Buscar

Crimes Cibernéticos1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Crimes Cibernéticos: Noções Básicas
1. Página inicial
2. Meus cursos
3.  CIB
4.  _atividade1_
	Iniciado em
	quinta, 9 Dez 2021, 04:09
	Estado
	Finalizada
	Concluída em
	quinta, 9 Dez 2021, 04:34
	Tempo empregado
	24 minutos 57 segundos
	Avaliar
	10,00 de um máximo de 10,00(100%)
Parte superior do formulário
Questão 1
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
“Internet das coisas” ou "IoT", são expressões muito mencionadas em artigos e publicações relacionadas à tecnologia nos últimos anos. Assim sendo, em relação ao estudo do curso, selecione a alternativa melhor as define. 
Escolha uma opção:
São pequenos computadores com grande poder de processamento de dados, mas que operam constantemente fora de redes compartilhadas.
Refere-se a uma extensão do poder da Internet, pois possibilita a computadores acessarem a rede sem cabeamento físico.
São dispositivos cujos sensores embarcados coletam informações a todo tempo do ambiente em que se encontram e alimentam repositórios informacionais capazes de fomentar inteligência analítica responsiva ao usuário. 
São coisas usadas para coletar dados e armazenar exclusivamente em sua memória.
Trata-se da família dos dispositivos conectáveis à rede Internet, mas que não podem ser confundidos com itens de automação residencial como smart TVs e Câmeras IP.
Feedback
Sua resposta está correta.
A resposta correta é: São dispositivos cujos sensores embarcados coletam informações a todo tempo do ambiente em que se encontram e alimentam repositórios informacionais capazes de fomentar inteligência analítica responsiva ao usuário.
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Paul Baran, considerando um dos pioneiros da Internet, aperfeiçoou técnicas de comutação de pacotes e as aplicou no projeto que resultaria na rede ARPANET. Seus trabalhos desempenharam um papel fundamental no desenvolvimento da Internet. Considerando o contexto histórico e a finalidade do uso dessas técnicas aprendidas, marque a opção INCORRETA: 
Escolha uma opção:
Comutação de pacotes consiste em um método de comunicação digital que envolve o movimento de dados, divididos no que Baran chamou de "blocos de mensagens" em redes compartilhadas e distribuídas.
A técnica foi utilizada por Baran em razão de sua grande preocupação em desenvolver um sistema de comunicações que pudesse sobreviver ao dano de uma arma nuclear.
Baran imaginou uma rede de nós não tripulados que atuariam como comutadores, encaminhando informações de um nó para outro até seus destinos finais.
Baran concebeu um sistema que não tinha comutadores centralizados e poderia operar mesmo que muitos de seus links e nós de comutação tivessem sido destruídos.
Os nós da rede, pensada por Baran, usariam um esquema que ele chamou de “comunicações nãodistribuídas". 
Feedback
Sua resposta está correta.
A resposta correta é: Os nós da rede, pensada por Baran, usariam um esquema que ele chamou de “comunicações nãodistribuídas".
Questão 3
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual é a tecnologia atualmente utilizada pela Internet para trafegar dados?
Escolha uma opção:
Comutação de arquivos.
Comutação de pacotes. 
Comutação de enlaces.
Comutação de circuitos.
Comutação de ondas magnéticas.
Feedback
Sua resposta está correta.
A resposta correta é: Comutação de pacotes.
Questão 4
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
A relação entre a ARPANET e o protocolo TCP/IP pode ser resumida como:
Escolha uma opção:
O protocolo TCP/IP foi proposto como o protocolo padrão de comunicação na ARPANET. 
O protocolo TCP/IP foi um dos 15 protocolos compreendidos como padronizadores das comunicações na ARPANET.
O protocolo TCP/IP nunca foi utilizado na ARPANET.
O protocolo TCP/IP se mostrou totalmente incompatível com padrão de comunicação na ARPANET.
Feedback
Sua resposta está correta.
A resposta correta é: O protocolo TCP/IP foi proposto como o protocolo padrão de comunicação na ARPANET.
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Analise as alternativas a seguir e, de acordo com o nosso aprendizado, marque a opção INCORRETA:
Escolha uma opção:
A Internet funciona exclusivamente por comutação de circuitos. 
A popularidade da Internet se deve principalmente à enorme possibilidade de troca de informação e comunicação, bem como à facilidade de uso de seus serviços.
A Internet é uma grande teia comunicacional formada por dispositivos informáticos conectados a redes autônomas interconectadas.
Grande parte da Internet é executada na rede telefônica pública comum.
Sob uma ótica funcional, a Internet realiza um trabalho muito simples: move informações computadorizadas (dados) de um lugar para outro através de seus dispositivos que compõem a rede.
Feedback
Sua resposta está correta.
A resposta correta é: A Internet funciona exclusivamente por comutação de circuitos.
