Buscar

Crimes Cibernéticos - prova 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: Crimes Cibernéticos (16798) 
Avaliação: Avaliação I - Individual ( Cod.:670296) ( peso.:1,50) 
Prova: 33166301 
Nota da Prova: 10,00 
 
Legenda: Resposta Certa Sua Resposta Errada 
1. O uso da tecnologia vem crescendo na sociedade como um todo. Seja para uso 
empresarial, uso particular, diversão ou estudo, cada vez mais o ser humano está 
ligado à internet e ao mundo pelas tecnologias de informação. Considerando 
equipamentos que fazem uso da internet ou que tenham processadores integrados, 
assinale a alternativa CORRETA: 
 a) Centrais multimídia de carros, aspiradores robôs com IoT, tablets, smartphones, 
carros inteligentes, notebooks. 
 b) Centrais multimídia de carros, aspiradores robôs com IoT, aspiradores de pó, 
motores elétricos. 
 c) Notebooks, computadores, carros, aspiradores de pó, motores elétricos. 
 d) Bicicletas, aspiradores de pó, caixas de som, louças, livros. 
 
2. A Constituição Federal Brasileira de 1988 é a referência para qualquer questão 
judicial, e serve também de base para os crimes cibernéticos. Ela traz os principais 
pontos para garantir a proteção e segurança dos indivíduos. Cada um tem o direito de 
gozar da sua intimidade e da sua vida privada. Assim, temos no artigo 5º da lei 
descrito que "todos são iguais perante a lei, sem distinção de qualquer natureza, 
garantindo, aos brasileiros e aos estrangeiros residentes no país, a inviolabilidade do 
direito à vida, à liberdade, à igualdade, à segurança e à propriedade". Sobre o 
complemento do artigo 5º que detalha os meandros da lei, classifique V para as 
sentenças verdadeiras e F para as falsas: 
 
( ) Homens e mulheres são iguais em direitos e obrigações, nos termos desta 
Constituição. 
( ) Ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em 
virtude de lei. 
( ) É livre a expressão da atividade intelectual, artística, científica e de 
comunicação, independentemente de censura ou licença. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - F. 
 b) V - V - V. 
 c) V - F - V. 
 d) F - F - V. 
 
3. Há relatos de crimes utilizando os meios digitais desde a década de 1960, os quais 
podem ser considerados o primórdio dos crimes cibernéticos. Apesar dos crimes 
cibernéticos serem identificados há muito tempo, apenas mais recentemente o termo 
"cibercrime" foi literalmente cunhado. Com relação ao termo"cibercrime", analise as 
sentenças a seguir: 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMxNjYzMDE=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMxNjYzMDE=#questao_2%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMxNjYzMDE=#questao_3%20aria-label=
 
I- A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 
1990, em uma reunião de um subgrupo das nações do G-8, chamado de "Grupo de 
Lyon". 
II- Foi fruto da discussão do Grupo de Lyon referente a crimes promovidos por 
meios eletrônicos através da propagação de informações pela internet. 
III- Apesar do termo cibercrime ter sido cunhado só no fim da década de 1990, 
existem relatos de crimes cibernéticos desde a década de 1960. 
 
Assinale a alternativa CORRETA: 
 a) Somente a sentença I está correta. 
 b) As sentenças I, II e III estão corretas. 
 c) Somente a sentença II está correta. 
 d) Somente a sentença III está correta. 
 
