Buscar

Crimes Cibernéticos_Noções_Básicas1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 59 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 59 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 59 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Crimes Cibernéticos: Noções Básicas 
1. _atividade1_ 
Avaliar 10,00 de um máximo de 10,00(100%) 
Questão 1 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
“Internet das coisas” ou "IoT", são expressões muito mencionadas em artigos e 
publicações relacionadas à tecnologia nos últimos anos. Assim sendo, em 
relação ao estudo do curso, selecione a alternativa melhor as define. 
Escolha uma opção: 
São pequenos computadores com grande poder de processamento de dados, 
mas que operam constantemente fora de redes compartilhadas. 
Refere-se a uma extensão do poder da Internet, pois possibilita a 
computadores acessarem a rede sem cabeamento físico. 
São dispositivos cujos sensores embarcados coletam informações a todo tempo 
do ambiente em que se encontram e alimentam repositórios informacionais 
capazes de fomentar inteligência analítica responsiva ao usuário. 
São coisas usadas para coletar dados e armazenar exclusivamente em sua 
memória. 
Trata-se da família dos dispositivos conectáveis à rede Internet, mas que não 
podem ser confundidos com itens de automação residencial como smart TVs e 
Câmeras IP. 
Feedback 
Sua resposta está correta. 
A resposta correta é: São dispositivos cujos sensores embarcados coletam 
informações a todo tempo do ambiente em que se encontram e alimentam 
repositórios informacionais capazes de fomentar inteligência analítica 
responsiva ao usuário. 
Questão 2 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Paul Baran, considerando um dos pioneiros da Internet, aperfeiçoou técnicas de 
comutação de pacotes e as aplicou no projeto que resultaria na rede ARPANET. 
Seus trabalhos desempenharam um papel fundamental no desenvolvimento da 
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2092
Internet. Considerando o contexto histórico e a finalidade do uso dessas 
técnicas aprendidas, marque a opção INCORRETA: 
Escolha uma opção: 
Comutação de pacotes consiste em um método de comunicação digital que 
envolve o movimento de dados, divididos no que Baran chamou de "blocos de 
mensagens" em redes compartilhadas e distribuídas. 
A técnica foi utilizada por Baran em razão de sua grande preocupação em 
desenvolver um sistema de comunicações que pudesse sobreviver ao dano de 
uma arma nuclear. 
Baran imaginou uma rede de nós não tripulados que atuariam como 
comutadores, encaminhando informações de um nó para outro até seus 
destinos finais. 
Baran concebeu um sistema que não tinha comutadores centralizados e 
poderia operar mesmo que muitos de seus links e nós de comutação tivessem 
sido destruídos. 
Os nós da rede, pensada por Baran, usariam um esquema que ele chamou de 
“comunicações nãodistribuídas". 
Feedback 
Sua resposta está correta. 
A resposta correta é: Os nós da rede, pensada por Baran, usariam um esquema 
que ele chamou de “comunicações nãodistribuídas". 
Questão 3 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Qual é a tecnologia atualmente utilizada pela Internet para trafegar dados? 
Escolha uma opção: 
Comutação de arquivos. 
Comutação de pacotes. 
Comutação de enlaces. 
Comutação de circuitos. 
Comutação de ondas magnéticas. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Comutação de pacotes. 
Questão 4 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
A relação entre a ARPANET e o protocolo TCP/IP pode ser resumida como: 
Escolha uma opção: 
O protocolo TCP/IP foi proposto como o protocolo padrão de comunicação na 
ARPANET. 
O protocolo TCP/IP foi um dos 15 protocolos compreendidos como 
padronizadores das comunicações na ARPANET. 
O protocolo TCP/IP nunca foi utilizado na ARPANET. 
O protocolo TCP/IP se mostrou totalmente incompatível com padrão de 
comunicação na ARPANET. 
Feedback 
Sua resposta está correta. 
A resposta correta é: O protocolo TCP/IP foi proposto como o protocolo padrão 
de comunicação na ARPANET. 
Questão 5 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Analise as alternativas a seguir e, de acordo com o nosso aprendizado, marque 
a opção INCORRETA: 
Escolha uma opção: 
A Internet funciona exclusivamente por comutação de circuitos. 
A popularidade da Internet se deve principalmente à enorme possibilidade de 
troca de informação e comunicação, bem como à facilidade de uso de seus 
serviços. 
A Internet é uma grande teia comunicacional formada por dispositivos 
informáticos conectados a redes autônomas interconectadas. 
Grande parte da Internet é executada na rede telefônica pública comum. 
Sob uma ótica funcional, a Internet realiza um trabalho muito simples: move 
informações computadorizadas (dados) de um lugar para outro através de seus 
dispositivos que compõem a rede. 
Feedback 
Sua resposta está correta. 
A resposta correta é: A Internet funciona exclusivamente por comutação de 
circuitos. 
 
Crimes Cibernéticos: Noções Básicas 
1. _atividade2_ 
Avaliar 8,00 de um máximo de 10,00(80%) 
Questão 1 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Os crimes cibernéticos são considerados delitos de difícil repressão em razão de 
suas características peculiares. Qual das opções abaixo não integra este rol de 
características, de acordo com o nosso aprendizado: 
Escolha uma opção: 
Anonimidade. 
Transnacionalidade. 
Dinamismo. 
Virtualidade. 
Globalidade. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Globalidade. 
Questão 2 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Quanto às formas de classificação dos crimes cibernéticos, quais das alternativas 
abaixo se referem a uma espécie integrante de uma categoria que tem como 
critério o bem jurídico afetado? 
Escolha uma opção: 
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2094
Delitos cibernéticos comuns. 
Delitos cibernéticos específicos. 
Delitos informáticos mistos. 
Delitos informáticos próprios. 
Delitos contra direitos individuais. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Delitos contra direitos individuais. 
Questão 3 
Incorreto 
Atingiu 0,00 de 2,00 
Texto da questão 
O conceito de crime cibernético, segundo a Convenção sobre o Cibercrime 
(2001), mundialmente conhecida como Convenção de Budapeste, é: 
Escolha uma opção: 
“Qualquer conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou 
culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da 
informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, 
a segurança informática, que tem por elementos a integridade, a disponibilidade a 
confidencialidade.” 
“É todo aquele procedimento que atenta contra os dados, que o faz na forma em que 
estejam armazenados, compilados, transmissíveis ou em transmissão”. 
“É o crime cometido no espaço cibernético.” 
São atos praticados contra a confidencialidade, integridade e disponibilidade de 
sistemas informáticos, de redes e de dados informáticos, bem como a utilização 
fraudulenta desses sistemas, redes e dados.” 
“Qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento 
automático de dados e/ou transmissão de dados". 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: São atos praticados contra a confidencialidade, integridade e 
disponibilidade de sistemas informáticos, de redes e de dados informáticos, bem como 
a utilização fraudulenta desses sistemas, redes e dados.” 
Questão 4 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Analise as alternativas a seguir e marque a opção INCORRETA em relação ao 
ciberespaço: 
Escolha uma opção: 
Neste ambiente, a força de uma entidade virtual (perfil, conta etc.) não está 
diretamente ligada à sua publicidade, não estimulando a cultura da autopromoção. 
O avanço da rede Internet e a popularização dos aparelhos celulares providos de 
conectividade à rede atraíram milhares de usuários ao ciberespaço. 
Registramos uma massiva produção de dados e o surgimento de um novo modelo de 
economia baseado no valor das informações. 
Difusão de informações em “redes sociais”. Muitas vezes, os usuários estãodespreocupados com os riscos à própria segurança, quando realizam postagens 
reveladoras de seu paradeiro e patrimônio. 
A construção desse ambiente é coletiva, ampliado exponencialmente pela participação 
ativa daqueles que expressam suas ideias ou acionam estruturas cibernéticas, como 
plataformas, aplicações etc. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Neste ambiente, a força de uma entidade virtual (perfil, conta etc.) 
não está diretamente ligada à sua publicidade, não estimulando a cultura da 
autopromoção. 
Questão 5 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
De acordo com o nosso aprendizado sobre a evolução da cibercriminalidade no 
mundo, associe os conceitos com a geração que está caracterizando: 
I) Primeira geração. 
II) Segunda geração. 
III) Terceira geração. 
( ) Sua característica essencial foi o crime pela rede Internet. 
( ) Caracterizado pelo uso de computadores com o objetivo de cometer crimes. 
( ) Os crimes são determinados pelo das novas tecnologias. 
Escolha uma opção: 
III, II, I. 
II, I, III. 
III, I, II. 
II, III, I. 
I, II, III. 
Feedback 
Sua resposta está correta. 
A resposta correta é: II, I, III. 
 
