Buscar

Crimes Ciberneticos _ Avaliação 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: Crimes Cibernéticos (16798) 
Avaliação: Avaliação I - Individual ( Cod.:670296) ( peso.:1,50) 
1. Considerando os diversos tipos de ataques cibernéticos existentes, temos diversos malwares a que os usuários da 
TI (Tecnologia da Informação) estão suscetíveis. Com relação à definição dos malwares, analise as sentenças a 
seguir: 
 
I- Vírus: são informações falsas, sobre um determinado assunto, divulgadas, principalmente, pelas redes sociais. 
II- Spyware: programa que se instala no computador para roubar senhas ou outras informações e que não é 
reconhecido como vírus, já que nenhum dano nos arquivos é identificado pelo usuário. 
III- Worm: programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de 
computador para computador. 
 
Assinale a alternativa CORRETA: 
a) As sentenças I e II estão corretas. 
b) Somente a sentença III está correta. 
c) Somente a sentença I está correta. 
d) As sentenças II e III estão corretas. 
 
2. A história da internet e a dos cibercrimes evolui em conjunto e, desde os seus primórdios, está relacionada à 
evolução tecnológica. Muitas tecnologias foram os alicerces da expansão da internet em computadores, tablets 
e smartphones, mas a criação do World Wide Web, ou "www", foi um marco decisivo para a internet moderna. 
Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: 
 
I- Um ponto importante para o surgimento dos cibercrimes é o surgimento, além da proliferação do uso domiciliar, 
empresarial e governamental, da internet. 
 
PORQUE 
 
II- Apesar de ter sido desenvolvida no início dos anos 2000, foi no ano de 2012 que o cientista Tim Berners-Lee 
criou a World Wide Web, ou "www", sendo assim dados os primeiros passos para o processo de internet atual. 
 
Assinale a alternativa CORRETA: 
a) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 
c) As asserções I e II são proposições falsas. 
d) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
 
3. A internet é, atualmente, um campo fértil para a execução de diversos tipos de crimes, e os usuários geralmente 
não sabem que estão sendo vítimas. Os softwares de relacionamento, sites diversos, entre outros meios de 
propagação criminosa, são verdadeiros arcabouços do crime contra os usuários menos esclarecidos. A respeito dos 
tipos de crimes que podem ser executados pela internet, analise as sentenças a seguir: 
 
I- Roubo e uso de identidades e perfis falsos com finalidade maliciosa (falsidade ideológica): a distribuição de 
pornografia e de "nudes" é um dos crimes que tem crescido muito nos meios virtuais. Trata do tema da 
criminalização da divulgação de cenas de sexo, nudez e pornografia, sem consentimento da vítima, e outros delitos. 
II- Pirataria: as mulheres sofrem muitos ataques no ambiente virtual, e vemos casos que vão desde distribuição de 
fotos e vídeos pessoais, principalmente íntimos, até perseguições, ofensas, difamação e assédio. 
III- Apologia ao crime: apesar de muitos crimes já serem tipificados em outras formas já citadas, temos um crime 
comum, em que o criminoso cibernético, através de criação de páginas e perfis na internet, busca estimular pessoas 
à prática de crimes diversos, como pedofilia, racismo, furto etc. É uma situação muito crítica. 
 
 
Assinale a alternativa CORRETA: 
a) As sentenças I e III estão corretas. 
b) Somente a sentença II está correta. 
c) As sentenças II e III estão corretas. 
d) Somente a sentença III está correta. 
 
4. Os crimes cibernéticos surgem com o advento dos computadores pessoais e proliferam, com números cada vez 
maiores. Após o surgimento da internet, em 1990, vimos surgir uma atividade criminosa que é real, mas faz o 
descaminho criminoso através das vidas digitais das pessoas, o que hoje está cada vez mais presente, devido aos 
computadores e, mais recentemente, com o boom dos smartphones. Sobre a definição de crime cibernético, assinale 
a alternativa CORRETA: 
a) Podemos definir crime cibernético como todo crime cometido utilizando tecnologia digital. 
b) Podemos definir crime cibernético como todo crime cometido utilizando o computador para solucioná-lo. 
c) Podemos definir crime cibernético como todo crime de assassinato cometido pela pessoa. 
d) Podemos definir crime cibernético como todo crime cometido utilizando tecnologia analógica. 
 
5. Existem, no Brasil, diversos crimes cibernéticos que são realizados contra pessoas famosas, como o caso do 
crime cibernético realizado pelo WhatsApp, de injúria racial, contra a repórter Julia Coutinho, do Jornal Nacional 
da Globo, no ano de 2015, ou ainda o caso do crime cibernético contra a atriz Carolina Dieckmann, entre tantos 
outros. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: 
 
I- Muitos crimes cibernéticos são classificados, em sua forma tradicional, como crimes comuns, como no caso da 
repórter Julia Coutinho. 
 
PORQUE 
 
II- O caso referente à repórter Julia Coutinho, apesar de ter sido cometido por um meio eletrônico, o WhatsApp, 
foi julgado relacionado a injúria racial e racismo. 
 