Parte inferior do formulário
Crimes Cibernéticos: Noções Básicas
1. Página inicial
2. Meus cursos
3.  CIB
4.  _atividade2_
	Iniciado em
	sábado, 18 Dez 2021, 06:04
	Estado
	Finalizada
	Concluída em
	sábado, 18 Dez 2021, 06:19
	Tempo empregado
	15 minutos 5 segundos
	Avaliar
	8,00 de um máximo de 10,00(80%)
Parte superior do formulário
Questão 1
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Os crimes cibernéticos são considerados delitos de difícil repressão em razão de suas características peculiares. Qual das opções abaixo não integra este rol de características, de acordo com o nosso aprendizado:
Escolha uma opção:
Anonimidade.
Transnacionalidade.
Dinamismo.
Virtualidade.
Globalidade. 
Feedback
Sua resposta está correta.
A resposta correta é: Globalidade.
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quanto às formas de classificação dos crimes cibernéticos, quais das alternativas abaixo se referem a uma espécie integrante de uma categoria que tem como critério o bem jurídico afetado?
Escolha uma opção:
Delitos cibernéticos comuns.
Delitos cibernéticos específicos.
Delitos informáticos mistos.
Delitos informáticos próprios.
Delitos contra direitos individuais. 
Feedback
Sua resposta está correta.
A resposta correta é: Delitos contra direitos individuais.
Questão 3
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
O conceito de crime cibernético, segundo a Convenção sobre o Cibercrime (2001), mundialmente conhecida como Convenção de Budapeste, é:
Escolha uma opção:
“Qualquer conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade.” 
“É todo aquele procedimento que atenta contra os dados, que o faz na forma em que estejam armazenados, compilados, transmissíveis ou em transmissão”.
“É o crime cometido no espaço cibernético.”
São atos praticados contra a confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e de dados informáticos, bem como a utilização fraudulenta desses sistemas, redes e dados.”
“Qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de dados".
Feedback
Sua resposta está incorreta.
A resposta correta é: São atos praticados contra a confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e de dados informáticos, bem como a utilização fraudulenta desses sistemas, redes e dados.”
Questão 4
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Analise as alternativas a seguir e marque a opção INCORRETA em relação ao ciberespaço:
Escolha uma opção:
Neste ambiente, a força de uma entidade virtual (perfil, conta etc.) não está diretamente ligada à sua publicidade, não estimulando a cultura da autopromoção. 
O avanço da rede Internet e a popularização dos aparelhos celulares providos de conectividade à rede atraírammilhares de usuários ao ciberespaço.
Registramos uma massiva produção de dados e o surgimento de um novo modelo de economia baseado no valor das informações.
Difusão de informações em “redes sociais”. Muitas vezes, os usuários estão despreocupados com os riscos à própria segurança, quando realizam postagens reveladoras de seu paradeiro e patrimônio.
A construção desse ambiente é coletiva, ampliado exponencialmente pela participação ativa daqueles que expressam suas ideias ou acionam estruturas cibernéticas, como plataformas, aplicações etc.
Feedback
Sua resposta está correta.
A resposta correta é: Neste ambiente, a força de uma entidade virtual (perfil, conta etc.) não está diretamente ligada à sua publicidade, não estimulando a cultura da autopromoção.
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
De acordo com o nosso aprendizado sobre a evolução da cibercriminalidade no mundo, associe os conceitos com a geração que está caracterizando:
I) Primeira geração.
II) Segunda geração.
III) Terceira geração.
(  ) Sua característica essencial foi o crime pela rede Internet.
(  ) Caracterizado pelo uso de computadores com o objetivo de cometer crimes.
(  ) Os crimes são determinados pelo das novas tecnologias.
Escolha uma opção:
III, II, I.
II, I, III. 
III, I, II.
II, III, I.
I, II, III.
Feedback
Sua resposta está correta.
A resposta correta é: II, I, III.
Parte inferior do formulário
Crimes Cibernéticos: Noções Básicas
1. Página inicial
2. Meus cursos
3.  CIB
4.  _atividade3_
	Iniciado em
	sábado, 18 Dez 2021, 06:28
	Estado
	Finalizada
	Concluída em
	sábado, 18 Dez 2021, 06:57
	Tempo empregado
	28 minutos 43 segundos
	Avaliar
	10,00 de um máximo de 10,00(100%)
Parte superior do formulário
Questão 1
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Assinale a alternativa que apresenta os itens que não são considerados vestígios digitais empregáveis como provas, de acordo com o estudo:
Escolha uma opção:
a. Arquivos de áudio e vídeo digital.
b. Imagens em qualquer formato.
c. Documentos digitais de texto, planilhas eletrônicas e bancos de dados.
d. Teclado, mouse e no break. 
e. Mensagens eletrônicas.
Feedback
Sua resposta está correta.
A resposta correta é: Teclado, mouse e no break.
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Os dados de conteúdo trafegados na rede são de enorme valor para a investigação e, havendo oportunidade, devem ser coletados.
