Baixe o app para aproveitar ainda mais
Prévia do material em texto
Acadêmico: Ana Claudia Gomes Gonçalves (1970682) Disciplina: Crimes Cibernéticos (16798) Avaliação: Avaliação I - Individual ( Cod.:670296) ( peso.:1,50) Prova: 33200339 Nota da Prova: 10,00 Legenda: Resposta Certa Sua Resposta Errada 1. Na internet, verificamos diversos tipos de crimes que os cibercriminosos tentam cometer com usuários mais incautos, sendo uma das principais modalidades a fraude. Com relação ao conceito de fraude, assinale a alternativa CORRETA: a) É o tipo de crime em que os criminosos usam do subterfúgio da internet para cometer o roubo de identidade dos indivíduos. b) É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro. c) São todos os crimes relacionados à retirada da vida de um indivíduo. d) São todos os crimes relacionados ao roubo a bancos digitais com fim de adquirir, de forma espúria, criptomoedas como o bitcoin. 2. O computador é o elo principal em um crime cibernético, e ele pode possuir três papéis bem distintos (entretanto não mutuamente exclusivos) no cenário de um crime. Com relação ao uso do computador em um cenário de crime, analise as sentenças a seguir: I- Pode ser o alvo direto do criminoso. II- Pode ser o instrumento fundamental para efetivação do ato criminoso. III- Pode ser um valioso repositório de evidências para a investigação. Assinale a alternativa CORRETA: a) Somente a sentença II está correta. b) Somente a sentença III está correta. c) As sentenças I, II e III estão corretas. d) Somente a sentença I está correta. 3. A Constituição Federal Brasileira de 1988 é um dos marcos em relação à proteção dos indivíduos, e é a base legal para as demais leis. Assim, as leis criadas sobre o tema crimes cibernéticos devem estar embasadas sob a égide da Constituição Federal, a qual deverá ser sempre tomada como base referencial. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes cibernéticos. PORQUE II- A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDEyMg==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMyMDAzMzk=#questao_1%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDEyMg==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMyMDAzMzk=#questao_2%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDEyMg==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMyMDAzMzk=#questao_3%20aria-label= Assinale a alternativa CORRETA: a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. c) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. d) As asserções I e II são proposições falsas. 4. A internet é, atualmente, um campo fértil para a execução de diversos tipos de crimes, e os usuários geralmente não sabem que estão sendo vítimas. Os softwares de relacionamento, sites diversos, entre outros meios de propagação criminosa, são verdadeiros arcabouços do crime contra os usuários menos esclarecidos. A respeito dos tipos de crimes que podem ser executados pela internet, analise as sentenças a seguir: I- Roubo e uso de identidades e perfis falsos com finalidade maliciosa (falsidade ideológica): a distribuição de pornografia e de "nudes" é um dos crimes que tem crescido muito nos meios virtuais. Trata do tema da criminalização da divulgação de cenas de sexo, nudez e pornografia, sem consentimento da vítima, e outros delitos. II- Pirataria: as mulheres sofrem muitos ataques no ambiente virtual, e vemos casos que vão desde distribuição de fotos e vídeos pessoais, principalmente íntimos, até perseguições, ofensas, difamação e assédio. III- Apologia ao crime: apesar de muitos crimes já serem tipificados em outras formas já citadas, temos um crime comum, em que o criminoso cibernético, através de criação de páginas e perfis na internet, busca estimular pessoas à prática de crimes diversos, como pedofilia, racismo, furto etc. É uma situação muito crítica. Assinale a alternativa CORRETA: a) Somente a sentença III está correta. b) Somente a sentença II está correta. c) As sentenças II e III estão corretas. d) As sentenças I e III estão corretas. 5. A criminologia na área cibernética tem evoluído muito, principalmente devido ao fator de inovação tecnológica, tanto em hardware como em software. O mundo dos cibercrimes possui terminologias específicas para identificação de cada crime cibernético. Sobre a tipificação e denominação dos crimes cibernéticos e suas definições, associe os itens, utilizando o código a seguir: I- Ciberpirata. II- Phishing. III- Cavalo de Troia. IV- Malware. ( ) É um termo guarda-chuva que define qualquer tipo de software maligno. ( ) Indivíduo com sólidos conhecimentos de informática que invade computadores para fins ilegais, como fraudar sistema telefônico, copiar programa de computador https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDEyMg==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMyMDAzMzk=#questao_4%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDEyMg==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMyMDAzMzk=#questao_5%20aria-label= ou material audiovisual, fonográfico etc., sem autorização do autor ou sem respeito aos direitos de autoria e cópia, para comercialização ou uso pessoal; cracker, hacker, pirata eletrônico. ( ) É uma das técnicas mais importantes para o cibercrime. Originada da palavra "fishing" (pescaria), a expressão representa um método de ataque que consiste em jogar uma isca e torcer para que o alvo morda o anzol. Um dos métodos mais comuns de phishing é enviar um e-mail