Assinale a alternativa CORRETA: 
a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 
b) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
d) As asserções I e II são proposições falsas. 
 
6. A Constituição Federal Brasileira de 1988 é um dos marcos em relação à proteção dos indivíduos, e é a base legal 
para as demais leis. Assim, as leis criadas sobre o tema crimes cibernéticos devem estar embasadas sob a égide da 
Constituição Federal, a qual deverá ser sempre tomada como base referencial. Sobre o exposto, avalie as asserções 
a seguir e a relação proposta entre elas: 
 
I- A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes 
cibernéticos. 
 
PORQUE 
 
II- A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos. 
 
Assinale a alternativa CORRETA: 
a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 
b) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
d) As asserções I e II são proposições falsas. 
 
7. A tipificação dos crimes virtuais geralmente é similar à tipificação dos crimes comuns. Vemos cada vez mais o 
crescimento dos crimes cibernéticos, principalmente realizados pela internet, crescendo em todos os países, e no 
Brasil não é diferente. Recentemente, tivemos casos como o chamado de "baleia azul", que é facilmente 
enquadrado como sendo uma apologia ao crime. Com relação aos tipos de crimes, associe os itens, utilizando o 
código a seguir: 
 
I- Violação de direitos autorais (plágio). 
II- Golpes bancários. 
III- Pedofilia. 
IV- Golpes em vendas (e-commerce). 
 
( III ) É um dos crimes mais hediondos que acontece nos meios virtuais. Cibercriminosos usam as redes sociais 
para se encontrar com menores de idade, que acabam sequestrados. 
( I ) É um crime que, muitas vezes, pode trazer grandes problemas. Trata-se da cópia de textos e informações da 
internet sem a indicação da fonte. 
( II ) Esse golpe é mais ligado a pessoas do que a instituições bancárias, as quais possuem sistemas de segurança 
digital muito mais sofisticados. As pessoas, geralmente, são ludibriadas por sites falsos ou outro tipo de golpe. São 
subtraídas suas informações, para roubo e uso de identidades, por exemplo, para realização de saques e 
transferências. 
( IV ) São todos os golpes realizados pela internet, por lojas virtuais ou pessoas físicas, relacionados a vendas de 
produtos ou serviços.Assinale a alternativa que apresenta a sequência CORRETA: 
a) IV - II - III - I. 
b) III - II - IV - I. 
c) I - III - II - IV. 
d) III - I - II - IV. 
 
8. Os cibercrimes podem ser de diversas modalidades diferentes. Na internet, verificamos diversos tipos de crimes 
que os cibercriminosos tentam cometer com usuários mais incautos. Sobre a denominação de crimes que podem 
ser realizados pela internet, associe os itens, utilizando o código a seguir: 
 
I- Worm. 
II- Invasão. 
III- Fraude. 
 
( I ) Notificações de atividades relacionadas com o processo automatizado de propagação de códigos maliciosos 
na rede. 
( II ) Um ataque bem-sucedido que resulte no acesso não autorizado a um computador ou rede. 
( III ) É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir 
determinado dever; logro. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
a) I - III - II. 
b) I - II - III. 
c) III - II - I. 
d) II - I - III. 
 
9. A propagação dos cibercrimes é um dos grandes problemas que os investigadores forenses encontram em seu dia 
a dia, pois, além dos cibercriminosos geralmente contarem com tecnologia avançada para o desenvolvimento e 
camuflagem, muitas vezes eles estão localizados em locais bem distantes do foco dos crimes e, muitas vezes, até 
em outros países. Com relação aos cibercrimes, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( F ) Todos os cibercrimes são executados de forma manual e analógica. 
( V ) Os cibercrimes têm como característica primordial a utilização da internet como meio de prática dos crimes 
em suas mais diversas formas. 
( F ) Geralmente, os cibercrimes não utilizam tecnologia digital para a sua propagação. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
a) V - V - F. 
b) F - V - F. 
c) F - F - V. 
d) V - F - F. 
 
10. A história da computação é relativamente nova, e ela vem com inovações cada vez mais aceleradas. Junto com a 
evolução da computação, os crimes cibernéticos surgiram. Com base na história da computação e dos cibercrimes, 
analise as sentenças a seguir: 
 
I- Os crimes cibernéticos surgem com os primeiros computadores pessoais e com a liberação, para a população, 
da internet, que inicialmente foi desenvolvida para uso militar. 
 
II- Os crimes cibernéticos surgem com os primeiros seres humanos e, inicialmente, foram desenvolvidos para uso 
militar. 
 
III- A IBM lançou o primeiro computador pessoal de fácil utilização, o IBM 5150, que se tornou um marco na 
história dos computadores pessoais, sendo um dos responsáveis pela popularização da tecnologia. 
 
Assinale a alternativa CORRETA: 
 
a) As sentenças I e II estão corretas. 
b) As sentenças I e III estão corretas. 
c) Somente a sentença III está correta. 
d) Somente a sentença II está correta.

Continue navegando