4. Atualmente, os laboratórios de computação forense não são mais uma exclusividade 
de governos e suas polícias secretas, mas uma realidade de todas as grandes 
organizações, principalmente as ligadas às áreas de TI. Como exemplo, podemos 
citar: Google, Microsoft, Amazon, Facebook, grandes bancos etc. Cada laboratório 
de computação forense tem a sua aplicação específica, conforme o ramo de trabalho 
da empresa ou órgão público, ou, ainda, ao ramo da polícia a que vai auxiliar. Assim, 
podemos afirmar que a segurança digital é fundamental para todos os negócios, 
governos e cidadãos que têm um computador ou um smartphone. Analise as opções 
apresentadas a seguir e assinale a alternativa CORRETA com relação a laboratórios 
de computação forense: 
 a) Os laboratórios de computação forense são especializados em analisar provas 
criminais ligadas a papiloscopia. 
 b) Os laboratórios de computação forense são especializados em analisar provas 
criminais ligadas aos crimes comuns e com ausência de equipamentos de 
Tecnologia de Informação. 
 c) Os laboratórios de computação forense são especializados em analisar provas 
criminais ligadas a crimes cibernéticos e equipamentos diversos de Tecnologia de 
Informação. 
 d) São todos os laboratórios forenses utilizados pela polícia especializada utilizados 
para esclarecer os crimes em geral. 
 
5. A constituição brasileira de 1988 é o marco de referência em relação à legislação 
vigente no país. Todas as demais leis têm como base a Constituição Federal, e 
qualquer lei desenvolvida para os crimes cibernéticos deve se basear nos princípios 
legais definidos nela. Com relação às questões legais em crime cibernético e a 
Constituição Federal do Brasil, assinale a alternativa CORRETA: 
 a) A Constituição Brasileira é a referência para qualquer questão judicial, mas serve 
de base somente para os crimes comuns, e não para os cibernéticos. 
 b) A Constituição Brasileira é a referência para qualquer questão judicial e serve de 
base para os crimes cibernéticos. A Constituição Federal de 1988 traz os 
principais pontos para garantir a proteção e segurança dos indivíduos. 
 c) A Constituição Brasileira não serve como referência para os crimes cibernéticos. 
 d) A Constituição Brasileira é a referência para qualquer questão judicial, e serve 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMxNjYzMDE=#questao_4%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMxNjYzMDE=#questao_5%20aria-label=
única e exclusivamente para os crimes cibernéticos. A Constituição Federal de 
1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos 
unicamente para os crimes cibernéticos. 
 
6. Considerando os diversos tipos de ataques cibernéticos existentes, temos diversos 
malwares a que os usuários da TI (Tecnologia da Informação) estão suscetíveis. Com 
relação à definição dos malwares, analise as sentenças a seguir: 
 
I- Vírus: são informações falsas, sobre um determinado assunto, divulgadas, 
principalmente, pelas redes sociais. 
II- Spyware: programa que se instala no computador para roubar senhas ou outras 
informações e que não é reconhecido como vírus, já que nenhum dano nos arquivos 
é identificado pelo usuário. 
III- Worm: programa capaz de se propagar automaticamente através de redes, 
enviando cópias de si mesmo de computador para computador. 
 
Assinale a alternativa CORRETA: 
 a) As sentenças I e II estão corretas. 
 b) Somente a sentença I está correta. 
 c) As sentenças II e III estão corretas. 
 d) Somente a sentença III está correta. 
 
7. Uma tipificação mais conhecida dos crimes cibernéticos são os crimes realizados 
virtualmente através da internet. Alguns dos principais exemplos de ação criminosa 
praticada são roubo de identidade, ameaça e crimes contra a honra. Com relação à 
tipificação dos crimes, analise as sentenças a seguir: 
 
I- Roubo e uso de identidades e perfis falsos com finalidade maliciosa (falsidade 
ideológica): é um dos crimes mais comuns na internet, em queos piratas virtuais 
ludibriam os internautas para obter suas informações pessoais, principalmente para 
realizar golpes financeiros. 
II- Ameaça: a internet é um dos principais focos de propagação de ameaças a uma 
pessoa. Geralmente, são realizadas por e-mail, posts e, atualmente, pelos apps de 
relacionamento. 
III- Crimes contra a honra (calúnia, injúria e difamação): compreendem a divulgação 
de informações mentirosas que podem prejudicar a reputação da vítima. 
 
