Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200866195

Em relação aos crimes eletrônicos e aos fundamentos da investigação...

📅 2010🏢 FEPESE🎯 SEFAZ-SC📚 Segurança da Informação e Criptografia
#Ciberataques e Ameaças#Cibersegurança

Esta questão foi aplicada no ano de 2010 pela banca FEPESE no concurso para SEFAZ-SC. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Ciberataques e Ameaças, Cibersegurança.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200866195
Ano: 2010Banca: FEPESEOrganização: SEFAZ-SCDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Cibersegurança
Em relação aos crimes eletrônicos e aos fundamentos da investigação criminal, julgue as afirmativas abaixo.

1. Os crimes digitais envolvem as condutas criminosas cometidas com o uso das tecnologias de informação e comunicação e aquelas nos quais o objeto da ação criminosa é o próprio sistema informático.

2. Os delitos informáticos próprios são aqueles praticados diretamente pelo agente, sem a participação de nenhum outro indivíduo.

3. Em razão do princípio da tipicidade penal, enquanto não for aprovada a lei de crimes digitais, ninguém pode ser condenado por prática de atividades ilícitas através da Internet.

4. Pode ser considerado um delito informático impróprio o crime de estelionato praticado, dentre outros artifícios, através da técnica de phishing.

5. Enquanto não for expressamente prevista em lei, a difusão de código malicioso, sem que haja a comprovação de dano, não pode ser considerada como crime.

Assinale a alternativa que indica todas as afirmativas corretas.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200081975Segurança da Informação e Criptografia

Analise as afirmativas abaixo com relação ao Sistema de Gestão da Segurança da Informação (SGSI). 1. O objetivo do contínuo aperfeiçoamento de um SGSI...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Gestão de Segurança da Informação
Questão 457941200100118Segurança da Informação e Criptografia

O aplicativo de backup, ou cópia de segurança, nativo do MAC OS X, denomina-se:

#Backup de Segurança da Informação
Questão 457941201044267Segurança da Informação e Criptografia

O OAuth 2.0 é um protocolo padrão de autorização. Este protocolo possui alguns papéis (roles) definidos. Em qual “role” são emitidos os “Access Token”...

#Fundamentos de Segurança da Informação#Medidas de Segurança
Questão 457941201342685Segurança da Informação e Criptografia

Analise as afrmativas abaixo com relação à norma ABNT NBR ISO/IEC 27002 de 2005.1. A legislação vigente a que a organização e seus parceiros de negóci...

#Norma ISO/IEC 27002
Questão 457941201656373Segurança da Informação e Criptografia

Analise as afirmativas abaixo sobre a solução de backup Bacula. 1. Possui três versões distintas: Standard; Community; e Enterprise. 2. Além de suport...

#Backup de Segurança da Informação
Questão 457941201754575Segurança da Informação e Criptografia

A segurança de um sistema de computação pode ser expressa através de algumas propriedades fundamentais. Assinale a alternativa que indica corretamente...

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FEPESE