Assinale a alternativa que justifica essa afirmação:
Escolha uma opção:
A dificuldade de obtenção dessas informações nos provedores, ainda que se esteja apoiado por uma ordem judicial. 
A ausência de leis no Brasil que regulamente a guarda e o armazenamento de dados trafegados em rede.
Trata-se do único meio de prova digital aceito em juízo.
Feedback
Sua resposta está correta.
A resposta correta é: A dificuldade de obtenção dessas informações nos provedores, ainda que se esteja apoiado por uma ordem judicial.
Questão 3
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual a importância da preservação de dados para a investigação cibernética, conforme o nosso estudo?
Escolha uma opção:
A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode desaparecer facilmente. 
Nenhuma.
Como bancos de dados e repositórios são alimentados a todo tempo, quanto mais provas preservadas, necessariamente maior será a pena do condenado por crimes cibernéticos.
A lei estabelece o prazo decadencial de 15 (quinze) dias para produção probatória. Por isso é importante que as forças policiais preservem os dados nesse lapso temporal.
É importante porque não há investigação cibernética sem endereços IPs preservados. Somente por meio destes se pode chegar à autoria criminal desses crimes.
Feedback
Sua resposta está correta.
A resposta correta é: A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode desaparecer facilmente.
Questão 4
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Em relação ao aprendizado, por qual razão as investigações criminais que não dependem de provas digitais estão se tornando a exceção?
Escolha uma opção:
Nos tempos atuais, ainda é inadmissível que, em atos preparatórios à execução de delitos comuns, o autor pratique alguma ação no ambiente cibernético.
A virtualização das rotinas e modelos de negócios faz com que os objetos materiais vinculados aos crimes tradicionais também sejam cada vez mais restritos a formatos eletrônicos. 
Provas digitais têm maior valor no sistema de prova tarifário aplicado no Brasil.
O princípio da troca não admite a existência de provas digitais.
Porque os tribunais brasileiros ainda não reconhecem como legítimo este tipo de prova.
Feedback
Sua resposta está correta.
A resposta correta é: A virtualização das rotinas e modelos de negócios faz com que os objetos materiais vinculados aos crimes tradicionais também sejam cada vez mais restritos a formatos eletrônicos.
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
A definição “todo objeto ou material bruto, visível ou latente, constatado ou recolhido, que se relaciona à infração penal”, segundo o Código de Processo Penal brasileiro, corresponde a:
Escolha uma opção:
Vestígio. 
Indício.
Evidência.
Computador.
Cadeia de custódia.
Feedback
Sua resposta está correta.
A resposta correta é: Vestígio.
Parte inferior do formulário
Crimes Cibernéticos: Noções Básicas
1. Página inicial
2. Meus cursos
3.  CIB
4.  _atividade4_
	Iniciado em
	sábado, 18 Dez 2021, 07:00
	Estado
	Finalizada
	Concluída em
	sábado, 18 Dez 2021, 07:04
	Tempo empregado
	3 minutos 50 segundos
	Avaliar
	10,00 de um máximo de 10,00(100%)
Parte superior do formulário
Questão 1
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Considerando-se o Marco Civil da Internet, assinale a alternativa INCORRETA:
Escolha uma opção:
O Marco Civil da Internet estabelece que, feito esse pedido pela autoridade requerente para que os dados sejam guardados por prazo superior ao previsto, a Polícia Investigativa (Polícias Civis e Polícia Federal) deverá, em 60 dias, contados a partir do requerimento, ingressar com o pedido de autorização judicial de acesso aos registros.
Apesar de o Marco Civil da Internet obrigar empresas de internet e provedores de conexão a guardarem dados por prazos exíguos, por outro lado, ele prevê a figura do “pedido de preservação de dados”.
Após o pedido de preservação, as empresas de internet e provedores de conexão devem guardar os dados pelo dobro dos prazos previstos pelo Marco Civil da Internet. 
O “pedido de preservação de dados” consiste na possibilidade de a autoridade policial ou administrativa ou o Ministério Público requerer cautelarmente que os dados cadastrais, dados de conteúdo ou registros de conexão sejam guardados por prazo superior a 1 ano (para provedores de acesso) ou 6 meses (para provedores de aplicações).
Para evitar a perda de dados que somente ficam armazenados por 1 ano (para provedores de acesso) ou 6 meses (para provedores de aplicações), a autoridade policial ou administrativa, ou o Ministério Público, podem requisitar aos provedores de acesso e provedores de aplicações que preservem esses dados.
Feedback
Sua resposta está correta.
A resposta correta é: Após o pedido de preservação, as empresas de internet e provedores de conexão devem guardar os dados pelo dobro dos prazos previstos pelo Marco Civil da Internet.
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
No que tange à interceptação das comunicações telemáticas (troca de e-mails em tempo real e troca de mensagens em tempo real por meio de aplicativos de mensageria, por exemplo), assinale a alternativa INCORRETA:
Escolha uma opção:
O Marco Civil rege, em seus dispositivos, a interceptação do fluxo de comunicações pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público. 
