Buscar

inv crimes cibernéticos e computação forense exercício 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei
que popularmente inclusive recebeu o nome de uma atriz. Porém, tem seu número oficial. Marque
a opção da Lei que trata os crimes cibernéticos:
Lei ainda não definida
Lei 12737
Lei 12337/12
 Lei 12737/12
Lei 737/12
 
Respondido em 12/04/2021 00:01:44
 
 
Explicação:
Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei
que popularmente inclusive recebeu o nome de uma atriz. Porém, tem seu número oficial. A Lei 
que trata os crimes cibernéticos é Lei 12737/12
 
Assinale abaixo qual o termo usado pelo Tratado do Conselho Europeu sobre Crime
Cibernético para definir delitos que vão de atividades criminosas contra dados até infrações de conteúdo e de copyright:
crimenet
sextorsão
 cibercrime
estelionato
ultracrime
Respondido em 12/04/2021 00:02:15
 
 
Explicação:
O Tratado do Conselho Europeu sobre Crime Cibernético usa o termo ¿cibercrime¿ para definir delitos que vão de
atividades criminosas contra dados até infrações de conteúdo e de copyright.
 
A Symantec define crime cibernético como:
delito em que tenha sido utilizado um computador ou uma rede
 Questão1
 Questão2
 Questão3
delito em que tenha sido utilizado somente uma rede ou um
dispositivo de hardware
delito em que tenha sido utilizado somente um dispositivo de
hardware
fato em que tenha sido utilizado somente um computador
 delito em que tenha sido utilizado um computador, uma rede ou um
dispositivo de hardware
Respondido em 12/04/2021 00:03:03
 
 
Explicação:
Qualquer delito em que tenha sido utilizado um computador, uma rede ou
um dispositivo de hardware.
 
Crimes cibernéticos são delitos praticados através do computador. Nesse sentido, assinale abaixo um exemplo de crime
cibernético:
lesão corporal
aborto
adultério
 extorsão
infanticídio
Respondido em 12/04/2021 00:04:11
 
 
Explicação:
Art. 158 do CP ¿ Extorsão, pois os demais crimes, com exceção do adultério que não é mais uma infração penal, são
crimes contra a pessoa, ou seja, impossível de ser praticado via computador.
 
Assinale abaixo um crime cibernético do Tipo II:
omissão de socorro
 
infanticídio
aborto
 extorsão
lesão corporal
Respondido em 12/04/2021 00:04:33
 
 
Explicação:
Extorsão (art. 158 do CP).
 
O documento de grande importância na investigação do crime cibernético para apresentar ao
profissional de Computação Forense é:____________________. Marque a opção correta:
 
 Questão4
 Questão5
 Questão6
denúncia
 
acesso ao ambiente virtual
fotos
 relatório
print de tela
Respondido em 12/04/2021 00:05:39
 
 
Explicação:
O documento de grande importância na investigação do crime cibernético para apresentar ao
profissional de Computação Forense é o relatório.
 
Correlacione a definição e o termo técnico:
(1) INVASÃO
(2) USUÁRIO
(3) ESPIÃO
(4) DISPOSITIVO MÓVEL
(5) DADOS PESSOAIS
(6) LOGAR
( ) dados que deverão ser utilizados apenas pelo próprio usuário.
( ) aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos
celulares - a maioria no modelo de smartphones - e tablets.
( ) pessoa que vai observar algo de forma não identificada.
( ) ato de fazer uso de um espaço de forma não autorizada
( ) estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando
estamos desconectados.
( ) elemento humano que vai compor o cenário. Aquele que vai usar algo.
Marque a opção a correlação correta :
5-3-4-6-1-2
2-6-3-4-5-1
 5-4-3-1-6-2
5-4-3-2-6-1
1-5-6-3-4-2
Respondido em 12/04/2021 00:06:07
 
 
Explicação:
DADOS PESSOAIS ¿ dados que deverão ser utilizados apenas pelo próprio usuário.
DISPOSITIVO MÓVEL - aparelhos que nos permite estar conectado através da INTERNET sendo
estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets.
ESPIÃO - pessoa que vai observar algo de forma não identificada.
INVASÃO - ato de fazer uso de um espaço de forma não autorizada
LOGAR - estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT
quando estamos desconectados.
USUÁRIO - elemento humano que vai compor o cenário. Aquele que vai usar algo.
 Questão7
javascript:abre_colabore('38403','221866878','4480770956');

Continue navegando