Crimes Cibernéticos: Noções Básicas 
1. _atividade3_ 
Avaliar 10,00 de um máximo de 10,00(100%) 
Questão 1 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Assinale a alternativa que apresenta os itens que não são considerados vestígios 
digitais empregáveis como provas, de acordo com o estudo: 
Escolha uma opção: 
a. Arquivos de áudio e vídeo digital. 
b. Imagens em qualquer formato. 
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2096
c. Documentos digitais de texto, planilhas eletrônicas e bancos de dados. 
d. Teclado, mouse e no break. 
e. Mensagens eletrônicas. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Teclado, mouse e no break. 
Questão 2 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Os dados de conteúdo trafegados na rede são de enorme valor para a 
investigação e, havendo oportunidade, devem ser coletados. 
Assinale a alternativa que justifica essa afirmação: 
Escolha uma opção: 
A dificuldade de obtenção dessas informações nos provedores, ainda que se esteja 
apoiado por uma ordem judicial. 
A ausência de leis no Brasil que regulamente a guarda e o armazenamento de dados 
trafegados em rede. 
Trata-se do único meio de prova digital aceito em juízo. 
Feedback 
Sua resposta está correta. 
A resposta correta é: A dificuldade de obtenção dessas informações nos provedores, 
ainda que se esteja apoiado por uma ordem judicial. 
Questão 3 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Qual a importância da preservação de dados para a investigação cibernética, 
conforme o nosso estudo? 
Escolha uma opção: 
A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode 
desaparecer facilmente. 
Nenhuma. 
Como bancos de dados e repositórios são alimentados a todo tempo, quanto mais 
provas preservadas, necessariamente maior será a pena do condenado por crimes 
cibernéticos. 
A lei estabelece o prazo decadencial de 15 (quinze) dias para produção probatória. Por 
isso é importante que as forças policiais preservem os dados nesse lapso temporal. 
É importante porque não há investigação cibernética sem endereços IPs preservados. 
Somente por meio destes se pode chegar à autoria criminal desses crimes. 
Feedback 
Sua resposta está correta. 
A resposta correta é: A prova produzida no ciberespaço é extremamente “perecível”, ou 
seja, pode desaparecer facilmente. 
Questão 4 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Em relação ao aprendizado, por qual razão as investigações criminais que não 
dependem de provas digitais estão se tornando a exceção? 
Escolha uma opção: 
Nos tempos atuais, ainda é inadmissível que, em atos preparatórios à execução de 
delitos comuns, o autor pratique alguma ação no ambiente cibernético. 
A virtualização das rotinas e modelos de negócios faz com que os objetos materiais 
vinculados aos crimes tradicionais também sejam cada vez mais restritos a formatos 
eletrônicos. 
Provas digitais têm maior valor no sistema de prova tarifário aplicado no Brasil. 
O princípio da troca não admite a existência de provas digitais. 
Porque os tribunais brasileiros ainda não reconhecem como legítimo este tipo de 
prova. 
Feedback 
Sua resposta está correta. 
A resposta correta é: A virtualização das rotinas e modelos de negócios faz com que os 
objetos materiais vinculados aos crimes tradicionais também sejam cada vez mais 
restritos a formatos eletrônicos. 
Questão 5 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
A definição “todo objeto ou material bruto, visível ou latente, constatado ou 
recolhido, que se relaciona à infração penal”, segundo o Código de Processo 
Penal brasileiro, corresponde a: 
Escolha uma opção: 
Vestígio. 
Indício. 
Evidência. 
Computador. 
Cadeia de custódia. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Vestígio. 
 
Crimes Cibernéticos: Noções Básicas 
1. _atividade4_ 
Avaliar 10,00 de um máximo de 10,00(100%) 
Questão 1 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Considerando-se o Marco Civil da Internet, assinale a alternativa INCORRETA: 
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2098
Escolha uma opção: 
O Marco Civil da Internet estabelece que, feito esse pedido pela autoridade requerente 
para que os dados sejam guardados por prazo superior ao previsto, a Polícia 
Investigativa (Polícias Civis e Polícia Federal) deverá, em 60 dias, contados a partir do 
requerimento, ingressar com o pedido de autorização judicial de acesso aos registros. 
Apesar de o Marco Civil da Internet obrigar empresas de internet e provedores de 
conexão a guardarem dados por prazos exíguos, por outro lado, ele prevê a figura do 
“pedido de preservação de dados”. 
Após o pedido de preservação, as empresas de internet e provedores de conexão 
devem guardar os dados pelo dobro dos prazos previstos pelo Marco Civil da Internet. 
O “pedido de preservação de dados” consiste na possibilidade de a autoridade policial 
ou administrativa ou o Ministério Público requerer cautelarmente que os dados 
cadastrais, dados de conteúdo ou registros de conexão sejam guardados por prazo 
superior a 1 ano (para provedores de acesso) ou 6 meses (para provedores de 
aplicações). 
Para evitar a perda de dados que somente ficam armazenados por 1 ano (para 
provedores de acesso) ou 6 meses (para provedores de aplicações), a autoridade 
policial ou administrativa, ou o Ministério Público, podem requisitar aos provedores de 
acesso e provedores de aplicações que preservem esses dados. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Após o pedido de preservação, as empresas de internet e 
provedores de conexão devem guardar os dados pelo dobro dos prazos previstos pelo 
Marco Civil da Internet. 
Questão 2 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
No que tange à interceptação das comunicações telemáticas (troca de e-
mails em tempo real e troca de mensagens em tempo real por meio de 
aplicativos de mensageria, por exemplo), assinale a alternativa INCORRETA: 
Escolha uma opção: 
O Marco Civil rege, em seus dispositivos, a interceptação do fluxo de comunicações 
pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público. 
Quanto às comunicações privadas, o Marco Civil da Internet faz uma distinção entre a 
comunicação que se encontra armazenada e o fluxo de comunicações telemáticas. 
A violação da comunicação armazenada em um dispositivo dá-se com autorização 
judicial, mas sem que haja requisitos legais especificados para serem cumpridos e pode 
ser empreendida, por exemplo, pela criação de uma conta-espelho pela empresa 
destinatária da ordem judicial. 
A interceptação do fluxo de comunicações telemáticas pela polícia investigativa 
(Polícias Civis e Polícia Federal) e Ministério Público é regida pela Lei 9.296/1996. 
A violaçãoda comunicação em fluxo dá-se com autorização judicial, mas há requisitos 
legais que devem ser cumpridos, quais sejam aqueles estabelecidos pela Lei 
9.296/1996. 
Feedback 
Sua resposta está correta. 
A resposta correta é: O Marco Civil rege, em seus dispositivos, a interceptação do fluxo 
de comunicações pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério 
Público. 
Questão 3 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
De acordo com o nosso estudo, julgue com V (verdadeiro) ou F (falso) as 
afirmativas abaixo. 
( ) No universo das leis internacionais que tratam de cibercrimes, dois 
instrumentos se destacam: a Convenção de Budapeste sobre o Cibercrime e o 
General Data Protection Regulation, vigente na Europa. 
( ) A Convenção de Budapeste sobre o Cibercrime estabelece o dever dos 
Estados-partes de tipificar algumas condutas a título de crimes cibernéticos. 
( ) O Brasil, em sua legislação, apresenta alguns tipos penais assemelhados 
àqueles descritos na Convenção de Budapeste. 
( ) Muitos crimes cibernéticos tipificados pela legislação brasileira são 
inspirados ou são reflexo de crimes trazidos pela Convenção de Budapeste 
sobre o Cibercrime. 
A sequência correta que corresponde aos parênteses é: 
Escolha uma opção: 
V-V-V-V. 
F-F-F-F. 
V-F-V-F. 
V-V-V-F. 
F-F-V-F. 
Feedback 
Sua resposta está correta. 
A resposta correta é: V-V-V-V. 
Questão 4 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Em relação à legislação brasileira de crimes cibernéticos, assinale a alternativa 
correta: 
Escolha uma opção: 
Considerando-se o panorama mundial, o Brasil é um dos pioneiros no que tange a 
iniciativas legislativas na área de crimes cibernéticos. 
A legislação brasileira de crimes cibernéticos encontra-se condensada em único 
diploma legal. 
O Brasil iniciou sua iniciativa legislativa na área de crimes cibernéticos ao aderir à 
Convenção de Budapeste. 
A legislação que rege o fenômeno do cibercrime no Brasil é bastante recente quando 
comparada às demais leis que compõem o ordenamento jurídico brasileiro. 
A legislação brasileira de crimes cibernéticos é antiga e os primeiros dispositivos 
surgiram junto com o Código Penal, em 1940. 
Feedback 
Sua resposta está correta. 
A resposta correta é: A legislação que rege o fenômeno do cibercrime no Brasil é 
bastante recente quando comparada às demais leis que compõem o ordenamento 
jurídico brasileiro. 
Questão 5 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Quanto à infiltração de agentes prevista pela Lei 13.441/2017, assinale a 
alternativa INCORRETA: 
Escolha uma opção: 
A infiltração de agentes de polícia na internet pode ocorrer para investigar o crime de 
perturbação de serviço telemático. 
Outras leis preveem dispositivos parecidos, como o Art. 53, I, da Lei 11.343/2006 (Lei 
de Drogas) e o Art. 10 da Lei do Crime Organizado (Lei 12.850/2013). 
A Lei 13.441/2017 alterou o Estatuto da Criança e do Adolescente (ECA) para autorizar 
expressamente a infiltração de agentes de polícia na internet com o fim de investigar 
crimes contra a dignidade sexual de criança e de adolescente. 
A infiltração de agentes de polícia na internet pode ocorrer para investigar o crime de 
produzir, filmar, registrar cena de sexo explícito ou pornográfica envolvendo criança ou 
adolescente (Art. 240 do ECA). 
A infiltração de agentes de polícia na internet pode ocorrer para investigar o crime de 
invasão de dispositivo informático tal qual previsto pelo Art. 154-A do Código Penal 
brasileiro. 
Feedback 
Sua resposta está correta. 
A resposta correta é: A infiltração de agentes de polícia na internet pode ocorrer para 
investigar o crime de perturbação de serviço telemático. 
 