Quanto às comunicações privadas, o Marco Civil da Internet faz uma distinção entre a comunicação que se encontra armazenada e o fluxo de comunicaçõestelemáticas.
A violação da comunicação armazenada em um dispositivo dá-se com autorização judicial, mas sem que haja requisitos legais especificados para serem cumpridos e pode ser empreendida, por exemplo, pela criação de uma conta-espelho pela empresa destinatária da ordem judicial.
A interceptação do fluxo de comunicações telemáticas pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público é regida pela Lei 9.296/1996.
A violação da comunicação em fluxo dá-se com autorização judicial, mas há requisitos legais que devem ser cumpridos, quais sejam aqueles estabelecidos pela Lei 9.296/1996.
Feedback
Sua resposta está correta.
A resposta correta é: O Marco Civil rege, em seus dispositivos, a interceptação do fluxo de comunicações pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público.
Questão 3
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
De acordo com o nosso estudo, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo.
(  ) No universo das leis internacionais que tratam de cibercrimes, dois instrumentos se destacam: a Convenção de Budapeste sobre o Cibercrime e o General Data Protection Regulation, vigente na Europa.
(  ) A Convenção de Budapeste sobre o Cibercrime estabelece o dever dos Estados-partes de tipificar algumas condutas a título de crimes cibernéticos.
(  ) O Brasil, em sua legislação, apresenta alguns tipos penais assemelhados àqueles descritos na Convenção de Budapeste.
(  ) Muitos crimes cibernéticos tipificados pela legislação brasileira são inspirados ou são reflexo de crimes trazidos pela Convenção de Budapeste sobre o Cibercrime.
A sequência correta que corresponde aos parênteses é:
Escolha uma opção:
V-V-V-V. 
F-F-F-F.
V-F-V-F.
V-V-V-F.
F-F-V-F.
Feedback
Sua resposta está correta.
A resposta correta é: V-V-V-V.
Questão 4
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Em relação à legislação brasileira de crimes cibernéticos, assinale a alternativa correta:
Escolha uma opção:
Considerando-se o panorama mundial, o Brasil é um dos pioneiros no que tange a iniciativas legislativas na área de crimes cibernéticos.
A legislação brasileira de crimes cibernéticos encontra-se condensada em único diploma legal.
O Brasil iniciou sua iniciativa legislativa na área de crimes cibernéticos ao aderir à Convenção de Budapeste.
A legislação que rege o fenômeno do cibercrime no Brasil é bastante recente quando comparada às demais leis que compõem o ordenamento jurídico brasileiro. 
A legislação brasileira de crimes cibernéticos é antiga e os primeiros dispositivos surgiram junto com o Código Penal, em 1940.
Feedback
Sua resposta está correta.
A resposta correta é: A legislação que rege o fenômeno do cibercrime no Brasil é bastante recente quando comparada às demais leis que compõem o ordenamento jurídico brasileiro.
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quanto à infiltração de agentes prevista pela Lei 13.441/2017, assinale a alternativa INCORRETA:
Escolha uma opção:
A infiltração de agentes de polícia na internet pode ocorrer para investigar o crime de perturbação de serviço telemático. 
Outras leis preveem dispositivos parecidos, como o Art. 53, I, da Lei 11.343/2006 (Lei de Drogas) e o Art. 10 da Lei do Crime Organizado (Lei 12.850/2013).
A Lei 13.441/2017 alterou o Estatuto da Criança e do Adolescente (ECA) para autorizar expressamente a infiltração de agentes de polícia na internet com o fim de investigar crimes contra a dignidade sexual de criança e de adolescente.
A infiltração de agentes de polícia na internet pode ocorrer para investigar o crime de produzir, filmar, registrar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente (Art. 240 do ECA).
A infiltração de agentes de polícia na internet pode ocorrer para investigar o crime de invasão de dispositivo informático tal qual previsto pelo Art. 154-A do Código Penal brasileiro.
Feedback
Sua resposta está correta.
A resposta correta é: A infiltração de agentes de polícia na internet pode ocorrer para investigar o crime de perturbação de serviço telemático.
Parte inferior do formulário
Crimes Cibernéticos: Noções Básicas
1. Página inicial
2. Meus cursos
3.  CIB
4.  _atividade5_
	Iniciado em
	sábado, 18 Dez 2021, 07:06
	Estado
	Finalizada
	Concluída em
	sábado, 18 Dez 2021, 07:15
	Tempo empregado
	8 minutos 45 segundos
	Avaliar
	10,00 de um máximo de 10,00(100%)
Parte superior do formulário
Questão 1
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Considerando a investigação de crimes cibernéticos, assinale a alternativa INCORRETA:
Escolha uma opção:
Os endereços de IP usados pelo investigado para acessar as aplicações de internet utilizadas para a prática de crime são uma informação primordial para a investigação, porque, em teoria, podem levar ao endereço físico onde foi feita a conexão à internet utilizada para praticar os crimes.
