Buscar

prova 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Acadêmico:
	Joseli da Silva Souza (1696171)
	
	Disciplina:
	Crimes Cibernéticos (16798)
	Avaliação:
	Avaliação I - Individual ( Cod.:670296) ( peso.:1,50)
	Prova:
	32712720
	Nota da Prova:
	7,00
	
	
Legenda:  Resposta Certa   Sua Resposta Errada  
Parte superior do formulário
	1.
	Na internet, verificamos diversos tipos de crimes que os cibercriminosos tentam cometer com usuários mais incautos, sendo uma das principais modalidades a fraude. Com relação ao conceito de fraude, assinale a alternativa CORRETA:
	 a)
	São todos os crimes relacionados ao roubo a bancos digitais com fim de adquirir, de forma espúria, criptomoedas como o bitcoin.
	 b)
	É o tipo de crime em que os criminosos usam do subterfúgio da internet para cometer o roubo de identidade dos indivíduos.
	 c)
	São todos os crimes relacionados à retirada da vida de um indivíduo.
	 d)
	É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro.
	2.
	A criminologia na área cibernética tem evoluído muito, principalmente devido ao fator de inovação tecnológica, tanto em hardware como em software. O mundo dos cibercrimes possui terminologias específicas para identificação de cada crime cibernético. Sobre a tipificação e denominação dos crimes cibernéticos e suas definições, associe os itens, utilizando o código a seguir:
I- Ciberpirata.
II- Phishing.
III- Cavalo de Troia.
IV- Malware.
(    ) É um termo guarda-chuva que define qualquer tipo de software maligno.
(    ) Indivíduo com sólidos conhecimentos de informática que invade computadores para fins ilegais, como fraudar sistema telefônico, copiar programa de computador ou material audiovisual, fonográfico etc., sem autorização do autor ou sem respeito aos direitos de autoria e cópia, para comercialização ou uso pessoal; cracker, hacker, pirata eletrônico.
(    ) É uma das técnicas mais importantes para o cibercrime. Originada da palavra "fishing" (pescaria), a expressão representa um método de ataque que consiste em jogar uma isca e torcer para que o alvo morda o anzol. Um dos métodos mais comuns de phishing é enviar um e-mail para a vítima se passando por uma empresa, falando que é necessário fazer algum procedimento, como um recadastro. O e-mail conta com um link, no qual a vítima é orientada a digitar seu login e senha, que são enviados diretamente para o hacker. Assim, é possível invadir uma conta sem grande transtorno.
(    ) Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.) que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	II - I - III - IV.
	 b)
	III - II - I - IV.
	 c)
	IV - I - II - III.
	 d)
	IV - II - III - I.
	3.
	Considerando os diversos tipos de ataques cibernéticos existentes, temos diversos malwares a que os usuários da TI (Tecnologia da Informação) estão suscetíveis. Com relação à definição dos malwares, analise as sentenças a seguir:
I- Vírus: são informações falsas, sobre um determinado assunto, divulgadas, principalmente, pelas redes sociais.
II- Spyware: programa que se instala no computador para roubar senhas ou outras informações e que não é reconhecido como vírus, já que nenhum dano nos arquivos é identificado pelo usuário.
III- Worm: programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
Assinale a alternativa CORRETA:
	 a)
	As sentenças II e III estão corretas.
	 b)
	Somente a sentença III está correta.
	 c)
	Somente a sentença I está correta.
	 d)
	As sentenças I e II estão corretas.
	4.
	O uso da tecnologia vem crescendo na sociedade como um todo. Seja para uso empresarial, uso particular, diversão ou estudo, cada vez mais o ser humano está ligado à internet e ao mundo pelas tecnologias de informação. Considerando equipamentos que fazem uso da internet ou que tenham processadores integrados, assinale a alternativa CORRETA:
	 a)
	Notebooks, computadores, carros, aspiradores de pó, motores elétricos.
	 b)
	Bicicletas, aspiradores de pó, caixas de som, louças, livros.
	 c)
	Centrais multimídia de carros, aspiradores robôs com IoT, tablets, smartphones, carros inteligentes, notebooks.
	 d)
	Centrais multimídia de carros, aspiradores robôs com IoT, aspiradores de pó, motores elétricos.
	5.
	A Constituição Federal Brasileira de 1988 é a referência para qualquer questão judicial, e serve também de base para os crimes cibernéticos. Ela traz os principais pontos para garantir a proteção e segurança dos indivíduos. Cada um tem o direito de gozar da sua intimidade e da sua vida privada. Assim, temos no artigo 5º da lei descrito que "todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo, aos brasileiros e aos estrangeiros residentes no país, a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade". Sobre o complemento do artigo 5º que detalha os meandros da lei, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Homens e mulheres são iguais em direitos e obrigações, nos termos desta Constituição.
(    ) Ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei.
(    ) É livre a expressão da atividade intelectual, artística, científica e de comunicação, independentemente de censura ou licença.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - F - V.
	 b)
	F - V - F.
	 c)
	V - F - V.
	 d)
	V - V - V.
	6.
