Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: Crimes Cibernéticos (16798) Avaliação: Avaliação I - Individual ( Cod.:670296) ( peso.:1,50) 1. Considerando os diversos tipos de ataques cibernéticos existentes, temos diversos malwares a que os usuários da TI (Tecnologia da Informação) estão suscetíveis. Com relação à definição dos malwares, analise as sentenças a seguir: I- Vírus: são informações falsas, sobre um determinado assunto, divulgadas, principalmente, pelas redes sociais. II- Spyware: programa que se instala no computador para roubar senhas ou outras informações e que não é reconhecido como vírus, já que nenhum dano nos arquivos é identificado pelo usuário. III- Worm: programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Assinale a alternativa CORRETA: a) As sentenças I e II estão corretas. b) Somente a sentença III está correta. c) Somente a sentença I está correta. d) As sentenças II e III estão corretas. 2. A história da internet e a dos cibercrimes evolui em conjunto e, desde os seus primórdios, está relacionada à evolução tecnológica. Muitas tecnologias foram os alicerces da expansão da internet em computadores, tablets e smartphones, mas a criação do World Wide Web, ou "www", foi um marco decisivo para a internet moderna. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Um ponto importante para o surgimento dos cibercrimes é o surgimento, além da proliferação do uso domiciliar, empresarial e governamental, da internet. PORQUE II- Apesar de ter sido desenvolvida no início dos anos 2000, foi no ano de 2012 que o cientista Tim Berners-Lee criou a World Wide Web, ou "www", sendo assim dados os primeiros passos para o processo de internet atual. Assinale a alternativa CORRETA: a) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. c) As asserções I e II são proposições falsas. d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 3. A internet é, atualmente, um campo fértil para a execução de diversos tipos de crimes, e os usuários geralmente não sabem que estão sendo vítimas. Os softwares de relacionamento, sites diversos, entre outros meios de propagação criminosa, são verdadeiros arcabouços do crime contra os usuários menos esclarecidos. A respeito dos tipos de crimes que podem ser executados pela internet, analise as sentenças a seguir: I- Roubo e uso de identidades e perfis falsos com finalidade maliciosa (falsidade ideológica): a distribuição de pornografia e de "nudes" é um dos crimes que tem crescido muito nos meios virtuais. Trata do tema da criminalização da divulgação de cenas de sexo, nudez e pornografia, sem consentimento da vítima, e outros delitos. II- Pirataria: as mulheres sofrem muitos ataques no ambiente virtual, e vemos casos que vão desde distribuição de fotos e vídeos pessoais, principalmente íntimos, até perseguições, ofensas, difamação e assédio. III- Apologia ao crime: apesar de muitos crimes já serem tipificados em outras formas já citadas, temos um crime comum, em que o criminoso cibernético, através de criação de páginas e perfis na internet, busca estimular pessoas à prática de crimes diversos, como pedofilia, racismo, furto etc. É uma situação muito crítica. Assinale a alternativa CORRETA: a) As sentenças I e III estão corretas. b) Somente a sentença II está correta. c) As sentenças II e III estão corretas. d) Somente a sentença III está correta. 4. Os crimes cibernéticos surgem com o advento dos computadores pessoais e proliferam, com números cada vez maiores. Após o surgimento da internet, em 1990, vimos surgir uma atividade criminosa que é real, mas faz o descaminho criminoso através das vidas digitais das pessoas, o que hoje está cada vez mais presente, devido aos computadores e, mais recentemente, com o boom dos smartphones. Sobre a definição de crime cibernético, assinale a alternativa CORRETA: a) Podemos definir crime cibernético como todo crime cometido utilizando tecnologia digital. b) Podemos definir crime cibernético como todo crime cometido utilizando o computador para solucioná-lo. c) Podemos definir crime cibernético como todo crime de assassinato cometido pela pessoa. d) Podemos definir crime cibernético como todo crime cometido utilizando tecnologia analógica. 5. Existem, no Brasil, diversos crimes cibernéticos que são realizados contra pessoas famosas, como o caso do crime cibernético realizado pelo WhatsApp, de injúria racial, contra a repórter Julia Coutinho, do Jornal Nacional da Globo, no ano de 2015, ou ainda o caso do crime cibernético contra a atriz Carolina Dieckmann, entre tantos outros. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Muitos crimes cibernéticos são classificados, em sua forma tradicional, como crimes comuns, como no caso da repórter Julia Coutinho. PORQUE II- O caso referente à repórter Julia Coutinho, apesar de ter sido cometido por um meio eletrônico, o WhatsApp, foi julgado relacionado a injúria racial e racismo. Assinale a alternativa CORRETA: a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. b) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. d) As asserções I e II são proposições falsas. 