Uma das informações que provedores de aplicações de internet fornecem mediante ordem judicial de afastamento de sigilo telemático é o registro de endereços de IP usados pelo investigado para acessar as aplicações de internet utilizadas para a prática de crime.
De posse dos endereços de IP usados pelo investigado para acessar determinada aplicação de internet e das respectivas datas, horários e fusos horário, é possível enviar ofícios a operadoras de telefonia e internet para se obter dados cadastrais dos clientes para os quais essas operadoras distribuíram esses endereços de IP nas datas, horários e fusos horário em questão.
Não é necessária ordem judicial para que as Polícias Civis, Polícia Federal e Ministério Público obtenham endereços de IP usados pelo investigado para acessar determinada aplicação de internet. 
A representação por mandado judicial de busca e apreensão é uma das medidas de investigação que podem ser tomadas por delegados de polícia e membros do Ministério Público a partir do envio, pelas operadoras de telefonia e internet, dos dados cadastrais dos clientes para os quais essas operadoras distribuíram os endereços de IP investigado.
Feedback
Sua resposta está correta.
A resposta correta é: Não é necessária ordem judicial para que as Polícias Civis, Polícia Federal e Ministério Público obtenham endereços de IP usados pelo investigado para acessar determinada aplicação de internet.
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Em relação à investigação preliminar de crimes cibernéticos, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo.
(   ) A terceira preocupação de agentes das Polícias Civis ou da Polícia Federal na investigação preliminar quando deparam com um cibercrime é identificar o meio ou serviço de internet empregado.
(  ) Identificar o meio ou serviço de internet empregado é identificar o provedor de aplicações de internet ou o provedor de conexão de internet cujos serviços serviram de instrumento para a prática de crime.
(  ) A importância de se identificar o meio ou serviço de internet empregado é que, via de regra, provedor de aplicações de internet ou provedor de conexão de internet detém os dados relativos ao investigado que se valeu desses provedores para a prática de crimes.
(  ) Sempre é óbvia a identificação do provedor de aplicações de internet ou do provedor de conexão de internet cujos serviços serviram de instrumento para a prática de crime cibernético.
A sequência correta que corresponde aos parênteses é:
Escolha uma opção:
V-V-F-F.
V-F-V-F.
F-V-V-F. 
V-V-V-V.
F-F-F-F.
Feedback
Sua resposta está correta.
A resposta correta é: F-V-V-F.
Questão 3
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
No que tange aos crimes cibernéticos próprios (aqueles praticados exclusivamente em ambiente virtual), assinale a alternativa que apresenta aquilo que não cabe à Polícia Federal investigar:
Escolha uma opção:
Quaisquer crimes praticados por meio da rede mundial de computadores que difundam conteúdo misógino, definidos como aqueles que propagam o ódio ou a aversão às mulheres.Crimes cibernéticos que configurem crime de terrorismo.
Crimes cibernéticos que sejam considerados crimes federais.
Crimes cibernéticos que tenham repercussão interestadual ou internacional exijam repressão uniforme e cujas investigações tenham sido autorizadas ou determinadas pelo Ministro de Estado da Justiça.
Crimes de extorsão por meio da internet praticados contra cidadãos comuns. 
Feedback
Sua resposta está correta.
A resposta correta é: Crimes de extorsão por meio da internet praticados contra cidadãos comuns.
Questão 4
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Com relação à preservação de vestígios dos crimes cibernéticos, assinale a alternativa CORRETA:
Escolha uma opção:
A preservação junto ao provedor de aplicações de internet ou ao provedor de conexão de internet pode ser feita por meio de certidão policial, ata notarial, aquisição forense de vestígios e exame pericial.
A preservação policial dos vestígios é capaz de preservar dados de acesso do criminoso às aplicações de internet ou aos provedores de conexão.
A preservação de vestígios é feita sempre da mesma forma para todo e qualquer tipo de crime cibernético.
A preservação de vestígios não faz parte da investigação de crimes cibernéticos, visto que, pelo fato de esses crimes ocorrerem no mundo virtual, eles não deixam vestígios.
A preservação de vestígios digitais de cibercrimes apresenta duas etapas: preservação policial dos vestígios e preservação junto ao provedor de aplicações de internet ou o provedor de conexão de internet. 
Feedback
Sua resposta está correta.
A resposta correta é: A preservação de vestígios digitais de cibercrimes apresenta duas etapas: preservação policial dos vestígios e preservação junto ao provedor de aplicações de internet ou o provedor de conexão de internet.
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Assinale a alternativa INCORRETA em relação à investigação, de acordo com o nosso estudo:
Escolha uma opção:
A investigação preliminar consiste na sequência de atos praticados pelas Polícias Civis e Polícia Federal logo após tomarem conhecimento do crime e  tem por objetivo reunir os vestígios ou elementos de informação oriundos do crime.