Crimes Cibernéticos: Noções Básicas 
1. _atividade5_ 
Avaliar 10,00 de um máximo de 10,00(100%) 
Questão 1 
Correto 
Atingiu 2,00 de 2,00 
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2100
Texto da questão 
Considerando a investigação de crimes cibernéticos, assinale a alternativa 
INCORRETA: 
Escolha uma opção: 
Os endereços de IP usados pelo investigado para acessar as aplicações 
de internet utilizadas para a prática de crime são uma informação primordial para a 
investigação, porque, em teoria, podem levar ao endereço físico onde foi feita a 
conexão à internet utilizada para praticar os crimes. 
Uma das informações que provedores de aplicações de internet fornecem mediante 
ordem judicial de afastamento de sigilo telemático é o registro de endereços de IP 
usados pelo investigado para acessar as aplicações de internet utilizadas para a prática 
de crime. 
De posse dos endereços de IP usados pelo investigado para acessar determinada 
aplicação de internet e das respectivas datas, horários e fusos horário, é possível enviar 
ofícios a operadoras de telefonia e internet para se obter dados cadastrais dos clientes 
para os quais essas operadoras distribuíram esses endereços de IP nas datas, horários e 
fusos horário em questão. 
Não é necessária ordem judicial para que as Polícias Civis, Polícia Federal e Ministério 
Público obtenham endereços de IP usados pelo investigado para acessar determinada 
aplicação de internet. 
A representação por mandado judicial de busca e apreensão é uma das medidas de 
investigação que podem ser tomadas por delegados de polícia e membros do 
Ministério Público a partir do envio, pelas operadoras de telefonia e internet, dos dados 
cadastrais dos clientes para os quais essas operadoras distribuíram os endereços de IP 
investigado. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Não é necessária ordem judicial para que as Polícias Civis, Polícia 
Federal e Ministério Público obtenham endereços de IP usados pelo investigado para 
acessar determinada aplicação de internet. 
Questão 2 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Em relação à investigação preliminar de crimes cibernéticos, julgue com V 
(verdadeiro) ou F (falso) as afirmativas abaixo. 
( ) A terceira preocupação de agentes das Polícias Civis ou da Polícia Federal na 
investigação preliminar quando deparam com um cibercrime é identificar o 
meio ou serviço de internet empregado. 
( ) Identificar o meio ou serviço de internet empregado é identificar o provedor 
de aplicações de internet ou o provedor de conexão de internet cujos serviços 
serviram de instrumento para a prática de crime. 
( ) A importância de se identificar o meio ou serviço de internet empregado é 
que, via de regra, provedor de aplicações de internet ou provedor de conexão 
de internet detém os dados relativos ao investigado que se valeu desses 
provedores para a prática de crimes. 
( ) Sempre é óbvia a identificação do provedor de aplicações de internet ou do 
provedor de conexão de internet cujos serviços serviram de instrumento para a 
prática de crime cibernético. 
A sequência correta que corresponde aos parênteses é: 
Escolha uma opção: 
V-V-F-F. 
V-F-V-F. 
F-V-V-F. 
V-V-V-V. 
F-F-F-F. 
Feedback 
Sua resposta está correta. 
A resposta correta é: F-V-V-F. 
Questão 3 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
No que tange aos crimes cibernéticos próprios (aqueles praticados 
exclusivamente em ambiente virtual), assinale a alternativa que apresenta aquilo 
que não cabe à Polícia Federal investigar: 
Escolha uma opção: 
Quaisquer crimes praticados por meio da rede mundial de computadores que 
difundam conteúdo misógino, definidos como aqueles que propagam o ódio ou a 
aversão às mulheres. 
Crimes cibernéticos que configurem crime de terrorismo. 
Crimes cibernéticos que sejam considerados crimes federais. 
Crimes cibernéticos que tenham repercussão interestadual ou internacional exijam 
repressão uniforme e cujas investigações tenham sido autorizadas ou determinadas 
pelo Ministro de Estado da Justiça. 
Crimes de extorsão por meio da internet praticados contra cidadãos comuns. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Crimes de extorsão por meio da internetpraticados contra 
cidadãos comuns. 
Questão 4 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Com relação à preservação de vestígios dos crimes cibernéticos, assinale a 
alternativa CORRETA: 
Escolha uma opção: 
A preservação junto ao provedor de aplicações de internet ou ao provedor de conexão 
de internet pode ser feita por meio de certidão policial, ata notarial, aquisição forense 
de vestígios e exame pericial. 
A preservação policial dos vestígios é capaz de preservar dados de acesso do 
criminoso às aplicações de internet ou aos provedores de conexão. 
A preservação de vestígios é feita sempre da mesma forma para todo e qualquer tipo 
de crime cibernético. 
A preservação de vestígios não faz parte da investigação de crimes cibernéticos, visto 
que, pelo fato de esses crimes ocorrerem no mundo virtual, eles não deixam vestígios. 
A preservação de vestígios digitais de cibercrimes apresenta duas etapas: preservação 
policial dos vestígios e preservação junto ao provedor de aplicações de internet ou o 
provedor de conexão de internet. 
Feedback 
Sua resposta está correta. 
A resposta correta é: A preservação de vestígios digitais de cibercrimes apresenta duas 
etapas: preservação policial dos vestígios e preservação junto ao provedor de 
aplicações de internet ou o provedor de conexão de internet. 
Questão 5 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Assinale a alternativa INCORRETA em relação à investigação, de acordo com o 
nosso estudo: 
Escolha uma opção: 
A investigação preliminar consiste na sequência de atos praticados pelas Polícias Civis 
e Polícia Federal logo após tomarem conhecimento do crime e tem por objetivo reunir 
os vestígios ou elementos de informação oriundos do crime. 
Há, na doutrina de investigação, uma delimitação clara a respeito de quando a 
investigação preliminar se finaliza e de quando se inicia a investigação de seguimento. 
A investigação de seguimento é aquela que ocorre após a investigação preliminar, tem 
por objeto os vestígios ou elementos de informação angariados pela investigação 
preliminar e tem por finalidade elucidar a autoria e comprovar a materialidade de um 
crime. 
No caso de um homicídio, por exemplo, a investigação preliminar é aquela que se dá 
no local de crime. 
Como ocorre com a investigação de qualquer crime, a investigação de cibercrimes 
passa pelas duas etapas típicas da investigação criminal: a investigação preliminar e a 
investigação de seguimento. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Há, na doutrina de investigação, uma delimitação clara a respeito 
de quando a investigação preliminar se finaliza e de quando se inicia a investigação de 
seguimento. 
 