6. A Constituição Federal Brasileira de 1988 é um dos marcos em relação à proteção dos indivíduos, e é a base legal para as demais leis. Assim, as leis criadas sobre o tema crimes cibernéticos devem estar embasadas sob a égide da Constituição Federal, a qual deverá ser sempre tomada como base referencial. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes cibernéticos. PORQUE II- A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos. Assinale a alternativa CORRETA: a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. b) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. d) As asserções I e II são proposições falsas. 7. A tipificação dos crimes virtuais geralmente é similar à tipificação dos crimes comuns. Vemos cada vez mais o crescimento dos crimes cibernéticos, principalmente realizados pela internet, crescendo em todos os países, e no Brasil não é diferente. Recentemente, tivemos casos como o chamado de "baleia azul", que é facilmente enquadrado como sendo uma apologia ao crime. Com relação aos tipos de crimes, associe os itens, utilizando o código a seguir: I- Violação de direitos autorais (plágio). II- Golpes bancários. III- Pedofilia. IV- Golpes em vendas (e-commerce). ( III ) É um dos crimes mais hediondos que acontece nos meios virtuais. Cibercriminosos usam as redes sociais para se encontrar com menores de idade, que acabam sequestrados. ( I ) É um crime que, muitas vezes, pode trazer grandes problemas. Trata-se da cópia de textos e informações da internet sem a indicação da fonte. ( II ) Esse golpe é mais ligado a pessoas do que a instituições bancárias, as quais possuem sistemas de segurança digital muito mais sofisticados. As pessoas, geralmente, são ludibriadas por sites falsos ou outro tipo de golpe. São subtraídas suas informações, para roubo e uso de identidades, por exemplo, para realização de saques e transferências. ( IV ) São todos os golpes realizados pela internet, por lojas virtuais ou pessoas físicas, relacionados a vendas de produtos ou serviços.Assinale a alternativa que apresenta a sequência CORRETA: a) IV - II - III - I. b) III - II - IV - I. c) I - III - II - IV. d) III - I - II - IV. 8. Os cibercrimes podem ser de diversas modalidades diferentes. Na internet, verificamos diversos tipos de crimes que os cibercriminosos tentam cometer com usuários mais incautos. Sobre a denominação de crimes que podem ser realizados pela internet, associe os itens, utilizando o código a seguir: I- Worm. II- Invasão. III- Fraude. ( I ) Notificações de atividades relacionadas com o processo automatizado de propagação de códigos maliciosos na rede. ( II ) Um ataque bem-sucedido que resulte no acesso não autorizado a um computador ou rede. ( III ) É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro. Assinale a alternativa que apresenta a sequência CORRETA: a) I - III - II. b) I - II - III. c) III - II - I. d) II - I - III. 9. A propagação dos cibercrimes é um dos grandes problemas que os investigadores forenses encontram em seu dia a dia, pois, além dos cibercriminosos geralmente contarem com tecnologia avançada para o desenvolvimento e camuflagem, muitas vezes eles estão localizados em locais bem distantes do foco dos crimes e, muitas vezes, até em outros países. Com relação aos cibercrimes, classifique V para as sentenças verdadeiras e F para as falsas: ( F ) Todos os cibercrimes são executados de forma manual e analógica. ( V ) Os cibercrimes têm como característica primordial a utilização da internet como meio de prática dos crimes em suas mais diversas formas. ( F ) Geralmente, os cibercrimes não utilizam tecnologia digital para a sua propagação. Assinale a alternativa que apresenta a sequência CORRETA: a) V - V - F. b) F - V - F. c) F - F - V. d) V - F - F. 10. A história da computação é relativamente nova, e ela vem com inovações cada vez mais aceleradas. Junto com a evolução da computação, os crimes cibernéticos surgiram. Com base na história da computação e dos cibercrimes, analise as sentenças a seguir: I- Os crimes cibernéticos surgem com os primeiros computadores pessoais e com a liberação, para a população, da internet, que inicialmente foi desenvolvida para uso militar. II- Os crimes cibernéticos surgem com os primeiros seres humanos e, inicialmente, foram desenvolvidos para uso militar. III- A IBM lançou o primeiro computador pessoal de fácil utilização, o IBM 5150, que se tornou um marco na história dos computadores pessoais, sendo um dos responsáveis pela popularização da tecnologia. Assinale a alternativa CORRETA: a) As sentenças I e II estão corretas. b) As sentenças I e III estão corretas. c) Somente a sentença III está correta. d) Somente a sentença II está correta.
Compartilhar