Há, na doutrina de investigação, uma delimitação clara a respeito de quando a investigação preliminar se finaliza e de quando se inicia a investigação de seguimento. 
A investigação de seguimento é aquela que ocorre após a investigação preliminar, tem por objeto os vestígios ou elementos de informação angariados pela investigação preliminar e tem por finalidade elucidar a autoria e comprovar a materialidade de um crime.
No caso de um homicídio, por exemplo, a investigação preliminar é aquela que se dá no local de crime.
Como ocorre com a investigação de qualquer crime, a investigação de cibercrimes passa pelas duas etapas típicas da investigação criminal: a investigação preliminar e a investigação de seguimento.
Feedback
Sua resposta está correta.
A resposta correta é: Há, na doutrina de investigação, uma delimitação clara a respeito de quando a investigação preliminar se finaliza e de quando se inicia a investigação de seguimento.
Parte inferior do formulário
Crimes Cibernéticos: Noções Básicas
1. Página inicial
2. Meus cursos
3.  CIB
4.  _atividade6_
	Iniciado em
	sábado, 18 Dez 2021, 07:17
	Estado
	Finalizada
	Concluída em
	sábado, 18 Dez 2021, 07:28
	Tempo empregado
	11 minutos 44 segundos
	Avaliar
	10,00 de um máximo de 10,00(100%)
Parte superior do formulário
Questão 1
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
No que tange às representações por medidas cautelares no âmbito da investigação de crimes cibernéticos, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo.
(  ) A representação judicial por afastamento de sigilos telemáticos é regida pelo Marco Civil da Internet e, via de regra, é composta de 3 partes: exposição dos fatos, fundamentos jurídicos e pedido.
(  ) Na parte da exposição dos fatos, em geral, o delegado de polícia expõe tudo o que a investigação obteve até o momento e também tudo aquilo que falta obter. Em especial, nessa parte, são destacados os dados faltantes à investigação e que a ordem judicial a ser concedida irá permitir obter.
(  ) Com relação aos fundamentos jurídicos na representação, o Marco Civil é silente e nada estabelece especificamente em relação a esse tema.
(  ) Na representação por afastamento de sigilo telemático, o requerimento das Polícias Civis, Polícia Federal e Ministério Público não necessita conter, sob pena de inadmissibilidade, os fundados indícios da ocorrência do ilícito.
A sequência correta que corresponde aos parênteses é:
Escolha uma opção:
F-V-F-V.
V-F-V-F.
F-V-V-V.
V-F-V-F.
V-V-F-F. 
Feedback
Sua resposta está correta.
A resposta correta é: V-V-F-F.
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo.
(  ) A utilização de ofícios para solicitações de preservação de dados, dirigidas a provedores, não é mais aceita por estas empresas, pois esse tipo de pedido pode ser feito diretamente em plataformas digitais por elas mesmas desenvolvidas.
(  ) Facebook, Instagram, WhatsApp e Google Inc possuem plataformas para solicitação de dados, mas exigem que seja enviado, por meio dela, uma comunicação oficial, assinada pela autoridade solicitante.
(  ) A empresa Apple ainda não possui plataforma Law Enforcement para recebimento de requerimentos de autoridades policiais, portanto exige o envio de documentos de solicitação por e-mail.
(  ) Como o ofício é uma comunicação escrita, formal e cerimoniosa, utilizada no serviço público, trocada entre autoridades que exercem as mesmas funções ou de funcionários com cargos inferiores, para seus superiores hierárquicos, com o propósito de fazer uma solicitação ou reivindicação oficial, não serve para solicitar dados a provedores de serviço de Internet.
A sequência correta que corresponde aos parênteses é:
Escolha uma opção:
V-F-V-F.
V-F-F-F.
F-F-V-F. 
F-V-F-V.
F-V-V-V.
Feedback
Sua resposta está correta.
A resposta correta é: F-F-V-F.
Questão 3
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
No que diz respeito ao pedido de dados cadastrais de usuários de serviços de aplicações, selecione a alternativa CORRETA, em relação ao nosso aprendizado:
Escolha uma opção:
Qualquer provedor de aplicação recebe e fornece os dados, mesmo em se tratando de crimes contra a honra e contravenções.
O pedido de dados cadastrais de usuários de serviços de aplicações tem como fundamento jurídico o parágrafo terceiro do Art. 10 da Lei 12.965/2014. 
O pedido de dados cadastrais de usuários de serviços de aplicações tem como fundamento jurídico a Lei Carolina Dieckmann, que trata dos crimes informáticos no Brasil.
Pode ser assinado por agentes ou escrivães de polícia.
Deve estar autorizado judicialmente.
Feedback
Sua resposta está correta.
A resposta correta é: O pedido de dados cadastrais de usuários de serviços de aplicações tem como fundamento jurídico o parágrafo terceiro do Art. 10 da Lei 12.965/2014.