Crimes Cibernéticos: Noções Básicas 
1. _atividade6_ 
Avaliar 10,00 de um máximo de 10,00(100%) 
Questão 1 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
No que tange às representações por medidas cautelares no âmbito da 
investigação de crimes cibernéticos, julgue com V (verdadeiro) ou F (falso) as 
afirmativas abaixo. 
( ) A representação judicial por afastamento de sigilos telemáticos é regida pelo 
Marco Civil da Internet e, via de regra, é composta de 3 partes: exposição dos 
fatos, fundamentos jurídicos e pedido. 
( ) Na parte da exposição dos fatos, em geral, o delegado de polícia expõe tudo 
o que a investigação obteve até o momento e também tudo aquilo que falta 
obter. Em especial, nessa parte, são destacados os dados faltantes à 
investigação e que a ordem judicial a ser concedida irá permitir obter. 
( ) Com relação aos fundamentos jurídicos na representação, o Marco Civil é 
silente e nada estabelece especificamente em relação a esse tema. 
( ) Na representação por afastamento de sigilo telemático, o requerimento das 
Polícias Civis, Polícia Federal e Ministério Público não necessita conter, sob pena 
de inadmissibilidade, os fundados indícios da ocorrência do ilícito. 
A sequência correta que corresponde aos parênteses é: 
Escolha uma opção: 
F-V-F-V. 
V-F-V-F. 
F-V-V-V. 
V-F-V-F. 
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2102
V-V-F-F. 
Feedback 
Sua resposta está correta. 
A resposta correta é: V-V-F-F. 
Questão 2 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. 
( ) A utilização de ofícios para solicitações de preservação de dados, dirigidas a 
provedores, não é mais aceita por estas empresas, pois esse tipo de pedido 
pode ser feito diretamente em plataformas digitais por elas mesmas 
desenvolvidas. 
( ) Facebook, Instagram, WhatsApp e Google Inc possuem plataformas para 
solicitação de dados, mas exigem que seja enviado, por meio dela, uma 
comunicação oficial, assinada pela autoridade solicitante. 
( ) A empresa Apple ainda não possui plataforma Law Enforcement para 
recebimento de requerimentos de autoridades policiais, portanto exige o envio 
de documentos de solicitação por e-mail. 
( ) Como o ofício é uma comunicação escrita, formal e cerimoniosa, utilizada no 
serviço público, trocada entre autoridades que exercem as mesmas funções ou 
de funcionários com cargos inferiores, para seus superiores hierárquicos, com o 
propósito de fazer uma solicitação ou reivindicação oficial, não serve para 
solicitar dados a provedores de serviço de Internet. 
A sequência correta que corresponde aos parênteses é: 
Escolha uma opção: 
V-F-V-F. 
V-F-F-F. 
F-F-V-F. 
F-V-F-V. 
F-V-V-V. 
Feedback 
Sua resposta está correta. 
A resposta correta é: F-F-V-F. 
Questão 3 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
No que diz respeito ao pedido de dados cadastrais de usuários de serviços de 
aplicações, selecione a alternativa CORRETA, em relação ao nosso aprendizado: 
Escolha uma opção: 
Qualquer provedor de aplicação recebe e fornece os dados, mesmo em se tratando de 
crimes contra a honra e contravenções. 
O pedido de dados cadastrais de usuários de serviços de aplicações tem como 
fundamento jurídico o parágrafo terceiro do Art. 10 da Lei 12.965/2014. 
O pedido de dados cadastrais de usuários de serviços de aplicações tem como 
fundamento jurídico a Lei Carolina Dieckmann, que trata dos crimes informáticos no 
Brasil. 
Pode ser assinado por agentes ou escrivães de polícia. 
Deve estar autorizado judicialmente. 
Feedback 
Sua resposta está correta. 
A resposta correta é: O pedido de dados cadastrais de usuários de serviços de 
aplicações tem como fundamento jurídico o parágrafo terceiro do Art. 10 da Lei 
12.965/2014. 
Questão 4 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Na confecção de ofício a provedores nacionais e internacionais, considera-se a 
dificuldade em localizar os endereços dessas empresas. Nesta situação, ao 
investigador cibernético resta algumas formas de obtenção desse dado 
(endereço do provedor). Dentre as assertivas a seguir, assinale a que NÃO 
representa uma delas: 
Escolha uma opção: 
Em se tratando de provedores brasileiros, utiliza-se como palavra-chave em motores 
de busca o nome do provedor, seguida das expressões “empresa” e “CNPJ”. 
Em se tratando de provedores nacionais, deve-se acessar o site do Registro.Br, pois lá 
consta um banco de dados disponível para consulta a endereços de provedores 
brasileiros. 
Em se tratando de provedores Internacionais sem representação jurídica no Brasil, 
sugere-se localizar os dados da empresa em sítio eletrônico específico. 
Em se tratando de provedores Internacionais sem representação jurídica no Brasil, vale 
procurar esse dado na página oficial da empresa, nos termos e políticas de uso dos 
serviços. 
Em se tratando de provedores internacionais com representação jurídica no Brasil, é 
recomendável o procedimento descrito na primeira alternativa. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Em se tratando de provedores nacionais, deve-se acessar o site do 
Registro.Br, pois lá consta um banco de dados disponível para consulta a endereços de 
provedores brasileiros. 
Questão 5 
CorretoAtingiu 2,00 de 2,00 
Texto da questão 
De acordo com o nosso aprendizado, julgue com V (verdadeiro) ou F (falso) as 
afirmativas abaixo. 
( ) As empresas de provisão de serviços de Internet, internacionalmente 
denominadas ISP (Internet Service Provider), possuem denominação diversa no 
Marco Civil da Internet, Lei 12.965/2014: Provedor de Aplicação e Provedor de 
Conexão. 
( ) Os provedores têm importante papel na composição da rede Internet, uma 
vez que são os responsáveis pelo controle de comportamento de seus usuários. 
( ) Quando se utiliza o termo “provedores de serviço”, consideramos uma 
acepção mais genérica, que pode contemplar empresas responsáveis pelo 
tráfico de pacotes de dados, pela hospedagem conteúdo, por serviço de correio 
eletrônico, entre outros. Isso são apenas alguns serviços dentro de uma centena 
de outros desempenhados por esse tipo de empresa em todo o mundo. 
( ) Provedores de serviços de Internet não podem armazenar dados 
importantíssimos à investigação cibernética. 
A sequência correta que corresponde aos parênteses é: 
Escolha uma opção: 
V-F-V-F. 
V-F-F-F. 
F-F-V-F. 
F-V-V-V. 
F-V-F-V. 
Feedback 
Sua resposta está correta. 
A resposta correta é: V-F-V-F. 
 
Crimes Cibernéticos: Noções Básicas 
1. _atividade1_ 
Avaliar 8,00 de um máximo de 10,00(80%) 
Questão 1 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
“Nos anos 1960, o Departamento de Defesa dos Estados Unidos apresentou ao 
mundo uma iniciativa cujo objetivo era a criação de uma rede capaz de 
comunicar usuários em diferentes localidades”. O texto se refere ao projeto 
considerado o embrião da Internet. De acordo com nosso estudo, como se 
chamava esta rede? 
Escolha uma opção: 
Rede MIT. 
ARPANET. 
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2092
Intranet. 
Extranet. 
Rede Sputinik. 
Feedback 
Sua resposta está correta. 
A resposta correta é: ARPANET. 
Questão 2 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
A Internet é uma grande teia comunicacional formada por dispositivos 
informáticos conectados a redes autônomas interconectadas. Quais das opções 
abaixo NÃO constitui um meio de transmissão de dados nessa rede? 
Escolha uma opção: 
Cabeamentos de cobre. 
Rede de telefonia. 
Raios gama. 
Cabos de fibra óptica. 
Ondas de rádio. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Raios gama. 
Questão 3 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
A relação entre a ARPANET e o protocolo TCP/IP pode ser resumida como: 
Escolha uma opção: 
O protocolo TCP/IP foi um dos 15 protocolos compreendidos como padronizadores 
das comunicações na ARPANET. 
O protocolo TCP/IP foi proposto como o protocolo padrão de comunicação na 
ARPANET. 
O protocolo TCP/IP se mostrou totalmente incompatível com padrão de comunicação 
na ARPANET. 
O protocolo TCP/IP nunca foi utilizado na ARPANET. 
Feedback 
Sua resposta está correta. 
A resposta correta é: O protocolo TCP/IP foi proposto como o protocolo padrão de 
comunicação na ARPANET. 
Questão 4 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
De acordo com o nosso estudo, rede é a situação onde dois ou mais 
computadores estão interconectados. Os principais motivos para ter uma rede 
são: 
Escolha uma opção: 
Armazenamento de dados e sua proteção. 
Permitir que os usuários de computador se comuniquem entre si e possibilitar o acesso 
remoto dos serviços oferecidos por um computador em rede. 
Promover a governança corporativa e aumento nos lucros da empresa. 
Segurança de computadores e padronização de rotinas da organização. 
Possibilidade de uma empresa fiscalizar seus empregados e a melhoria da 
comunicabilidade entre setores. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Permitir que os usuários de computador se comuniquem entre si 
e possibilitar o acesso remoto dos serviços oferecidos por um computador em rede. 
Questão 5 
Incorreto 
Atingiu 0,00 de 2,00 
Texto da questão 
Paul Baran, considerando um dos pioneiros da Internet, aperfeiçoou técnicas de 
comutação de pacotes e as aplicou no projeto que resultaria na rede ARPANET. 
Seus trabalhos desempenharam um papel fundamental no desenvolvimento da 
Internet. Considerando o contexto histórico e a finalidade do uso dessas 
técnicas aprendidas, marque a opção INCORRETA: 
Escolha uma opção: 
Os nós da rede, pensada por Baran, usariam um esquema que ele chamou de 
“comunicações nãodistribuídas". 
A técnica foi utilizada por Baran em razão de sua grande preocupação em desenvolver 
um sistema de comunicações que pudesse sobreviver ao dano de uma arma nuclear. 
Comutação de pacotes consiste em um método de comunicação digital que envolve o 
movimento de dados, divididos no que Baran chamou de "blocos de mensagens" em 
redes compartilhadas e distribuídas. 
Baran imaginou uma rede de nós não tripulados que atuariam como comutadores, 
encaminhando informações de um nó para outro até seus destinos finais. 
Baran concebeu um sistema que não tinha comutadores centralizados e poderia operar 
mesmo que muitos de seus links e nós de comutação tivessem sido destruídos. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: Os nós da rede, pensada por Baran, usariam um esquema que ele 
chamou de “comunicações nãodistribuídas". 
 
