Prévia do material em texto
26/11/2023, 23:00 Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3403410&cmid=1081556 1/4 Iniciado em domingo, 26 nov 2023, 21:30 Estado Finalizada Concluída em domingo, 26 nov 2023, 22:59 Tempo empregado 1 hora 29 minutos Avaliar 7,00 de um máximo de 10,00(70%) Questão 1 Incorreto Atingiu 0,00 de 1,00 Questão 2 Correto Atingiu 1,00 de 1,00 A Lei n. 12.737 relaciona também os crimes cibernéticos cujas vítimas são o presidente da República, do Supremo Tribunal Federal, da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal, de Câmara Municipal ou o responsável superior da gestão federal, estadual, municipal ou do Distrito Federal. Qual é a penalidade para o criminoso que praticar o ataque cibernético contra as pessoas citadas acima? a. Acréscimo de um sexto a um terço da pena prevista no art. 154-A. b. Acréscimo de um terço à metade da pena prevista no art. 154-A. c. O dobro da pena citada no caput do art. 154-A. d. Acréscimo de um a dois terços da pena prevista no art. 154-A. e. Pena igual à citada no caput do art. 154-A. O Capítulo IV da Lei n. 12.527 esclarece sobre as circunstâncias que limitam o acesso à informação. Considerando os artigos desse capítulo, analise as a�rmativas a seguir. I. O art. 21 diz que é proibido impedir o acesso à informação que auxilia em casos jurídicos ou gerenciais. II. O art. 24 expõe que as informações são classi�cadas como superacessíveis, acessíveis e restritas. III. O art. 25 esclarece que as próprias pessoas devem monitorar o acesso às suas informações restritas. IV. O art. 27 diz que as informações secretas do presidente da República são ultra sigilosas. V. O art. 31 apresenta que o processo da informação deve ser claro e respeitar a privacidade de todos. Quais dos artigos relacionados acima estão corretos? a. II, IV e V. b. I, III e V. c. I, IV e V. d. II, III e IV. e. I, II, III e V. Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas RY https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 26/11/2023, 23:00 Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3403410&cmid=1081556 2/4 Questão 3 Correto Atingiu 1,00 de 1,00 Questão 4 Correto Atingiu 1,00 de 1,00 Questão 5 Correto Atingiu 1,00 de 1,00 Considere os crimes a seguir: I. ataque cibernético para acessar os jogos das vítimas; II. invasão de computadores dos outros para corromper arquivos; III. invasão de sistemas para veri�car sua fragilidade; IV. invasão de dispositivo para dani�car conteúdo; V. ataque cibernético para apropriação de dados pessoais. Quais dos crimes descritos acima estão relacionados na lei Carolina Dieckmann? a. I, II, III, IV e V. b. I, III, IV e V. c. I, II e V. d. II, III e IV. e. II, IV e V. O art. 6º da Lei n. 12.527 trata da responsabilidade em garantir a clara administração da informação, disponibilizando o acesso a todos, e de assegurar a informação, principalmente aquela que é secreta e privada, mantendo a acessibilidade, veracidade e integridade. De acordo com a referida lei, quem possui tal responsabilidade? a. Comitê de Acesso à Informação. b. Instituto de Estudo da Informação. c. Ministério Público Federal. d. Ministério da Comunicação. e. Órgãos e entidades do poder público. A lei Carolina Dieckmann - ou Lei n. 12.737, de tipi�cação criminal de delitos informáticos - foi pensada para crimes de ataques que acontecem por meio da internet, pois não havia, até a data de sua publicação, um regimento que penalizasse esses tipos de ameaças e, por isso, ela está inserida ______________. Qual das alternativas abaixo completam a sentença acima? a. na lei do estado carioca. b. no site do Ministério da Justiça. c. no Código Penal brasileiro. d. na lista federal de crimes. e. no decreto criminal. Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas RY https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 26/11/2023, 23:00 Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3403410&cmid=1081556 3/4 Questão 6 Incorreto Atingiu 0,00 de 1,00 Questão 7 Correto Atingiu 1,00 de 1,00 Questão 8 Correto Atingiu 1,00 de 1,00 A Lei n. 12.527 estabelece que para ter acesso a uma informação, a pessoa interessada deve fazer um pedido em documento impresso ou digital constando sua identidade e os detalhes sobre a informação requerida. Após isso, as instituições públicas devem entregar a informação solicitada imediatamente ou no período de até 20 dias. As informações referidas acima estão contidas em quais artigos da referida lei? a. Arts. 10 e 11. b. Arts. 15 e 16. c. Arts. 5º e 6º. d. Arts. 8º e 9º. e. Arts. 2º e 3º. A Lei n. 12.737, de 30 de novembro de 2012, trata dos tipos de crimes realizados por meios computacionais. Ela também é chamada de lei Carolina Dieckmann, pois sua criação esteve relacionada a um caso que aconteceu com a atriz. Tendo sido vítima de ataque cibernético, Carolina Dieckmann recorreu à justiça para buscar uma forma de punir esses tipos de crimes. Qual foi o tipo de ataque cibernético de que Dieckmann foi vítima? a. Penetração em seu sistema por anúncios impróprios. b. Invasão em seu e-mail por envio de arquivos maliciosos. c. Ingresso em arquivos pessoais por uso de pen-drive corrompido. d. In�ltração em seu computador por software suspeito. e. Bloqueio de programas por propagandas mal-intencionadas. A Lei n. 12.527 trata sobre o direito de acesso à informação e ela é dividida em seis capítulos. Considere os capítulos a seguir: I. Capítulo I: disposições gerais; II. Capítulo II: do acesso a informações e da sua divulgação; III. Capítulo III: dos responsáveis pelo acesso à informação; IV. Capítulo IV: das restrições de acesso à informação; V. Capítulo V: do tratamento de acesso à informação. Quais dos capítulos acima estão com seus títulos corretos, de acordo com a Lei n. 12.527? a. I, III e V. b. I, II, III e V. c. II, III e IV. d. I, II e IV. e. II, IV e V. Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas RY https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 26/11/2023, 23:00 Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3403410&cmid=1081556 4/4 Questão 9 Correto Atingiu 1,00 de 1,00 Questão 10 Incorreto Atingiu 0,00 de 1,00 O Capítulo III trata dos direitos do proprietário dos dados pessoais que são garantidos pela Lei n. 13.709, além das solicitações que ele pode fazer ao controlador para ter acesso aesses dados e de como deve ser feito o requerimento, entre outros aspectos relacionados nos cinco artigos que compõem esse tema. Sobre o que trata o art. 22 desse capítulo? a. Sobre as exigências que o titular pode fazer ao controlador de seus dados. b. Sobre a garantia da propriedade dos dados pessoais de seu titular. c. Sobre os dados pessoais a serem utilizados para ir contra o proprietário deles. d. Sobre como deve ser feito e escrito o requerimento do proprietário. e. Sobre o direito do titular de buscar a justiça para defender seus dados. O Capítulo VII da lei de proteção geral de dados pessoais trata da segurança e das boas práticas. Em um de seus artigos, fala-se sobre as aplicações do procedimento de dados que devem seguir as diretrizes de proteção, como as normas e os padrões de segurança e as práticas descritas nessa lei. De qual artigo se trata o texto acima? a. Art. 51. b. Art. 47. c. Art. 50. d. Art. 46. e. Art. 49. ◄ Compartilhe Seguir para... Revisão Atividade 4 (A4) ► Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas RY https://ambienteacademico.com.br/mod/forum/view.php?id=1081552&forceview=1 https://ambienteacademico.com.br/mod/quiz/view.php?id=1081557&forceview=1 https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236