Questão 4
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Na confecção de ofício a provedores nacionais e internacionais, considera-se a dificuldade em localizar os endereços dessas empresas. Nesta situação, ao investigador cibernético resta algumas formas de obtenção desse dado (endereço do provedor). Dentre as assertivas a seguir, assinale a que NÃO representa uma delas:  
Escolha uma opção:
Em se tratando de provedores brasileiros, utiliza-se como palavra-chave em motores de busca o nome do provedor, seguida das expressões “empresa” e “CNPJ”.
Em se tratando de provedores nacionais, deve-se acessar o site do Registro.Br, pois lá consta um banco de dados disponível para consulta a endereços de provedores brasileiros. 
Em se tratando de provedores Internacionais sem representação jurídica no Brasil, sugere-se localizar os dados da empresa em sítio eletrônico específico.
Em se tratando de provedores Internacionais sem representaçãojurídica no Brasil, vale procurar esse dado na página oficial da empresa, nos termos e políticas de uso dos serviços.
Em se tratando de provedores internacionais com representação jurídica no Brasil, é recomendável o procedimento descrito na primeira alternativa.
Feedback
Sua resposta está correta.
A resposta correta é: Em se tratando de provedores nacionais, deve-se acessar o site do Registro.Br, pois lá consta um banco de dados disponível para consulta a endereços de provedores brasileiros.
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
De acordo com o nosso aprendizado, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo.
(  ) As empresas de provisão de serviços de Internet, internacionalmente denominadas ISP (Internet Service Provider), possuem denominação diversa no Marco Civil da Internet, Lei 12.965/2014: Provedor de Aplicação e Provedor de Conexão.
(  ) Os provedores têm importante papel na composição da rede Internet, uma vez que são os responsáveis pelo controle de comportamento de seus usuários.
(  ) Quando se utiliza o termo “provedores de serviço”, consideramos uma acepção mais genérica, que pode contemplar empresas responsáveis pelo tráfico de pacotes de dados, pela hospedagem conteúdo, por serviço de correio eletrônico, entre outros. Isso são apenas alguns serviços dentro de uma centena de outros desempenhados por esse tipo de empresa em todo o mundo.
(  ) Provedores de serviços de Internet não podem armazenar dados importantíssimos à investigação cibernética.
A sequência correta que corresponde aos parênteses é:
Escolha uma opção:
V-F-V-F. 
V-F-F-F.
F-F-V-F.
F-V-V-V.
F-V-F-V.
Feedback
Sua resposta está correta.
A resposta correta é: V-F-V-F.
Parte inferior do formulário
Crimes Cibernéticos: Noções Básicas
1. Página inicial
2. Meus cursos
3.  CIB
4.  _avaliacao_
	Iniciado em
	sábado, 18 Dez 2021, 07:30
	Estado
	Finalizada
	Concluída em
	sábado, 18 Dez 2021, 08:01
	Tempo empregado
	30 minutos 35 segundos
	Avaliar
	100,00 de um máximo de 100,00
Parte superior do formulário
Questão 1
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
No que tange aos crimes cibernéticos próprios (aqueles praticados exclusivamente em ambiente virtual), assinale a alternativa que apresenta aquilo que não cabe à Polícia Federal investigar:
Escolha uma opção:
Quaisquer crimes praticados por meio da rede mundial de computadores que difundam conteúdo misógino, definidos como aqueles que propagam o ódio ou a aversão às mulheres.
Crimes cibernéticos que tenham repercussão interestadual ou internacional exijam repressão uniforme e cujas investigações tenham sido autorizadas ou determinadas pelo Ministro de Estado da Justiça.
Crimes cibernéticos que configurem crime de terrorismo.
Crimes de extorsão por meio da internet praticados contra cidadãos comuns. 
Crimes cibernéticos que sejam considerados crimes federais.
Feedback
Sua resposta está correta.
A resposta correta é: Crimes de extorsão por meio da internet praticados contra cidadãos comuns.
Questão 2
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Em relação ao nosso estudo, como é denominado o método de envio sequencial de dados fragmentados em uma rede de computadores, utilizado até os dias atuais pela rede Internet?
Escolha uma opção:
Compilação de dados.
Fragmentação de dados.
Comutação de pacotes. 
Sequenciação de dados.
Compilação de pacotes.
Feedback
Sua resposta está correta.
A resposta correta é: Comutação de pacotes.
Questão 3
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
A definição “todo objeto ou material bruto, visível ou latente, constatado ou recolhido, que se relaciona à infração penal”, segundo o Código de Processo Penal brasileiro, corresponde a:
Escolha uma opção:
Evidência.
Cadeia de custódia.
Vestígio. 
Computador.
Indício.
Feedback
Sua resposta está correta.
A resposta correta é: Vestígio.
Questão 4
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Qual é a tecnologia atualmente utilizada pela Internet para trafegar dados?
Escolha uma opção:
Comutação de circuitos.
Comutação de enlaces.
Comutação de arquivos.
Comutação de pacotes. 