Crimes Cibernéticos: Noções Básicas 
1. _atividade2_ 
Avaliar 10,00 de um máximo de 10,00(100%) 
Questão 1 
Correto 
Atingiu 2,00 de 2,00 
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2094
Texto da questão 
Analise as alternativas a seguir e marque a opção INCORRETA em relação ao 
ciberespaço: 
Escolha uma opção: 
Registramos uma massiva produção de dados e o surgimento de um novo modelo de 
economia baseado no valor das informações. 
Neste ambiente, a força de uma entidade virtual (perfil, conta etc.) não está 
diretamente ligada à sua publicidade, não estimulando a cultura da autopromoção. 
O avanço da rede Internet e a popularização dos aparelhos celulares providos de 
conectividade à rede atraíram milhares de usuários ao ciberespaço. 
A construção desse ambiente é coletiva, ampliado exponencialmente pela participação 
ativa daqueles que expressam suas ideias ou acionam estruturas cibernéticas, como 
plataformas, aplicações etc. 
Difusão de informações em “redes sociais”. Muitas vezes, os usuários estão 
despreocupados com os riscos à própria segurança, quando realizam postagens 
reveladoras de seu paradeiro e patrimônio. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Neste ambiente, a força de uma entidade virtual (perfil, conta etc.) 
não está diretamente ligada à sua publicidade, não estimulando a cultura da 
autopromoção. 
Questão 2 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Sobre ataques realizados via malware, relacione as duas colunas abaixo e 
marque a opção correta, de acordo com nosso estudo: 
I) Ransomware. 
II) Cryptojacking. 
III) Phishing. 
IV) Formjacking. 
( ) Roubo de processamento usado para mineração de criptomoedas. 
( ) Roubo de informações de cartões de crédito feito enquanto a vítima 
preenche formulários para fazer compras na internet. 
( ) Quando o criminoso induz o usuário a baixar um programa ou a clicar em 
um link. 
( ) Sequestro de dados pessoais. 
Escolha uma opção: 
IV, I, II, III. 
II, IV, III, I. 
IV, III, II, I. 
I, II, III, IV. 
IV, II, III, I. 
Feedback 
Sua resposta está correta. 
A resposta correta é: II, IV, III, I. 
Questão 3 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Por qual razão China e Brasil lideram os rankings de ciberataques no mundo? 
Escolha uma opção: 
Nesses países não há legislação específica sobre esse tipo de delito. 
O grande número de pessoas conectadas à Internet nestes países. 
São países ricos, portanto atrativos aos criminosos. 
Nesses países não há órgãos especializados de repressão desse tipo de delito. 
A terceira e a quarta alternativas estão corretas e são argumentos interdependentes. 
Feedback 
Sua resposta está correta.A resposta correta é: O grande número de pessoas conectadas à Internet nestes países. 
Questão 4 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Quanto às formas de classificação dos crimes cibernéticos, quais das alternativas 
abaixo se referem a uma espécie integrante de uma categoria que tem como 
critério o bem jurídico afetado? 
Escolha uma opção: 
Delitos cibernéticos comuns. 
Delitos contra direitos individuais. 
Delitos cibernéticos específicos. 
Delitos informáticos próprios. 
Delitos informáticos mistos. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Delitos contra direitos individuais. 
Questão 5 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
No tocante ao fenômeno da criminalidade no ciberespaço, assinale a opção 
correta: 
Escolha uma opção: 
A terceira geração da criminalidade no ciberespaço é determinada pelo uso exclusivo 
de microcomputadores, dentre as quais podemos citar as máquinas IBM e Macintosh. 
A segunda geração da criminalidade no ciberespaço tem por característica “o crime 
pela rede Internet”. 
A primeira geração da criminalidade no ciberespaço é caracterizada pelo uso de 
computadores ligados a satélites como meio cometer crimes. 
Considerando a constante migração de hábitos e rotinas, antes somente vistas no 
mundo natural, por aplicações disponíveis para acesso no ambiente cibernético, a 
tendência será de uma concepção mais restrita do fenômeno da delinquência 
cibernética. Isto implicará na não interferência estatal, em respeito ao desenvolvimento 
econômico. 
A realidade mostra que apenas os delitos contra honra e patrimoniais são cometidos 
no ambiente cibernético. 
Feedback 
Sua resposta está correta. 
A resposta correta é: A segunda geração da criminalidade no ciberespaço tem por 
característica “o crime pela rede Internet”. 
 
 
Crimes Cibernéticos: Noções Básicas 
1. _atividade3_ 
Avaliar 10,00 de um máximo de 10,00(100%) 
Questão 1 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
As definições: vestígio, evidência e indício são importantes na perícia criminal, 
pois são termos muito usuais e cujos significados devem ser claros para a 
narrativa da ação criminosa investigada nos laudos periciais. 
De acordo com o texto, nesse contexto, a alternativa CORRETA é: 
Escolha uma opção: 
A análise das evidências permite identificar o vestígio. 
Nem toda evidência é um vestígio. 
No local de crime o perito coleta evidências. 
Nenhuma das alternativas estão corretas. 
O perito criminal transforma, através de exames específicos, o vestígio em evidência. 
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2096
Feedback 
Sua resposta está correta. 
A resposta correta é: O perito criminal transforma, através de exames específicos, o 
vestígio em evidência. 
Questão 2 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Assinale a alternativa que apresenta os itens que não são considerados vestígios 
digitais empregáveis como provas, de acordo com o estudo: 
Escolha uma opção: 
a. Arquivos de áudio e vídeo digital. 
b. Teclado, mouse e no break. 
c. Documentos digitais de texto, planilhas eletrônicas e bancos de dados. 
d. Mensagens eletrônicas. 
e. Imagens em qualquer formato. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Teclado, mouse e no break. 
Questão 3 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Segundo a teoria que aborda os aspectos da produção probatória, os 
elementos materiais encontrados em locais de crimes são classificados de 
acordo uma sequência que considera o momento de sua gênese. Assinale qual 
das alternativas abaixo descreve a correta ordem: 
Escolha uma opção: 
Vestígio – indício – evidência. 
Evidência – indício – vestígio. 
Indício – evidência – vestígio. 
Vestígio – evidência – indício. 
Indício – vestígio – evidência. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Vestígio – evidência – indício. 
Questão 4 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Os dados de conteúdo trafegados na rede são de enorme valor para a 
investigação e, havendo oportunidade, devem ser coletados. 
Assinale a alternativa que justifica essa afirmação: 
Escolha uma opção: 
A dificuldade de obtenção dessas informações nos provedores, ainda que se esteja 
apoiado por uma ordem judicial. 
A ausência de leis no Brasil que regulamente a guarda e o armazenamento de dados 
trafegados em rede. 
Trata-se do único meio de prova digital aceito em juízo. 
Feedback 
Sua resposta está correta. 
A resposta correta é: A dificuldade de obtenção dessas informações nos provedores, 
ainda que se esteja apoiado por uma ordem judicial. 
Questão 5 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Os vestígios apresentados por provedores de serviços ou extraídos de 
dispositivos capazes de armazenar dados para posterior coleta são 
denominados de: 
Escolha uma opção: 
Vestígios dinâmicos. 
Vestígios indiciários. 
Vestígios estáticos. 
Vestígios digitais ativos. 
Vestígios digitais passivos. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Vestígios digitais passivos. 
 
