Buscar

Crimes Cibernéticos: Conceitos e Tipos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Acadêmico: Ana Claudia Gomes Gonçalves (1970682) 
Disciplina: Crimes Cibernéticos (16798) 
Avaliação: Avaliação I - Individual ( Cod.:670296) ( peso.:1,50) 
Prova: 33200339 
Nota da Prova: 10,00 
Legenda: Resposta Certa Sua Resposta Errada 
1. Na internet, verificamos diversos tipos de crimes que os cibercriminosos tentam 
cometer com usuários mais incautos, sendo uma das principais modalidades a fraude. 
Com relação ao conceito de fraude, assinale a alternativa CORRETA: 
 a) É o tipo de crime em que os criminosos usam do subterfúgio da internet para 
cometer o roubo de identidade dos indivíduos. 
 b) É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar 
outrem, ou de não cumprir determinado dever; logro. 
 c) São todos os crimes relacionados à retirada da vida de um indivíduo. 
 d) São todos os crimes relacionados ao roubo a bancos digitais com fim de adquirir, 
de forma espúria, criptomoedas como o bitcoin. 
 
2. O computador é o elo principal em um crime cibernético, e ele pode possuir três 
papéis bem distintos (entretanto não mutuamente exclusivos) no cenário de um 
crime. Com relação ao uso do computador em um cenário de crime, analise as 
sentenças a seguir: 
 
I- Pode ser o alvo direto do criminoso. 
II- Pode ser o instrumento fundamental para efetivação do ato criminoso. 
III- Pode ser um valioso repositório de evidências para a investigação. 
 
Assinale a alternativa CORRETA: 
 a) Somente a sentença II está correta. 
 b) Somente a sentença III está correta. 
 c) As sentenças I, II e III estão corretas. 
 d) Somente a sentença I está correta. 
 
3. A Constituição Federal Brasileira de 1988 é um dos marcos em relação à proteção 
dos indivíduos, e é a base legal para as demais leis. Assim, as leis criadas sobre o 
tema crimes cibernéticos devem estar embasadas sob a égide da Constituição 
Federal, a qual deverá ser sempre tomada como base referencial. Sobre o exposto, 
avalie as asserções a seguir e a relação proposta entre elas: 
 
I- A Constituição Brasileira é a referência para qualquer questão judicial e serve de 
base para os crimes cibernéticos. 
 
PORQUE 
 
II- A Constituição Federal de 1988 traz os principais pontos para garantir a proteção 
e segurança dos indivíduos. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDEyMg==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMyMDAzMzk=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDEyMg==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMyMDAzMzk=#questao_2%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDEyMg==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMyMDAzMzk=#questao_3%20aria-label=
 
Assinale a alternativa CORRETA: 
 a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta 
da I. 
 b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa 
correta da I. 
 c) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 d) As asserções I e II são proposições falsas. 
 
4. A internet é, atualmente, um campo fértil para a execução de diversos tipos de 
crimes, e os usuários geralmente não sabem que estão sendo vítimas. Os softwares 
de relacionamento, sites diversos, entre outros meios de propagação criminosa, são 
verdadeiros arcabouços do crime contra os usuários menos esclarecidos. A respeito 
dos tipos de crimes que podem ser executados pela internet, analise as sentenças a 
seguir: 
 
I- Roubo e uso de identidades e perfis falsos com finalidade maliciosa (falsidade 
ideológica): a distribuição de pornografia e de "nudes" é um dos crimes que tem 
crescido muito nos meios virtuais. Trata do tema da criminalização da divulgação de 
cenas de sexo, nudez e pornografia, sem consentimento da vítima, e outros delitos. 
II- Pirataria: as mulheres sofrem muitos ataques no ambiente virtual, e vemos casos 
que vão desde distribuição de fotos e vídeos pessoais, principalmente íntimos, até 
perseguições, ofensas, difamação e assédio. 
III- Apologia ao crime: apesar de muitos crimes já serem tipificados em outras 
formas já citadas, temos um crime comum, em que o criminoso cibernético, através 
de criação de páginas e perfis na internet, busca estimular pessoas à prática de crimes 
diversos, como pedofilia, racismo, furto etc. É uma situação muito crítica. 
 
Assinale a alternativa CORRETA: 
 a) Somente a sentença III está correta. 
 b) Somente a sentença II está correta. 
 c) As sentenças II e III estão corretas. 
 d) As sentenças I e III estão corretas. 
 
5. A criminologia na área cibernética tem evoluído muito, principalmente devido ao 
fator de inovação tecnológica, tanto em hardware como em software. O mundo dos 
cibercrimes possui terminologias específicas para identificação de cada crime 
cibernético. Sobre a tipificação e denominação dos crimes cibernéticos e suas 
definições, associe os itens, utilizando o código a seguir: 
 
I- Ciberpirata. 
II- Phishing. 
III- Cavalo de Troia. 
IV- Malware. 
 
