Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Simulado: Atividades de Aprendizagem (Cod.:41)
Disciplina: Crimes Cibernéticos (16798)
Peso: 0,50
1 -
A classificação da terminologia ligada à área de crimes cibernéticos é dividida em quatro grandes grupos:
A )
( ) Termos relacionados à psicologia; Termos relacionados crimes; Termos relacionados ao usuário/vítima; e
Termos jurídicos.
B )
( ) Somente termos jurídicos.
C )
( ) Termos relacionados somente aos usuário/vítima; e Termos jurídicos.
D )
( ) Termos relacionados à TI; Termos relacionados aos cibercrimes; Termos relacionados ao usuário/vítima; e
Termos jurídicos.
2 -
Na vitimologia forense dos crimes cibernéticos temos:
A )
( ) as vítimas diretas, as vítimas indiretas, a sociedade em geral, as empresas e os governos.
B )
( ) somente a sociedade e as empresas.
C )
( ) somente as vítimas diretas e as vítimas indiretas.
D )
( ) somente os governos.
3 -
O perito em computação forense, para determinar a materialidade, a dinâmica e a autoria dos ilícitos, deve
seguir os procedimentos determinados nos protocolos e, assim, tomar os cuidados devidos para manter a:
A )
( ) cadeia de custódia
B )
( ) cadeia comum
27/10/24, 15:39 about:blank
about:blank 1/6
C )
( ) cadeia de informática
D )
( ) central de custódia
4 -
O estudo da criminologia, em todas as suas áreas, sempre leva a dois elementos comuns em todos os crimes,
ou seja, quem é o sujeito da ação do crime e quem é a vítima. Esse estudo das vítimas em criminologia se
chama:
A )
( ) radiologia
B )
( ) sociologia
C )
( ) vitimologia
D )
( ) sociologia
5 -
O ransomware WannaCry é um tipo de malware de criptografia que sequestra e bloqueia arquivos e pastas do
computador:
A )
( ) cibercrime
B )
( ) vítima
C )
( ) Delegado
D )
( ) juiz
6 -
Em uma perícia forense computacional, busca-se achar a dinâmica operacional, a materialidade dos:
A )
( ) objetos
27/10/24, 15:39 about:blank
about:blank 2/6
B )
( ) peritos
C )
( ) juízes
D )
( ) fatos
7 -
O que é software? Assinale a alternativa correta.
A )
( ) "Software" é a parte material dos vírus de computador.
B )
( ) "Software" é a parte lógica do computador. São os programas chamados de "hardware".
C )
( ) "Software" é a parte lógica do computador. São os programas que o computador possui.
D )
( ) "Software" é a parte lógica do computador. São as chamadas memórias ram.
8 -
O que significa a sigla "INTERPOL"? Assinale a alternativa correta.
A )
( ) A sigla INTERPOL significa Polícia Federal do Brasil.
B )
( ) A sigla INTERPOL significa Polícia Francesa, chefiada por Sir Sherlock Holmes.
C )
( ) A sigla INTERPOL significa "Birô Internacional de Investigão.
D )
( ) A sigla INTERPOL significa Organização Internacional de Polícia Criminal.
9 -
Crimes cibernéticos são aqueles que utilizam computadores, redes de computadores ou dispositivos
eletrônicos conectados para praticar ações criminosas, que geram danos a indivíduos ou patrimônios, por meio
de extorsão de recursos financeiros, estresse emocional ou danos à reputação de vítimas expostas na Internet.
27/10/24, 15:39 about:blank
about:blank 3/6
Os crimes cibernéticos que usam computadores para cometer outros crimes, geralmente, fazem uso de
computadores ou redes para disseminar malware, informações ilegais, imagens ilegais ou simplesmente
mascarar suas atividades com computadores “escravos”. Os principais crimes são:
Fraude por e-mail e pela Internet;
Fraude de identidades, quando informações pessoais são roubadas e usadas;
Roubo de dados financeiros ou relacionados a pagamento de cartões;
Roubo e venda de dados corporativos;
Extorsão cibernética, que exige dinheiro para impedir o ataque ameaçado;
Ataques de ransomware, um tipo de extorsão cibernética;
Cryptojacking, quando hackers exploram criptomoedas usando recursos que não possuem;
Espionagem cibernética, quando hackers acessam dados do governo ou de uma empresa.
A Lei nº 12.737/2012, também conhecida como Lei dos Crimes Cibernéticos, dispõe sobre a tipificação
criminal de delitos informáticos. O artigo 154-A dessa lei diz: “Invadir dispositivo informático alheio,
conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o
fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena - detenção, de 3 (três) meses a 1 (um)
ano, e multa”. A redação desse artigo mostra a intenção do legislador de tutelar valores protegidos
constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei de Crimes Cibernéticos?
A )
Livre acesso à informação.
B )
Privacidade.
C )
Segurança dos dados.
D )
Rede de computadores.
10 -
Crimes cibernéticos são aqueles que utilizam computadores, redes de computadores ou dispositivos
eletrônicos conectados para praticar ações criminosas, que geram danos a indivíduos ou patrimônios, por meio
de extorsão de recursos financeiros, estresse emocional ou danos à reputação de vítimas expostas na Internet.
Os crimes cibernéticos que usam computadores para cometer outros crimes, geralmente, fazem uso de
computadores ou redes para disseminar malware, informações ilegais, imagens ilegais ou simplesmente
27/10/24, 15:39 about:blank
about:blank 4/6
mascarar suas atividades com computadores “escravos”. Os principais crimes são:
Fraude por e-mail e pela Internet;
Fraude de identidades, quando informações pessoais são roubadas e usadas;
Roubo de dados financeiros ou relacionados a pagamento de cartões;
Roubo e venda de dados corporativos;
Extorsão cibernética, que exige dinheiro para impedir o ataque ameaçado;
Ataques de ransomware, um tipo de extorsão cibernética;
Cryptojacking, quando hackers exploram criptomoedas usando recursos que não possuem;
Espionagem cibernética, quando hackers acessam dados do governo ou de uma empresa.
Assinale a alternativa que apresenta apenas ideias expressas no texto a seguir. 
 
