Questões de Crimes contra a inviolabilidade de segredos para Concursos Diversos | CONCURSO
📚 Simulado Crimes Contra A Inviolabilidade de Segredos gratuito | cód.8787
Prepare-se com inteligência: resolva o simulado de Crimes Contra A Inviolabilidade de Segredos agora mesmo! 🤓
🔗 Veja mais simulados de Crimes Contra A Inviolabilidade de Segredos
🎯 São milhares de simulados para concurso disponíveis para você praticar Crimes Contra A Inviolabilidade de Segredos e conquistar a tão sonhada aprovação em Concurso Público.
🧪 Este Simulado de Crimes Contra A Inviolabilidade de Segredos foi elaborado da seguinte forma:
- 📌 Categoria: Concurso
- 🏛️ Instituição: . Concursos Diversos
- 👔 Cargo: . Cargos Diversos
- 📚 Matéria: Crimes Contra A Inviolabilidade de Segredos
- 🤩 Assuntos do Simulado:
- 🏢 Banca Organizadora: . Bancas Diversas
- ❓ Quantidade de Questões: 3
- ⏱️ Tempo do Simulado: 9 minutos
⚙️ REGRA DO SIMULADO
Este simulado é gratuito 🆓. Basta clicar no botão iniciar abaixo e preencher um breve cadastro para participar do nosso ranking.
📊 No ranking você compara sua nota com outros candidatos e acompanha sua evolução nos estudos.
🚀 Aproveite este simulado de Crimes Contra A Inviolabilidade de Segredos e saia na frente na sua preparação!
📚 Questões de Crimes Contra A Inviolabilidade de Segredos
Se ainda não estiver pronto para fazer o simulado, treine antes com nossas questões de concursos:
Questões de Crimes Contra A Inviolabilidade de Segredos
🎥 Vídeo Aula
Confira vídeo aulas no YouTube sobre a disciplina Crimes Contra A Inviolabilidade de Segredos. Estude com conteúdo gratuito e atualizado.
Assistir vídeo aula sobre Crimes Contra A Inviolabilidade de Segredos
📚 Apostila
Encontre apostilas completas e materiais atualizados de Crimes Contra A Inviolabilidade de Segredos.
Ver apostilas de Crimes Contra A Inviolabilidade de Segredos
🍀 Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z ✅
- #130552
- Banca
- . Bancas Diversas
- Matéria
- Crimes Contra A Inviolabilidade de Segredos
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Em conformidade com a Lei nº 12.737/2012, sobre a invasão de dispositivo informático, aumenta-se a pena de um terço à metade se o crime for praticado contra:
I. Presidente da República, governadores e prefeitos. II. Servidor público federal no exercício de sua função.
- a) Os itens I e II estão corretos.
- b) Somente o item I está correto.
- c) Somente o item II está correto.
- d) Os itens I e II estão incorretos.
- #130554
- Banca
- . Bancas Diversas
- Matéria
- Crimes Contra A Inviolabilidade de Segredos
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Assinale a alternativa correta quanto ao correto entendimento sobre a parte especial do Código Penal e leis penais especiais.
- a) A reparação do dano realizada antes da sentença penal irrecorrível por crime de peculato culposo permite a redução da pena pela metade.
- b) Funcionário público, com cargo em comissão, que altera sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente, causando danos à Administração Pública, pode ser punido com pena de detenção de três meses a um ano e multa.
- c) O crime de divulgação de segredo somente se procede mediante representação.
- d) É crime de responsabilidade contra a probidade na Administração, a omissão culposa de publicação das leis e resoluções do Poder Legislativo.
- #130555
- Banca
- . Bancas Diversas
- Matéria
- Crimes Contra A Inviolabilidade de Segredos
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
Em relação ao crime de invasão de dispositivo informático, analise as seguintes assertivas, com base na Lei, doutrina e jurisprudência majoritárias:
I. A conduta incriminada pelo artigo 154-A do Código Penal somente permite seu processamento, através de ação penal pública condicionada à representação, em toda e qualquer hipótese, por expressa disposição legal.
II. Aquele que aproveita a ausência momentânea de um colega de trabalho em sua mesa para acessar o computador dele, que ficou ligado e sem nenhum tipo de dispositivo de segurança, tendo acesso a fotos íntimas de tal colega, pratica o crime de invasão de dispositivo informático.
III. O crime é considerado pela doutrina como um crime formal, portanto a simples invasão de computador alheio, desde que o objetivo seja obter, adulterar ou destruir dados ou informações ou instalar vulnerabilidades, para obter vantagem ilícita, já configura o tipo penal, sem a necessidade de que algum prejuízo econômico efetivamente ocorra.
IV. Isolda, namorada de Juca, desconfiada de uma suposta traição, instalou um código malicioso no computador dele, para ter controle remoto da máquina. Com isso, passou a monitorar a navegação de Juca na internet. Ela praticou o crime de invasão de dispositivo informático qualificado.
Quais estão corretas?
- a) Apenas II e IV.
- b) Apenas III e IV.
- c) Apenas I, II e III.
- d) Apenas I, III e IV.