para a vítima se passando por uma empresa, falando que é necessário fazer algum procedimento, como um recadastro. O e-mail conta com um link, no qual a vítima é orientada a digitar seu login e senha, que são enviados diretamente para o hacker. Assim, é possível invadir uma conta sem grande transtorno. ( ) Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.) que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Assinale a alternativa que apresenta a sequência CORRETA: a) II - I - III - IV. b) IV - II - III - I. c) IV - I - II - III. d) III - II - I - IV. 6. Existem, no Brasil, diversos crimes cibernéticos que são realizados contra pessoas famosas, como o caso do crime cibernético realizado pelo WhatsApp, de injúria racial, contra a repórter Julia Coutinho, do Jornal Nacional da Globo, no ano de 2015, ou ainda o caso do crime cibernético contra a atriz Carolina Dieckmann, entre tantos outros. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Muitos crimes cibernéticos são classificados, em sua forma tradicional, como crimes comuns, como no caso da repórter Julia Coutinho. PORQUE II- O caso referente à repórter Julia Coutinho, apesar de ter sido cometido por um meio eletrônico, o WhatsApp, foi julgado relacionado a injúria racial e racismo. Assinale a alternativa CORRETA: a) As asserções I e II são proposições falsas. b) As asserções I e II são proposições verdadeiras, masa II não é uma justificativa correta da I. c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 7. Na vitimologia forense dos crimes cibernéticos, temos as vítimas diretas, as vítimas indiretas, a sociedade, as empresas e governos, como já definido na legislação atual do Brasil. Aprimorar a vitimologia em crimes cibernéticos tem sido uma constante https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDEyMg==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMyMDAzMzk=#questao_6%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDEyMg==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMyMDAzMzk=#questao_7%20aria-label= pelos pesquisadores e especialistas forenses em crimes cibernéticos, para entender e principalmente encontrar formas de prevenção a esses crimes. Com relação à vitimologia forense em cibercrimes, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Uma vítima é classificada como indireta quando ela nem conhece o seu status de vítima, pois tem o seu computador utilizado, sem que o saiba, para execução e suporte para a realização de crimes cibernéticos. ( ) Uma vítima é dita como sendo direta em cibercrime quando é atingida diretamente pelo crime. ( ) Na vitimologia dos crimes cibernéticos não existem classificações. Assinale a alternativa que apresenta a sequência CORRETA: a) V - V - V. b) V - V - F. c) F - V - F. d) V - F - F. 8. A origem do termo "cibercrime" ocorreu em Lyon, na França, no fim da década de 1990, e foi cunhado em uma importante reunião. Sobre a definição desse grupo, assinale a alternativa CORRETA: a) A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das nações dos países em desenvolvimento, chamado de "Grupo de Cannes". b) A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo envolvendo o FBI e a CIA, chamado de "Grupo de Lyon". c) A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo da Comissão Europeia, chamado de "Grupo de Lyon". d) A origem do termo "cibercrime" ocorreu em uma reunião de um subgrupo das nações do G-8, o chamado "Grupo de Lyon". 9. Os cibercrimes podem ser de diversas modalidades diferentes. Na internet, verificamos diversos tipos de crimes que os cibercriminosos tentam cometer com usuários mais incautos. Sobre a denominação de crimes que podem ser realizados pela internet, associe os itens, utilizando o código a seguir: I- Worm. II- Invasão. III- Fraude. ( ) Notificações de atividades relacionadas com o processo automatizado de propagação de códigos maliciosos na rede. ( ) Um ataque bem-sucedido que resulte no acesso não autorizado a um computador ou rede. ( ) É qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro. Assinale a alternativa que apresenta a sequência CORRETA: a) I - II - III. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDEyMg==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMyMDAzMzk=#questao_8%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDEyMg==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMyMDAzMzk=#questao_9%20aria-label= b) II - I - III. c) I - III - II. d) III - II - I. 10. Os crimes cibernéticos surgem com o advento dos computadores pessoais e proliferam, com números cada vez maiores. Após o surgimento da internet, em 1990, vimos surgir uma atividade criminosa que é real, mas faz o descaminho criminoso através das vidas digitais das pessoas, o que hoje está cada vez mais presente, devido aos computadores e, mais recentemente, com o boom dos smartphones. Sobre a definição de crime cibernético, assinale a alternativa CORRETA: a) Podemos definir crime cibernético como todo crime de assassinato cometido pela pessoa. b) Podemos definir crime cibernético como todo crime cometido utilizando tecnologia digital. c) Podemos definir crime cibernético como todo crime cometido utilizando tecnologia analógica. d) Podemos definir crime cibernético como todo crime cometido utilizando o computador para solucioná-lo. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDEyMg==&action2=MTY3OTg=&action3=NjcwMjk2&action4=MjAyMS8x&prova=MzMyMDAzMzk=#questao_10%20aria-label=
Compartilhar