Buscar

CRIMES CIBERNETICOS- PROVA I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Disciplina: Crimes Cibernéticos (16798)
Avaliação: Avaliação I - Individual Semipresencial ( Cod.:656992) ( peso.:1,50)
Prova: 26428150
Nota da Prova: 9,00
Legenda: Resposta Certa Sua Resposta Errada 
1. A história da internet e a dos cibercrimes evolui em conjunto e, desde os seus primórdios, está relacionada à evolução tecnológica. Muitas tecnolo
os alicerces da expansão da internet em computadores, tablets e smartphones, mas a criação do World Wide Web, ou "www", foi um marco decis
internet moderna. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
 
I- Um ponto importante para o surgimento dos cibercrimes é o surgimento, além da proliferação do uso domiciliar, empresarial e governamental, d
PORQUE
 
II- Apesar de ter sido desenvolvida no início dos anos 2000, foi no ano de 2012 que o cientista Tim Berners-Lee criou a World Wide Web, ou "www
assim dados os primeiros passos para o processo de internet atual.
 
Assinale a alternativa CORRETA:
 a) As asserções I e II são proposições falsas.
 b) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
 c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
 d) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
2.A legislação brasileira que trata de crimes cibernéticos ainda é muito recente e superficial, apresentando diversos pontos com brechas jurídicas, as
do cibercrime são a Lei nº 12.737 e a Lei nº 12.965. Com relação à lei sobre crimes cibernéticos conhecida como Lei Carolina Dieckmann, assinale
FONTE: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm; http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2014/lei/l12965.htm#:~:text=LEI%20N%C2%BA%2012.965%2C%20DE%2023%20DE%20ABRIL%20DE%202014.&text=Estabelece%20prin
Acesso em: 23 jul. 2020.
 a) A Lei nº 12.737, de 30 de novembro de 2012, promoveu alterações no Código Penal Brasileiro, trazendo uma luz aos meios jurídicos com relaç
crimes cibernéticos, tipificando os chamados delitos ou crimes informáticos.
 b) A Lei nº 12.737, de 30 de novembro de 2012, promoveu alterações no Código Penal Brasileiro. Considerada o "Marco Civil da Internet", surgiu 
necessidade de regular as relações sociais e comportamentos referentes ao uso da internet.
 c) A Lei nº 12.965, de 23 de abril de 2014, considerada o "Marco Civil da Internet", surgiu da necessidade de regular as relações sociais e compo
referentes ao uso da internet.
 d) A Lei nº 12.737, de 30 de novembro de 2012, promoveu alterações no Código Penal Brasileiro, trazendo insegurança aos meios jurídicos com 
crimes cibernéticos, tipificando os chamados delitos ou crimes informáticos.
3. O uso da tecnologia vem crescendo na sociedade como um todo. Seja para uso empresarial, uso particular, diversão ou estudo, cada vez mais o 
está ligado à internet e ao mundo pelas tecnologias de informação. Considerando equipamentos que fazem uso da internet ou que tenham proces
integrados, assinale a alternativa CORRETA:
 a) Centrais multimídia de carros, aspiradores robôs com IoT, tablets, smartphones, carros inteligentes, notebooks.
 b) Centrais multimídia de carros, aspiradores robôs com IoT, aspiradores de pó, motores elétricos.
 c) Bicicletas, aspiradores de pó, caixas de som, louças, livros.
 d) Notebooks, computadores, carros, aspiradores de pó, motores elétricos.
4. A história da computação é relativamente nova, e ela vem com inovações cada vez mais aceleradas. Junto com a evolução da computação, os cr
cibernéticos surgiram. Com base na história da computação e dos cibercrimes, analise as sentenças a seguir:
 
I- Os crimes cibernéticos surgem com os primeiros computadores pessoais e com a liberação, para a população, da internet, que inicialmente foi
desenvolvida para uso militar.
 II- Os crimes cibernéticos surgem com os primeiros seres humanos e, inicialmente, foram desenvolvidos para uso militar.
 III- A IBM lançou o primeiro computador pessoal de fácil utilização, o IBM 5150, que se tornou um marco na história dos computadores pessoais, 
dos responsáveis pela popularização da tecnologia.
 