Assinale a alternativa CORRETA: 
 a) As sentenças I, II e III estão corretas. 
 b) Somente a sentença I está correta. 
 c) Somente a sentença III está correta. 
 d) Somente a sentença II está correta. 
 
8. A promulgação da Constituição Federal Brasileira de 1988 é um dos marcos da 
proteção dos indivíduos, inclusive em relação ao crescimento dos crimes 
cibernéticos, que fizeram surgir novas leis mais concatenadas a essa nova realidade. 
Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMxNjYzMDE=#questao_6%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMxNjYzMDE=#questao_7%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMxNjYzMDE=#questao_8%20aria-label=
 
I- A Lei nº 12.737, de 30 de novembro de 2012, também conhecida como Lei 
Carolina Dieckmann, promoveu alterações no Código Penal Brasileiro. 
 
PORQUE 
 
II-Essa lei trouxe uma luz aos meios jurídicos com relação aos crimes cibernéticos, 
tipificando os chamados delitos ou crimes informáticos. 
 
Assinale a alternativa CORRETA: 
 a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa 
correta da I. 
 b) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta 
da I. 
 d) As asserções I e II são proposições falsas. 
 
9. A tipificação dos crimes virtuais geralmente é similar à tipificação dos crimes 
comuns. Vemos cada vez mais o crescimento dos crimes cibernéticos, 
principalmente realizados pela internet, crescendo em todos os países, e no Brasil 
não é diferente. Recentemente, tivemos casos como o chamado de "baleia azul", que 
é facilmente enquadrado como sendo uma apologia ao crime. Com relação aos tipos 
de crimes, associe os itens, utilizando o código a seguir: 
 
I- Violação de direitos autorais (plágio). 
II- Golpes bancários. 
III- Pedofilia. 
IV- Golpes em vendas (e-commerce). 
 
( ) É um dos crimes mais hediondos que acontece nos meios virtuais. 
Cibercriminosos usam as redes sociais para se encontrar com menores de idade, que 
acabam sequestrados. 
( ) É um crime que, muitas vezes, pode trazer grandes problemas. Trata-se da cópia 
de textos e informações da internet sem a indicação da fonte. 
( ) Esse golpe é mais ligado a pessoas do que a instituições bancárias, as quais 
possuem sistemas de segurança digital muito mais sofisticados. As pessoas, 
geralmente, são ludibriadas por sites falsos ou outro tipo de golpe. São subtraídas 
suas informações, para roubo e uso de identidades, por exemplo, para realização de 
saques e transferências. 
( ) São todos os golpes realizados pela internet, por lojas virtuais ou pessoas 
físicas, relacionados a vendas de produtos ou serviços. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) IV - II - III - I. 
 b) I - III - II - IV. 
 c) III - II - IV - I. 
 d) III - I - II - IV. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMxNjYzMDE=#questao_9%20aria-label=
10. A história da internet e a dos cibercrimes evolui em conjunto e, desde os seus 
primórdios, está relacionada à evolução tecnológica. Muitas tecnologias foram os 
alicerces da expansão da internet em computadores, tablets e smartphones, mas a 
criação do World Wide Web, ou "www", foi um marco decisivo para a internet 
moderna. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre 
elas: 
 
I- Um ponto importante para o surgimento dos cibercrimes é o surgimento, além da 
proliferação do uso domiciliar, empresarial e governamental, da internet. 
 
PORQUE 
 
II- Apesar de ter sido desenvolvida no início dos anos 2000, foi no ano de 2012 que 
o cientista Tim Berners-Lee criou a World Wide Web, ou "www", sendo assim 
dados os primeiros passos para o processo de internet atual. 
 
Assinale a alternativa CORRETA: 
 a) As asserções I e II são proposições falsas. 
 b) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 c) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa 
correta da I. 
 d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta 
da I. 
 
Prova finalizada com 10 acertos e 0 questões erradas. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MjY3MElQQw==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMxNjYzMDE=#questao_10%20aria-label=

Continue navegando