( ) É um termo guarda-chuva que define qualquer tipo de software maligno. 
( ) Indivíduo com sólidos conhecimentos de informática que invade computadores 
para fins ilegais, como fraudar sistema telefônico, copiar programa de computador 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDEyMg==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMyMDAzMzk=#questao_4%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDEyMg==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMyMDAzMzk=#questao_5%20aria-label=
ou material audiovisual, fonográfico etc., sem autorização do autor ou sem respeito 
aos direitos de autoria e cópia, para comercialização ou uso pessoal; cracker, hacker, 
pirata eletrônico. 
( ) É uma das técnicas mais importantes para o cibercrime. Originada da palavra 
"fishing" (pescaria), a expressão representa um método de ataque que consiste em 
jogar uma isca e torcer para que o alvo morda o anzol. Um dos métodos mais 
comuns de phishing é enviar um e-mail para a vítima se passando por uma empresa, 
falando que é necessário fazer algum procedimento, como um recadastro. O e-mail 
conta com um link, no qual a vítima é orientada a digitar seu login e senha, que são 
enviados diretamente para o hacker. Assim, é possível invadir uma conta sem grande 
transtorno. 
( ) Programa normalmente recebido como um "presente" (por exemplo, cartão 
virtual, álbum de fotos, protetor de tela, jogo etc.) que, além de executar funções para 
as quais foi aparentemente projetado, também executa outras funções, normalmente 
maliciosas, e sem o conhecimento do usuário. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) II - I - III - IV. 
 b) IV - II - III - I. 
 c) IV - I - II - III. 
 d) III - II - I - IV. 
 
6. Existem, no Brasil, diversos crimes cibernéticos que são realizados contra pessoas 
famosas, como o caso do crime cibernético realizado pelo WhatsApp, de injúria 
racial, contra a repórter Julia Coutinho, do Jornal Nacional da Globo, no ano de 
2015, ou ainda o caso do crime cibernético contra a atriz Carolina Dieckmann, entre 
tantos outros. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre 
elas: 
 
I- Muitos crimes cibernéticos são classificados, em sua forma tradicional, como 
crimes comuns, como no caso da repórter Julia Coutinho. 
 
PORQUE 
 
II- O caso referente à repórter Julia Coutinho, apesar de ter sido cometido por um 
meio eletrônico, o WhatsApp, foi julgado relacionado a injúria racial e racismo. 
 
Assinale a alternativa CORRETA: 
 a) As asserções I e II são proposições falsas. 
 b) As asserções I e II são proposições verdadeiras, masa II não é uma justificativa 
correta da I. 
 c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta 
da I. 
 d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
7. Na vitimologia forense dos crimes cibernéticos, temos as vítimas diretas, as vítimas 
indiretas, a sociedade, as empresas e governos, como já definido na legislação atual 
do Brasil. Aprimorar a vitimologia em crimes cibernéticos tem sido uma constante 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDEyMg==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMyMDAzMzk=#questao_6%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDEyMg==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMyMDAzMzk=#questao_7%20aria-label=
pelos pesquisadores e especialistas forenses em crimes cibernéticos, para entender e 
principalmente encontrar formas de prevenção a esses crimes. Com relação à 
vitimologia forense em cibercrimes, classifique V para as sentenças verdadeiras e F 
para as falsas: 
 
( ) Uma vítima é classificada como indireta quando ela nem conhece o seu status 
de vítima, pois tem o seu computador utilizado, sem que o saiba, para execução e 
suporte para a realização de crimes cibernéticos. 
( ) Uma vítima é dita como sendo direta em cibercrime quando é atingida 
diretamente pelo crime. 
( ) Na vitimologia dos crimes cibernéticos não existem classificações. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - V - V. 
 b) V - V - F. 
 c) F - V - F. 
 d) V - F - F. 
 
8. A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 
1990, e foi cunhado em uma importante reunião. Sobre a definição desse grupo, 
assinale a alternativa CORRETA: 
 a) A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das 
nações dos países em desenvolvimento, chamado de "Grupo de Cannes". 
 b) A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo 
envolvendo o FBI e a CIA, chamado de "Grupo de Lyon". 
 c) A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo da 
Comissão Europeia, chamado de "Grupo de Lyon". 
 d) A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das 
nações do G-8, o chamado "Grupo de Lyon". 
 
9. Os cibercrimes podem ser de diversas modalidades diferentes. Na internet, 
verificamos diversos tipos de crimes que os cibercriminosos tentam cometer com 
usuários mais incautos. Sobre a denominação de crimes que podem ser realizados 
pela internet, associe os itens, utilizando o código a seguir: 
 
I- Worm. 
II- Invasão. 
III- Fraude. 
 
( ) Notificações de atividades relacionadas com o processo automatizado de 
propagação de códigos maliciosos na rede. 
( ) Um ataque bem-sucedido que resulte no acesso não autorizado a um 
computador ou rede. 
( ) É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar 
outrem, ou de não cumprir determinado dever; logro. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) I - II - III. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDEyMg==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMyMDAzMzk=#questao_8%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDEyMg==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMyMDAzMzk=#questao_9%20aria-label=
 b) II - I - III. 
 c) I - III - II. 
 d) III - II - I. 
 
10. Os crimes cibernéticos surgem com o advento dos computadores pessoais e 
proliferam, com números cada vez maiores. Após o surgimento da internet, em 1990, 
vimos surgir uma atividade criminosa que é real, mas faz o descaminho criminoso 
através das vidas digitais das pessoas, o que hoje está cada vez mais presente, devido 
aos computadores e, mais recentemente, com o boom dos smartphones. Sobre a 
definição de crime cibernético, assinale a alternativa CORRETA: 
 a) Podemos definir crime cibernético como todo crime de assassinato cometido pela 
pessoa. 
 b) Podemos definir crime cibernético como todo crime cometido utilizando 
tecnologia digital. 
 c) Podemos definir crime cibernético como todo crime cometido utilizando 
tecnologia analógica. 
 d) Podemos definir crime cibernético como todo crime cometido utilizando o 
computador para solucioná-lo. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDEyMg==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMyMDAzMzk=#questao_10%20aria-label=

Continue navegando