 CRIMES CIBERNÉTICOS
 
 O conceito de crime cibernético engloba todos os delitos cometidos por intermédio da tecnologia da
informática, seja de forma isolada ou fazendo-se uso de uma rede pública, privada ou doméstica.
 Esse tipo de crime pode atingir diretamente pessoas ou apenas danificar máquinas ou equipamentos de
usuários conectados em rede, por exemplo. Criminosos especializados podem até mesmo cometer vários
crimes, em diversos lugares de uma única vez, envolvendo vários computadores.
 Os vírus de computador e os programas e códigos maliciosos são os mecanismos mais comuns utilizados
pelos criminosos e podem permitir o roubo de informações por meio de acessos não autorizados e fraudes de
dados.
 Há ainda crimes tradicionalmente conhecidos, mas que, por utilizarem a internet como instrumento,
também podem ser considerados crimes cibernéticos. Casos de bullying, intimidação, chantagem, calúnia ou
assédio são frequentes na rede; bem como de extorsão, espionagem, plágio, pornografia infantil ou terrorismo.
27/10/24, 15:39 about:blank
about:blank 5/6
 Uma das formas mais comuns de cometer os crimes cibernéticos envolve o envio de e-mails com vírus ou
mensagens-armadilha em redes sociais, além do roubo de informações por meio de sites de bancos ou de
mecanismos de comércio eletrônico.
 Para se evitar a ação de criminosos cibernéticos é recomendada a instalação de programas antivírus em
computadores, smartphones ou tablets. Tais programas são projetados para identificar e alertar os usuários
caso vírus ou códigos maliciosos tenham se instalado em suas máquinas. Em todo caso, o mais indicado é ter
muita atenção ao utilizar sites, redes sociais e, sobretudo, ao instalar aplicativos no computador ou em outros
aparelhos.
 Além disso, alguns crimes como o assédio, intimidação e bullying não podem ser evitados facilmente, pois
muitas vezes são cometidos independentemente da ação ou de qualqueratitude das vítimas. Em qualquer caso,
é sempre importante que a vítima salve as provas do crime e denuncie o criminoso o mais rápido possível.
Disponível em: http://direitosbrasil.com/crimes-ciberneticos/. Acesso em: 13 jul. 2017. (Adaptado).
A )
Os crimes cibernéticos são muito comuns e difíceis de serem combatidos, uma vez que as vítimas nunca
denunciam os criminosos.
B )
O bullying sempre existiu. É normal que as pessoas em posição de inferioridade sejam humilhadas pelos seus
superiores.
C )
Os usuários de computadores devem tomar cuidado ao acessar redes sociais ou instalar programas em seus
aparelhos.
D )
Vírus são criados pelas mesmas empresas que depois comercializam os antivírus, como em ciclo programado
de consumo.
27/10/24, 15:39 about:blank
about:blank 6/6

Mais conteúdos dessa disciplina