 
Crimes Cibernéticos: Noções Básicas 
1. _atividade4_ 
Avaliar 10,00 de um máximo de 10,00(100%) 
Questão 1 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Tendo como parâmetro os dispositivos do Marco Civil da Internet, julgue com V 
(verdadeiro) ou F (falso) as afirmativas abaixo. 
( ) O Marco Civil da Internet estabelece requisitos que devem ser preenchidos 
para que o Poder Judiciário defira uma ordem judicial de acesso a esses dados 
pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público. 
( ) Os requisitos mencionados pelo item anterior são: fundados indícios da 
ocorrência do ilícito; justificativa motivada da utilidade dos registros solicitados 
para fins de investigação ou instrução probatória; e período ao qual se referem 
os registros. 
( ) Os requisitos citados no item anterior se aplicam também à interceptação 
das comunicações telemáticas. 
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2098
( ) A previsão desses requisitos pelo Marco Civil da Internet diz respeito à 
proteção registros de conexão (ou acesso), dados pessoais e conteúdos de 
comunicações privadas. 
A sequência correta que corresponde aos parênteses é: 
Escolha uma opção: 
F-V-V-F. 
F-V-F-V. 
V-F-V-F. 
F-F-V-F. 
V-V-F-V. 
Feedback 
Sua resposta está correta. 
A resposta correta é: V-V-F-V. 
Questão 2 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Em relação à legislação brasileira de crimes cibernéticos, assinale a alternativa 
correta: 
Escolha uma opção: 
A legislação que rege o fenômeno do cibercrime no Brasil é bastante recente quando 
comparada às demais leis que compõem o ordenamento jurídico brasileiro. 
A legislação brasileira de crimes cibernéticos é antiga e os primeiros dispositivos 
surgiram junto com o Código Penal, em 1940. 
Considerando-se o panorama mundial, o Brasil é um dos pioneiros no que tange a 
iniciativas legislativas na área de crimes cibernéticos. 
A legislação brasileira de crimes cibernéticos encontra-se condensada em único 
diploma legal. 
O Brasil iniciou sua iniciativa legislativa na área de crimes cibernéticos ao aderir à 
Convenção de Budapeste. 
Feedback 
Sua resposta está correta. 
A resposta correta é: A legislação que rege o fenômeno do cibercrime no Brasil é 
bastante recente quando comparada às demais leis que compõem o ordenamento 
jurídico brasileiro. 
Questão 3 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Considerando-se o Marco Civil da Internet, assinale a alternativa INCORRETA: 
Escolha uma opção: 
Para evitar a perda de dados que somente ficam armazenados por 1 ano (para 
provedores de acesso) ou 6 meses (para provedores de aplicações), a autoridade 
policial ou administrativa, ou o Ministério Público, podem requisitar aos provedores de 
acesso e provedores de aplicações que preservem esses dados. 
O “pedido de preservação de dados” consiste na possibilidadede a autoridade policial 
ou administrativa ou o Ministério Público requerer cautelarmente que os dados 
cadastrais, dados de conteúdo ou registros de conexão sejam guardados por prazo 
superior a 1 ano (para provedores de acesso) ou 6 meses (para provedores de 
aplicações). 
Após o pedido de preservação, as empresas de internet e provedores de conexão 
devem guardar os dados pelo dobro dos prazos previstos pelo Marco Civil da Internet. 
Apesar de o Marco Civil da Internet obrigar empresas de internet e provedores de 
conexão a guardarem dados por prazos exíguos, por outro lado, ele prevê a figura do 
“pedido de preservação de dados”. 
O Marco Civil da Internet estabelece que, feito esse pedido pela autoridade requerente 
para que os dados sejam guardados por prazo superior ao previsto, a Polícia 
Investigativa (Polícias Civis e Polícia Federal) deverá, em 60 dias, contados a partir do 
requerimento, ingressar com o pedido de autorização judicial de acesso aos registros. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Após o pedido de preservação, as empresas de internet e 
provedores de conexão devem guardar os dados pelo dobro dos prazos previstos pelo 
Marco Civil da Internet. 
Questão 4 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Sobre as condutas consideradas crimes cibernéticos, de acordo com a 
Convenção de Budapeste sobre Cibercrimes, correlacione os conceitos abaixo e 
assinale a alternativa que corresponde à sequência correta: 
I) Acesso ilegítimo. 
II) Intercepção ilegítima. 
III) Interferência em dados. 
IV) Interferência em sistemas. 
( ) É a intercepção intencional e ilegítima de dados informáticos, efetuada por 
meios técnicos, em transmissões não públicas. Esse delito se assemelha ao 
crime de interceptação ilícita de comunicações telefônicas, de informática ou 
telemática previstas no Art. 10 da Lei 9.296/1996. 
( ) Trata-se da conduta de acesso intencional e ilegítimo à totalidade ou à parte 
de um sistema informático com a violação de medidas de segurança, com a 
intenção de obter dados informáticos ou outra intenção ilegítima, ou que seja 
relacionada com um sistema informático conectado a outro sistema informático. 
Esse crime é semelhante ao crime de invasão de dispositivo informático previsto 
no Art. 154-A do Código Penal Brasileiro (CPB). 
( ) Trata-se do ato de intencional e ilegitimamente danificar, apagar, deteriorar, 
alterar ou eliminar dados informáticos. O Brasil apresenta dois tipos penais 
assemelhados a esse, que são os crimes previstos nos artigos 313-A e 313-B do 
CPB, onde estão previstos os delitos de inserção de dados falsos em sistema de 
informações e modificação ou alteração não autorizada de sistema de 
informações, respectivamente. 
( ) Essa infração penal diz respeito à obstrução grave, intencional e ilegítima, ao 
funcionamento de um sistema informático, através da introdução, transmissão, 
danificação, eliminação, deterioração, modificação ou supressão de dados 
informáticos. Novamente, há um tipo penal assemelhado a esse no 
ordenamento jurídico brasileiro, que é o crime de interrupção ou perturbação 
de serviço telegráfico, telefônico, informático, telemático ou de informação de 
utilidade previsto pelo Art. 266 do CPB. 
Escolha uma opção: 
II, III, I, IV. 
I, II, III, IV. 
III, II, I, IV. 
II, I, III, IV. 
III, I, II, IV. 
Feedback 
Sua resposta está correta. 
A resposta correta é: II, I, III, IV. 
Questão 5 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Tendo como base os dispositivos do Marco Civil da Internet, marque a 
alternativa CORRETA, de acordo com nossos estudos: 
Escolha uma opção: 
Para o Marco Civil da Internet, os dados cadastrais expõem uma parcela pequena da 
privacidade do cidadão quando comparados a registros de conexão (ou acesso), dados 
pessoais e conteúdos de comunicações privadas. 
O Marco Civil da Internet não submeteu os registros de conexão (ou acesso), dados 
pessoais e conteúdos de comunicações privadas à cláusula absoluta de reserva de 
jurisdição. 
Os registros de conexão e de acesso a aplicações de internet, os dados pessoais e os 
conteúdos de comunicações privadas podem ser obtidos pelas Polícias Civis, Polícia 
Federal e Ministério Público sem ordem judicial. 
Ministério Público, Polícias Civis e Polícia Federal têm livre acesso a registros de 
conexão ou acesso, dados pessoais e conteúdo de comunicações privadas. 
Em termos de acesso aos dados, o Marco Civil da Internet não faz distinção entre 
dados cadastrais e registros de conexão (ou acesso), dados pessoais e conteúdos de 
comunicações privadas. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Para o Marco Civil da Internet, os dados cadastrais expõem uma 
parcela pequena da privacidade do cidadão quando comparados a registros de 
conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas. 
 