Assinale a alternativa CORRETA:
 a) Somente a sentença II está correta.
 b) As sentenças I e III estão corretas.
 c) Somente a sentença III está correta.
 d) As sentenças I e II estão corretas.
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA0OA==&action2=MTY3OTg=&action3=NjU2OTky&action4=MjAyMC8y&prova=MjY0MjgxNTA=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA0OA==&action2=MTY3OTg=&action3=NjU2OTky&action4=MjAyMC8y&prova=MjY0MjgxNTA=#questao_2%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA0OA==&action2=MTY3OTg=&action3=NjU2OTky&action4=MjAyMC8y&prova=MjY0MjgxNTA=#questao_3%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA0OA==&action2=MTY3OTg=&action3=NjU2OTky&action4=MjAyMC8y&prova=MjY0MjgxNTA=#questao_4%20aria-label=
5. A criminologia na área cibernética tem evoluído muito, principalmente devido ao fator de inovação tecnológica, tanto em hardware como em softw
mundo dos cibercrimes possui terminologias específicas para identificação de cada crime cibernético. Sobre a tipificação e denominação dos crim
cibernéticos e suas definições, associe os itens, utilizando o código a seguir:
 
I- Ciberpirata.
 II- Phishing.
 III- Cavalo de Troia.
 IV- Malware.
 
( ) É um termo guarda-chuva que define qualquer tipo de software maligno. 
 ( ) Indivíduo com sólidos conhecimentos de informática que invade computadores para fins ilegais, como fraudar sistema telefônico, copiar prog
computador ou material audiovisual, fonográfico etc., sem autorização do autor ou sem respeito aos direitos de autoria e cópia, para comercializaç
pessoal; cracker, hacker, pirata eletrônico. 
 ( ) É uma das técnicas mais importantes para o cibercrime. Originada da palavra "fishing" (pescaria), a expressão representa um método de ata
consiste em jogar uma isca e torcer para que o alvo morda o anzol. Um dos métodos mais comuns de phishing é enviar um e-mail para a vítima s
por uma empresa, falando que é necessário fazer algum procedimento, como um recadastro. O e-mail conta com um link, no qual a vítima é orien
digitar seu login e senha, que são enviados diretamente para o hacker. Assim, é possível invadir uma conta sem grande transtorno.
 ( ) Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.) que, além de ex
funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) IV - II - III - I.
 b) III - II - I - IV.
 c) IV - I - II - III.
 d) II - I - III - IV.
6. Os crimes cibernéticos estão crescendo no Brasil e, por consequência, verificamos também a profissionalização das polícias especializadas e o c
da computação forense. A respeito do principal objetivo da computação forense, assinale a alternativa CORRETA:
 a) Podemos definir computação forense como toda a atividade laboratorial realizada por computador, como relatórios e preenchimento de formulá
laboratoriais.
 b) A computação forense tem como objetivo principal determinar a dinâmica, a materialidade e autoria de ilícitos ligados à área de informática, ten
questões principais a identificação e o processamento de evidências digitais em provas materiais de crime por meio de métodos técnico-científ
conferindo validade probatória em juízo.
 c) A computação forense tem como objetivo principal determinar a dinâmica, identificação e o processamento de evidências papiloscópicas de cr
meio de métodos técnico-científicos, conferindo validade probatória em juízo.
 d) A computação forense tem como objetivo principal disseminar os tiposde crimes cibernéticos, incentivando-os, e possui como questões princip
identificação e o processamento de ilícitos digitais.
7. Uma tipificação mais conhecida dos crimes cibernéticos são os crimes realizados virtualmente através da internet. Alguns dos principais exemplos
criminosa praticada são roubo de identidade, ameaça e crimes contra a honra. Com relação à tipificação dos crimes, analise as sentenças a segu
I- Roubo e uso de identidades e perfis falsos com finalidade maliciosa (falsidade ideológica): é um dos crimes mais comuns na internet, em que o
virtuais ludibriam os internautas para obter suas informações pessoais, principalmente para realizar golpes financeiros.
 II- Ameaça: a internet é um dos principais focos de propagação de ameaças a uma pessoa. Geralmente, são realizadas por e-mail, posts e, atualm
pelos apps de relacionamento.
 III- Crimes contra a honra (calúnia, injúria e difamação): compreendem a divulgação de informações mentirosas que podem prejudicar a reputaçã
Assinale a alternativa CORRETA:
 a) Somente a sentença I está correta.
 b) Somente a sentença III está correta.
 c) As sentenças I, II e III estão corretas.
 d) Somente a sentença II está correta.
8. A Constituição Federal Brasileira de 1988 é um dos marcos em relação à proteção dos indivíduos, e é a base legal para as demais leis. Assim, as
sobre o tema crimes cibernéticos devem estar embasadas sob a égide da Constituição Federal, a qual deverá ser sempre tomada como base refe
Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas:
 
