecidos, podendo até mesmo monitorar a informação obtida por meio dos teclados. Feedback Sua resposta está incorreta. A resposta correta é: Sniffers: programas espiões, semelhantes aos spywares, rastreiam e reconhecem e-mails, permitindo o seu controle e leitura.. Questão 7 Incorreto Marcar questão Texto da questão Atualmente o crime informático mais cometido no mundo é o __________. Através desta prática, os crackers apoderam-se de informações particulares da vítima atuando de formas delituosas em várias áreas como compras online, transferências financeiras indevidas ou mesmo a apropriação de contas de e-mails ou informações pessoais. Assinale a alternativa que completa de forma correta a lacuna. Escolha uma opção: a. Lavagem de dinheiro. b. Espionagem. c. Roubo de identidade. d. Fraude. e. Deepweb. Feedback Sua resposta está incorreta. A resposta correta é: Lavagem de dinheiro.. Questão 8 Incorreto Marcar questão Texto da questão ____________ caracterizado pela atração por crianças ou adolescentes sexualmente imaturos, com os quais os portadores dão vazão ao erotismo pela prática de obscenidades ou de atos libidinosos. Escolha uma opção: a. Crime cibernético. b. Justiça social. c. Desvio sexual. d. Direito/justiça. e. Regulamentação. Feedback Sua resposta está incorreta. A resposta correta é: Desvio sexual.. Questão 9 Incorreto Marcar questão Texto da questão O ___________________ é fundamental no processo penal, uma vez que determina que o fato investigado deve corresponder fielmente ao que está na vida real. Escolha uma opção: a. Código de Processo Penal. b. Princípio da Dignidade Humana. c. Código Penal. d. Princípio da verdade real. e. Marco Civil. Feedback Sua resposta está incorreta. A resposta correta é: Princípio da verdade real.. Questão 10 Incorreto Marcar questão Texto da questão Um _________________ nada mais é que o sistema operacional e software aplicativo, além do hardware, que trabalhar em conjunto para coletar, processar e armazenar dados para os usuários da internet, sejam eles privados, coletivos e/ou organizações. Assinale a alternativa que preenche corretamente a lacuna anterior. Escolha uma opção: a. Deep Web. b. Roubo de identidade. c. Sistema de informação. d. Fraude. e. Espionagem. Feedback Sua resposta está incorreta. A resposta correta é: Sistema de informação..
Compartilhar