Crimes Cibernéticos: Noções Básicas 
1. _atividade5_ 
Avaliar 10,00 de um máximo de 10,00(100%) 
Questão 1 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Considerando a investigação de crimes cibernéticos, assinale a alternativa 
INCORRETA: 
Escolha uma opção: 
A representação por mandado judicial de busca e apreensão é uma das medidas de 
investigação que podem ser tomadas por delegados de polícia e membros do 
Ministério Público a partir do envio, pelas operadoras de telefonia e internet, dos dados 
cadastrais dos clientes para os quais essas operadoras distribuíram os endereços de IP 
investigado. 
Os endereços de IP usados pelo investigado para acessar as aplicações 
de internet utilizadas para a prática de crime são uma informação primordial para a 
investigação, porque, em teoria, podem levar ao endereço físico onde foi feita a 
conexão à internet utilizada para praticar os crimes. 
Não é necessária ordem judicial para que as Polícias Civis, Polícia Federal e Ministério 
Público obtenham endereços de IP usados pelo investigado para acessar determinada 
aplicação de internet. 
Uma das informações que provedores de aplicações de internet fornecem mediante 
ordem judicial de afastamento de sigilo telemático é o registro de endereços de IP 
usados pelo investigado para acessar as aplicações de internet utilizadas para a prática 
de crime. 
De posse dos endereços de IP usados pelo investigado para acessar determinada 
aplicação de internet e das respectivas datas, horários e fusos horário, é possível enviar 
ofícios a operadoras de telefonia e internet para se obter dados cadastrais dos clientes 
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2100
para os quais essas operadoras distribuíram esses endereços de IP nas datas, horários e 
fusos horário em questão. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Não é necessária ordem judicial para que as Polícias Civis, Polícia 
Federal e Ministério Público obtenham endereços de IP usados pelo investigado para 
acessar determinada aplicação de internet. 
Questão 2 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
No que tange aos crimes cibernéticos próprios (aqueles praticados 
exclusivamente em ambiente virtual), assinale a alternativa que apresenta aquilo 
que não cabe à Polícia Federal investigar: 
Escolha uma opção: 
Crimes cibernéticos que sejam considerados crimes federais. 
Crimes de extorsão por meio da internet praticados contra cidadãos comuns. 
Quaisquer crimes praticados por meio da rede mundial de computadores que 
difundam conteúdo misógino, definidos como aqueles que propagam o ódio ou a 
aversão às mulheres. 
Crimes cibernéticos que tenham repercussão interestadual ou internacional exijam 
repressão uniforme e cujas investigações tenham sido autorizadas ou determinadas 
pelo Ministro de Estado da Justiça. 
Crimes cibernéticos que configurem crime de terrorismo. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Crimes de extorsão por meio da internet praticados contra 
cidadãos comuns. 
Questão 3 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Comrelação às atribuições investigativas das Polícias Civis, julgue com V 
(verdadeiro) ou F (falso) as afirmativas abaixo. 
( ) A legislação enumera as atribuições investigativas das Polícias Civis, de 
forma que as atribuições da Polícia Federal são subsidiárias. 
( ) Quanto às Polícias Civis, a Constituição Federal estabelece que a elas 
incumbem, ressalvada a competência da União, as funções de polícia judiciária e 
a apuração de infrações penais, exceto as militares. 
( ) As Polícias Civis têm atribuições subsidiárias em relação à Polícia Federal. 
( ) Cabe às Polícias Civis investigar tudo aquilo que não estiver listado como 
atribuição da Polícia Federal. 
A sequência correta que corresponde aos parênteses é: 
Escolha uma opção: 
V-F-V-F. 
F-V-V-V. 
V-F-F-F. 
F-V-F-V. 
F-F-V-F. 
Feedback 
Sua resposta está correta. 
A resposta correta é: F-V-V-V. 
Questão 4 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Marque a alternativa INCORRETA em relação à investigação policial de crimes 
cibernéticos: 
Escolha uma opção: 
A Constituição Federal, o Código de Processo Penal e a Lei 12.830/2013 atribuem a 
atividade de polícia judiciária, ou seja, a atividade investigativa, com exclusividade, à 
Polícia Federal e às Policias Civis. 
A polícia judiciária será exercida pelas autoridades policiais no território de suas 
respectivas circunscrições e terá por finalidade a apuração das infrações penais e da 
sua autoria. 
Como regra, a investigação criminal de crimes cibernéticos cabe à polícia judiciária, isto 
é, Polícias Civis e Polícia Federal. 
A legislação enumera as atribuições investigativas das Polícias Civis, de forma que as 
atribuições da Polícia Federal são subsidiárias. 
De maneira excepcional e pontual, outras polícias podem investigar, como ocorre com 
a polícia legislativa (no caso de crimes cometidos no parlamento) e a Polícia Militar, no 
caso de crimes militares praticados por seus integrantes. 
Feedback 
Sua resposta está correta. 
A resposta correta é: A legislação enumera as atribuições investigativas das Polícias 
Civis, de forma que as atribuições da Polícia Federal são subsidiárias. 
Questão 5 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Em relação à investigação preliminar de crimes cibernéticos, julgue com V 
(verdadeiro) ou F (falso) as afirmativas abaixo. 
( ) A terceira preocupação de agentes das Polícias Civis ou da Polícia Federal na 
investigação preliminar quando deparam com um cibercrime é identificar o 
meio ou serviço de internet empregado. 
( ) Identificar o meio ou serviço de internet empregado é identificar o provedor 
de aplicações de internet ou o provedor de conexão de internet cujos serviços 
serviram de instrumento para a prática de crime. 
( ) A importância de se identificar o meio ou serviço de internet empregado é 
que, via de regra, provedor de aplicações de internet ou provedor de conexão 
de internet detém os dados relativos ao investigado que se valeu desses 
provedores para a prática de crimes. 
( ) Sempre é óbvia a identificação do provedor de aplicações de internet ou do 
provedor de conexão de internet cujos serviços serviram de instrumento para a 
prática de crime cibernético. 
A sequência correta que corresponde aos parênteses é: 
Escolha uma opção: 
V-V-F-F. 
F-F-F-F. 
V-F-V-F. 
F-V-V-F. 
V-V-V-V. 
Feedback 
Sua resposta está correta. 
A resposta correta é: F-V-V-F. 
 
Crimes Cibernéticos: Noções Básicas 
1. _atividade6_ 
Avaliar 10,00 de um máximo de 10,00(100%) 
Questão 1 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. 
( ) A utilização de ofícios para solicitações de preservação de dados, dirigidas a 
provedores, não é mais aceita por estas empresas, pois esse tipo de pedido 
pode ser feito diretamente em plataformas digitais por elas mesmas 
desenvolvidas. 
( ) Facebook, Instagram, WhatsApp e Google Inc possuem plataformas para 
solicitação de dados, mas exigem que seja enviado, por meio dela, uma 
comunicação oficial, assinada pela autoridade solicitante. 
( ) A empresa Apple ainda não possui plataforma Law Enforcement para 
recebimento de requerimentos de autoridades policiais, portanto exige o envio 
de documentos de solicitação por e-mail. 
( ) Como o ofício é uma comunicação escrita, formal e cerimoniosa, utilizada no 
serviço público, trocada entre autoridades que exercem as mesmas funções ou 
de funcionários com cargos inferiores, para seus superiores hierárquicos, com o 
propósito de fazer uma solicitação ou reivindicação oficial, não serve para 
solicitar dados a provedores de serviço de Internet. 
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2102
A sequência correta que corresponde aos parênteses é: 
Escolha uma opção: 
F-F-V-F. 
V-F-V-F. 
F-V-F-V. 
V-F-F-F. 
F-V-V-V. 
Feedback 
Sua resposta está correta. 
A resposta correta é: F-F-V-F. 
Questão 2 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
De acordo com o nosso aprendizado, julgue com V (verdadeiro) ou F (falso) as 
afirmativas abaixo. 
( ) As empresas de provisão de serviços de Internet, internacionalmente 
denominadas ISP (Internet Service Provider), possuem denominação diversa no 
Marco Civil da Internet, Lei 12.965/2014: Provedor de Aplicação e Provedor de 
Conexão. 
( ) Os provedores têm importante papel na composição da rede Internet, uma 
vez que são os responsáveis pelo controle de comportamento de seus usuários. 
( ) Quando se utiliza o termo “provedores de serviço”, consideramos uma 
acepção mais genérica, que pode contemplar empresas responsáveis pelo 
tráfico de pacotes de dados, pela hospedagem conteúdo, por serviço de correio 
eletrônico, entre outros. Isso são apenas alguns serviços dentro de uma centena 
de outros desempenhados por esse tipo de empresa em todo o mundo. 
( ) Provedores de serviços de Internet não podem armazenar dados 
importantíssimos à investigação cibernética. 
A sequência correta que corresponde aos parênteses é: 
Escolha uma opção: 
V-F-V-F. 
F-V-F-V. 
F-V-V-V. 
V-F-F-F. 
F-F-V-F. 
Feedback 
Sua resposta está correta. 
A resposta correta é: V-F-V-F. 
Questão 3 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
No que tange às representações por medidas cautelares no âmbito da 
investigação de crimes cibernéticos, julgue com V (verdadeiro) ou F (falso) as 
afirmativas abaixo. 
( ) A representação judicial por afastamento de sigilos telemáticos é regida pelo 
Marco Civil da Internet e, via de regra, é composta de 3 partes: exposição dos 
fatos, fundamentos jurídicos e pedido. 
( ) Na parte da exposição dos fatos, em geral, o delegado de polícia expõe tudo 
o que a investigação obteve até o momento e também tudo aquilo que falta 
obter. Em especial, nessa parte, são destacados os dados faltantes à 
investigação e que a ordem judicial a ser concedida irá permitir obter. 
( ) Com relação aos fundamentos jurídicos na representação, o Marco Civil é 
silente e nada estabelece especificamente em relação a esse tema. 
( ) Na representação por afastamento de sigilo telemático, o requerimento das 
Polícias Civis, Polícia Federal e Ministério Público não necessita conter, sob pena 
de inadmissibilidade, os fundados indícios da ocorrência do ilícito. 
A sequência correta que corresponde aos parênteses é: 
Escolha uma opção: 
F-V-V-V. 
F-V-F-V. 
V-F-V-F. 
V-V-F-F. 
V-F-V-F. 
Feedback 
Sua resposta está correta. 
A resposta correta é: V-V-F-F. 
Questão 4 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
Na confecção de ofício a provedores nacionais e internacionais, considera-se a 
dificuldade em localizar os endereços dessas empresas. Nesta situação, ao 
investigador cibernético resta algumas formas de obtenção desse dado 
(endereço do provedor). Dentre as assertivas a seguir, assinale a que NÃO 
representa uma delas: 
Escolha uma opção: 
Em se tratando de provedores brasileiros, utiliza-se como palavra-chave em motores 
de busca o nome do provedor, seguidadas expressões “empresa” e “CNPJ”. 
Em se tratando de provedores Internacionais sem representação jurídica no Brasil, 
sugere-se localizar os dados da empresa em sítio eletrônico específico. 
Em se tratando de provedores Internacionais sem representação jurídica no Brasil, vale 
procurar esse dado na página oficial da empresa, nos termos e políticas de uso dos 
serviços. 
Em se tratando de provedores nacionais, deve-se acessar o site do Registro.Br, pois lá 
consta um banco de dados disponível para consulta a endereços de provedores 
brasileiros. 
Em se tratando de provedores internacionais com representação jurídica no Brasil, é 
recomendável o procedimento descrito na primeira alternativa. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Em se tratando de provedores nacionais, deve-se acessar o site do 
Registro.Br, pois lá consta um banco de dados disponível para consulta a endereços de 
provedores brasileiros. 
Questão 5 
Correto 
Atingiu 2,00 de 2,00 
Texto da questão 
De acordo com o nosso estudo, entre as alternativas abaixo, assinale a que 
apresenta falsos argumentos: 
Escolha uma opção: 
O Brasil é signatário da Convenção de Budapeste desde o ano de 2002. 
O Brasil firmou tratados de cooperação mútua com alguns países em matéria penal. 
Estes instrumentos também podem ser utilizados para obtenção de provas em 
investigação cibernética. 
A Convenção de Budapeste apresenta uma definição sobre crimes cibernéticos. 
Existe uma convenção internacional e multilateral sobre cooperação entre países no 
combate à cibercriminalidade, a Convenção de Budapeste. 
Tanto nos Estados Unidos da América quanto na União Europeia, há um sistema 
jurídico voltado à proteção da privacidade e dos dados pessoais. 
Feedback 
Sua resposta está correta. 
A resposta correta é: O Brasil é signatário da Convenção de Budapeste desde o ano de 
2002. 
 