Comutação de ondas magnéticas.
Feedback
Sua resposta está correta.
A resposta correta é: Comutação de pacotes.
Questão 5
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Sobre ataques realizados via malware, relacione as duas colunas abaixo e marque a opção correta, de acordo com nosso estudo:
I) Ransomware.
II) Cryptojacking.
III) Phishing.
IV) Formjacking.
(  ) Roubo de processamento usado para mineração de criptomoedas.
(  ) Roubo de informações de cartões de crédito feito enquanto a vítima preenche formulários para fazer compras na internet.
(  ) Quando o criminoso induz o usuário a baixar um programa ou a clicar em um link. 
(  ) Sequestro de dados pessoais.
Escolha uma opção:
IV, I, II, III.
IV, III, II, I.
II, IV, III, I. 
I, II, III, IV.
IV, II, III, I.
Feedback
Sua resposta está correta.
A resposta correta é: II, IV, III, I.
Questão 6
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Por qual razão China e Brasil lideram os rankings de ciberataques no mundo?
Escolha uma opção:
São países ricos, portanto atrativos aos criminosos.
A terceira e a quarta alternativas estão corretas e são argumentos interdependentes.
O grande número de pessoas conectadas à Internet nestes países. 
Nesses países não há legislação específica sobre esse tipo de delito.
Nesses países não há órgãos especializados de repressão desse tipo de delito.
Feedback
Sua resposta está correta.
A resposta correta é: O grande número de pessoas conectadas à Internet nestes países.
Questão 7
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Qual das características abaixo não se aplica ao texto do ofício de solicitação de preservação de dados em investigação cibernética, de acordo com o nosso estudo?
Escolha uma opção:
Deve conter a identificação da autoridade solicitante e de sua unidade governamental.
Deve ser apresentado o mais rápido possível, sob pena de perecimento dos dados.
Deve ser ao máximo detalhado quanto aos eventos de conexão, protocolos e legislação aplicável ao caso. 
Não se recomenda o uso de texto muito técnico ou detalhado, inclusive, levando-se em conta que isso pode representar motivo para atraso na confecção e envio do documento.
Deve observar os parâmetros legais.
Feedback
Sua resposta está correta.
A resposta correta é: Deve ser ao máximo detalhado quanto aos eventos de conexão, protocolos e legislação aplicável ao caso.
Questão 8
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
“Internet das coisas” ou "IoT", são expressões muito mencionadas em artigos e publicações relacionadas à tecnologia nos últimos anos. Assim sendo, em relação ao estudo do curso, selecione a alternativa melhor as define. 
Escolha uma opção:
Refere-se a uma extensão do poder da Internet, pois possibilita a computadores acessarem a rede sem cabeamento físico.
São coisas usadas para coletar dados e armazenar exclusivamente em sua memória.
São pequenos computadores com grande poder de processamento de dados, mas que operam constantemente fora de redes compartilhadas.
São dispositivos cujos sensores embarcados coletam informações a todo tempo do ambiente em que se encontram e alimentam repositórios informacionais capazes de fomentar inteligência analítica responsiva ao usuário. 
Trata-se da família dos dispositivos conectáveis à rede Internet, mas que não podem ser confundidos com itens de automação residencial como smart TVs e Câmeras IP.
Feedback
Sua resposta está correta.
A resposta correta é: São dispositivos cujos sensores embarcados coletam informações a todo tempo do ambiente em que se encontram e alimentam repositórios informacionais capazes de fomentar inteligência analítica responsiva ao usuário.
Questão 9
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
A relação entre a ARPANET e o protocolo TCP/IP pode ser resumida como:
Escolha uma opção:
O protocolo TCP/IP foi propostocomo o protocolo padrão de comunicação na ARPANET. 
O protocolo TCP/IP se mostrou totalmente incompatível com padrão de comunicação na ARPANET.
O protocolo TCP/IP foi um dos 15 protocolos compreendidos como padronizadores das comunicações na ARPANET.
O protocolo TCP/IP nunca foi utilizado na ARPANET.
Feedback
Sua resposta está correta.
A resposta correta é: O protocolo TCP/IP foi proposto como o protocolo padrão de comunicação na ARPANET.
Questão 10
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
As definições: vestígio, evidência e indício são importantes na perícia criminal, pois são termos muito usuais e cujos significados devem ser claros para a narrativa da ação criminosa investigada nos laudos periciais.
De acordo com o texto, nesse contexto, a alternativa CORRETA é:
Escolha uma opção:
Nenhuma das alternativas estão corretas.
No local de crime o perito coleta evidências.
A análise das evidências permite identificar o vestígio.
O perito criminal transforma, através de exames específicos, o vestígio em evidência. 
Nem toda evidência é um vestígio.
Feedback
Sua resposta está correta.
A resposta correta é: O perito criminal transforma, através de exames específicos, o vestígio em evidência.
Parte inferior do formulário

Mais conteúdos dessa disciplina