	Na vitimologia forense dos crimes cibernéticos, temos as vítimas diretas, as vítimas indiretas, a sociedade, as empresas e governos, como já definido na legislação atual do Brasil. Aprimorar a vitimologia em crimes cibernéticos tem sido uma constante pelos pesquisadores e especialistas forenses em crimes cibernéticos, para entender e principalmente encontrar formas de prevenção a esses crimes. Com relação à vitimologia forense em cibercrimes, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Uma vítima é classificada como indireta quando ela nem conhece o seu status de vítima, pois tem o seu computador utilizado, sem que o saiba, para execução e suporte para a realização de crimes cibernéticos.
(    ) Uma vítima é dita como sendo direta em cibercrime quando é atingida diretamente pelo crime.
(    ) Na vitimologia dos crimes cibernéticos não existem classificações.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - F - F.
	 b)
	F - V - F.
	 c)
	V - V - V.
	 d)
	V - V - F.
	7.
	Os cibercrimes podem ser de diversas modalidades diferentes. Na internet, verificamos diversos tipos de crimes que os cibercriminosos tentam cometer com usuários mais incautos. Sobre a denominação de crimes que podem ser realizados pela internet, associe os itens, utilizando o código a seguir:
I- Worm.
II- Invasão.
III- Fraude.
(    ) Notificações de atividades relacionadas com o processo automatizado de propagação de códigos maliciosos na rede.
(    ) Um ataque bem-sucedido que resulte no acesso não autorizado a um computador ou rede.
(    ) É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	I - III - II.
	 b)
	I - II - III.
	 c)
	III - II - I.
	 d)
	II - I - III.
	8.
	A história da internet e a dos cibercrimes evolui em conjunto e, desde os seus primórdios, está relacionada à evolução tecnológica. Muitas tecnologias foram os alicerces da expansão da internet em computadores, tablets e  smartphones, mas a criação do World Wide Web, ou "www", foi um marco decisivo para a internet moderna. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
I- Um ponto importante para o surgimento dos cibercrimes é o surgimento, alémda proliferação do uso domiciliar, empresarial e governamental, da internet.
PORQUE
II- Apesar de ter sido desenvolvida no início dos anos 2000, foi no ano de 2012 que o cientista Tim Berners-Lee criou a World Wide Web, ou "www", sendo assim dados os primeiros passos para o processo de internet atual.
Assinale a alternativa CORRETA:
	 a)
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
	 b)
	A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
	 c)
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
	 d)
	As asserções I e II são proposições falsas.
	9.
	A tipificação dos crimes virtuais geralmente é similar à tipificação dos crimes comuns. Vemos cada vez mais o crescimento dos crimes cibernéticos, principalmente realizados pela internet, crescendo em todos os países, e no Brasil não é diferente. Recentemente, tivemos casos como o chamado de "baleia azul", que é facilmente enquadrado como sendo uma apologia ao crime. Com relação aos tipos de crimes, associe os itens, utilizando o código a seguir:
I- Violação de direitos autorais (plágio).
II- Golpes bancários.
III- Pedofilia.
IV- Golpes em vendas (e-commerce).
(    ) É um dos crimes mais hediondos que acontece nos meios virtuais. Cibercriminosos usam as redes sociais para se encontrar com menores de idade, que acabam sequestrados.
(    ) É um crime que, muitas vezes, pode trazer grandes problemas. Trata-se da cópia de textos e informações da internet sem a indicação da fonte.
(    ) Esse golpe é mais ligado a pessoas do que a instituições bancárias, as quais possuem sistemas de segurança digital muito mais sofisticados. As pessoas, geralmente, são ludibriadas por sites falsos ou outro tipo de golpe. São subtraídas suas informações, para roubo e uso de identidades, por exemplo, para realização de saques e transferências.
(    ) São todos os golpes realizados pela internet, por lojas virtuais ou pessoas físicas, relacionados a vendas de produtos ou serviços.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	III - II - IV - I.
	 b)
	IV - II - III - I.
	 c)
	I - III - II - IV.
	 d)
	III - I - II - IV.
	10.
	A história da computação é relativamente nova, e ela vem com inovações cada vez mais aceleradas. Junto com a evolução da computação, os crimes cibernéticos surgiram. Com base na história da computação e dos cibercrimes, analise as sentenças a seguir:
I- Os crimes cibernéticos surgem com os primeiros computadores pessoais e com a liberação, para a população, da internet, que inicialmente foi desenvolvida para uso militar.
II- Os crimes cibernéticos surgem com os primeiros seres humanos e, inicialmente, foram desenvolvidos para uso militar.
III- A IBM lançou o primeiro computador pessoal de fácil utilização, o IBM 5150, que se tornou um marco na história dos computadores pessoais, sendo um dos responsáveis pela popularização da tecnologia.
Assinale a alternativa CORRETA:
	 a)
	As sentenças I e III estão corretas.
	 b)
	As sentenças I e II estão corretas.
	 c)
	Somente a sentença II está correta.
	 d)
	Somente a sentença III está correta.
Parte inferior do formulário

Continue navegando