I- A Constituição Brasileira é a referência para qualquer questão judicial e serve de base para os crimes cibernéticos. 
 
PORQUE
 
II- A Constituição Federal de 1988 traz os principais pontos para garantir a proteção e segurança dos indivíduos.
 
Assinale a alternativa CORRETA:
 a) As asserções I e II são proposições falsas.
 b) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
 c) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
 d) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA0OA==&action2=MTY3OTg=&action3=NjU2OTky&action4=MjAyMC8y&prova=MjY0MjgxNTA=#questao_5%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA0OA==&action2=MTY3OTg=&action3=NjU2OTky&action4=MjAyMC8y&prova=MjY0MjgxNTA=#questao_6%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA0OA==&action2=MTY3OTg=&action3=NjU2OTky&action4=MjAyMC8y&prova=MjY0MjgxNTA=#questao_7%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA0OA==&action2=MTY3OTg=&action3=NjU2OTky&action4=MjAyMC8y&prova=MjY0MjgxNTA=#questao_8%20aria-label=
9. A tipificação dos crimes virtuais geralmente é similar à tipificação dos crimes comuns. Vemos cada vez mais o crescimento dos crimes cibernético
principalmente realizados pela internet, crescendo em todos os países, e no Brasil não é diferente. Recentemente, tivemos casos como o chamad
"baleia azul", que é facilmente enquadrado como sendo uma apologia ao crime. Com relação aos tipos de crimes, associe os itens, utilizando o có
seguir:
 
I- Violação de direitos autorais (plágio).
 II- Golpes bancários.
 III- Pedofilia.
 IV- Golpes em vendas (e-commerce).
 
( ) É um dos crimes mais hediondos que acontece nos meios virtuais. Cibercriminosos usam as redes sociais para se encontrar com menores d
que acabam sequestrados. 
 ( ) É um crime que, muitas vezes, pode trazer grandes problemas. Trata-se da cópia de textos e informações da internet sem a indicação da fon
( ) Esse golpe é mais ligado a pessoas do que a instituições bancárias, as quais possuem sistemas de segurança digital muito mais sofisticados
pessoas, geralmente, são ludibriadas por sites falsos ou outro tipo de golpe. São subtraídas suas informações, para roubo e uso de identidades, p
exemplo, para realização de saques e transferências.
 ( ) São todos os golpes realizados pela internet, por lojas virtuais ou pessoas físicas, relacionados a vendas de produtos ou serviços.
 
Assinale a alternativa que apresenta a sequência CORRETA:
 a) IV - II - III - I.
 b) III - I - II - IV.
 c) I - III - II - IV.
 d) III - II - IV - I.
10.O computador é o elo principal em um crime cibernético, e ele pode possuir três papéis bem distintos (entretanto não mutuamente exclusivos) no
um crime. Com relação ao uso do computador em um cenário de crime, analise as sentenças a seguir:
 
I- Pode ser o alvo direto do criminoso.
 II- Pode ser o instrumento fundamental para efetivação do ato criminoso.
 III- Pode ser um valioso repositório de evidências para a investigação.
 
Assinale a alternativa CORRETA:
 a) As sentenças I, II e III estão corretas.
 b) Somente a sentença III está correta.
 c) Somente a sentença I está correta.
 d) Somente a sentença II está correta.
Prova finalizada com 9 acertos e 1 questões erradas.
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA0OA==&action2=MTY3OTg=&action3=NjU2OTky&action4=MjAyMC8y&prova=MjY0MjgxNTA=#questao_9%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=SVBDMDA0OA==&action2=MTY3OTg=&action3=NjU2OTky&action4=MjAyMC8y&prova=MjY0MjgxNTA=#questao_10%20aria-label=

Continue navegando