 
 
Crimes Cibernéticos: Noções Básicas 
1. _avaliacao_ 
Avaliar 100,00 de um máximo de 100,00 
Questão 1 
Correto 
Atingiu 10,00 de 10,00 
Texto da questão 
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2103
No que tange aos crimes cibernéticos próprios (aqueles praticados 
exclusivamente em ambiente virtual), assinale a alternativa que apresenta aquilo 
que não cabe à Polícia Federal investigar: 
Escolha uma opção: 
Quaisquer crimes praticados por meio da rede mundial de computadores que 
difundam conteúdo misógino, definidos como aqueles que propagam o ódio ou a 
aversão às mulheres. 
Crimes cibernéticos que tenham repercussão interestadual ou internacional exijam 
repressão uniforme e cujas investigações tenham sido autorizadas ou determinadas 
pelo Ministro de Estado da Justiça. 
Crimes cibernéticos que configurem crime de terrorismo. 
Crimes de extorsão por meio da internet praticados contra cidadãos comuns. 
Crimes cibernéticos que sejam considerados crimes federais. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Crimes de extorsão por meio da internet praticados contra 
cidadãos comuns. 
Questão 2 
Correto 
Atingiu 10,00 de 10,00 
Texto da questão 
Em relação ao nosso estudo, como é denominado o método de envio 
sequencial de dados fragmentados em uma rede de computadores, utilizado 
até os dias atuais pela rede Internet? 
Escolha uma opção: 
Compilação de dados. 
Fragmentação de dados. 
Comutação de pacotes. 
Sequenciação de dados. 
Compilação de pacotes. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Comutação de pacotes. 
Questão 3 
Correto 
Atingiu 10,00 de 10,00 
Texto da questão 
A definição “todo objeto ou material bruto, visível ou latente, constatado ou 
recolhido, que se relaciona à infração penal”, segundo o Código de Processo 
Penal brasileiro, corresponde a: 
Escolha uma opção: 
Evidência. 
Cadeia de custódia. 
Vestígio. 
Computador. 
Indício. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Vestígio. 
Questão 4 
Correto 
Atingiu 10,00 de 10,00 
Texto da questão 
Qual é a tecnologia atualmente utilizada pela Internet para trafegar dados? 
Escolha uma opção: 
Comutação de circuitos. 
Comutação de enlaces. 
Comutação de arquivos. 
Comutação de pacotes. 
Comutação de ondas magnéticas. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Comutação de pacotes. 
Questão 5 
Correto 
Atingiu 10,00 de 10,00 
Texto da questão 
Sobre ataques realizados via malware, relacione as duas colunas abaixo e 
marque a opção correta, de acordo com nosso estudo: 
I) Ransomware. 
II) Cryptojacking. 
III) Phishing. 
IV) Formjacking. 
( ) Roubo de processamento usado para mineração de criptomoedas. 
( ) Roubo de informações de cartões de crédito feito enquanto a vítima 
preenche formulários para fazer compras na internet. 
( ) Quando o criminoso induz o usuário a baixar um programa ou a clicar em 
um link. 
( ) Sequestro de dados pessoais. 
Escolha uma opção: 
IV, I, II, III. 
IV, III, II, I. 
II, IV, III, I. 
I, II, III, IV. 
IV, II, III, I. 
Feedback 
Sua resposta está correta. 
A resposta correta é: II, IV, III, I. 
Questão 6 
Correto 
Atingiu 10,00 de 10,00 
Texto da questão 
Por qual razão China e Brasil lideram os rankings de ciberataques no mundo? 
Escolha uma opção: 
São países ricos, portanto atrativos aos criminosos. 
A terceira e a quarta alternativas estão corretas e são argumentos interdependentes. 
O grande número de pessoas conectadas à Internet nestes países. 
Nesses países não há legislação específica sobre esse tipo de delito. 
Nesses países não há órgãos especializados de repressão desse tipo de delito. 
Feedback 
Sua resposta está correta. 
A resposta correta é: O grande número de pessoas conectadas à Internet nestes países. 
Questão 7 
Correto 
Atingiu 10,00 de 10,00 
Texto da questão 
Qual das características abaixo não se aplica ao texto do ofício de solicitação de 
preservação de dados em investigação cibernética, de acordo com o nosso 
estudo? 
Escolha uma opção: 
Deve conter a identificação da autoridade solicitante e de sua unidade governamental. 
Deve ser apresentado o mais rápido possível, sob pena de perecimento dos dados. 
Deve ser ao máximo detalhado quanto aos eventos de conexão, protocolos e 
legislação aplicável ao caso. 
Não se recomenda o uso de texto muito técnico ou detalhado, inclusive, levando-se 
em conta que isso pode representar motivo para atraso na confecção e envio do 
documento. 
Deve observar os parâmetros legais. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Deve ser ao máximo detalhado quanto aos eventos de conexão, 
protocolos e legislação aplicável ao caso. 
Questão 8 
Correto 
Atingiu 10,00 de 10,00 
Texto da questão 
“Internet das coisas” ou "IoT", são expressões muito mencionadas em artigos e 
publicações relacionadas à tecnologia nos últimos anos. Assim sendo, em 
relação ao estudo do curso, selecione a alternativa melhor as define. 
Escolha uma opção: 
Refere-se a uma extensão do poder da Internet, pois possibilita a computadores 
acessarem a rede sem cabeamento físico. 
São coisas usadas para coletar dados e armazenar exclusivamente em sua memória. 
São pequenos computadores com grande poder de processamento de dados, mas que 
operam constantemente fora de redes compartilhadas. 
São dispositivos cujos sensores embarcados coletam informações a todo tempo do 
ambiente em que se encontram e alimentam repositórios informacionais capazes de 
fomentar inteligência analítica responsiva ao usuário. 
Trata-se da família dos dispositivos conectáveis à rede Internet, mas que não podem 
ser confundidos com itens de automação residencial como smart TVs e Câmeras IP. 
Feedback 
Sua resposta está correta. 
A resposta correta é: São dispositivos cujos sensores embarcados coletam informações 
a todo tempo do ambiente em que se encontram e alimentam repositórios 
informacionais capazes de fomentar inteligência analítica responsiva ao usuário. 
Questão 9 
Correto 
Atingiu 10,00 de 10,00 
Texto da questão 
A relaçãoentre a ARPANET e o protocolo TCP/IP pode ser resumida como: 
Escolha uma opção: 
O protocolo TCP/IP foi proposto como o protocolo padrão de comunicação na 
ARPANET. 
O protocolo TCP/IP se mostrou totalmente incompatível com padrão de comunicação 
na ARPANET. 
O protocolo TCP/IP foi um dos 15 protocolos compreendidos como padronizadores 
das comunicações na ARPANET. 
O protocolo TCP/IP nunca foi utilizado na ARPANET. 
Feedback 
Sua resposta está correta. 
A resposta correta é: O protocolo TCP/IP foi proposto como o protocolo padrão de 
comunicação na ARPANET. 
Questão 10 
Correto 
Atingiu 10,00 de 10,00 
Texto da questão 
As definições: vestígio, evidência e indício são importantes na perícia criminal, 
pois são termos muito usuais e cujos significados devem ser claros para a 
narrativa da ação criminosa investigada nos laudos periciais. 
De acordo com o texto, nesse contexto, a alternativa CORRETA é: 
Escolha uma opção: 
Nenhuma das alternativas estão corretas. 
No local de crime o perito coleta evidências. 
A análise das evidências permite identificar o vestígio. 
O perito criminal transforma, através de exames específicos, o vestígio em evidência. 
Nem toda evidência é um vestígio. 
Feedback 
Sua resposta está correta. 
A resposta correta é: O perito criminal transforma, através de exames específicos, o 
vestígio em evidência. 
 
Crimes Cibernéticos: Noções Básicas 
1. _avaliacao_ 
Avaliar 100,00 de um máximo de 100,00 
Questão 1 
Correto 
Atingiu 10,00 de 10,00 
Texto da questão 
Em relação ao nosso estudo, como é denominado o método de envio 
sequencial de dados fragmentados em uma rede de computadores, utilizado 
até os dias atuais pela rede Internet? 
Escolha uma opção: 
Compilação de dados. 
Comutação de pacotes. 
Compilação de pacotes. 
Fragmentação de dados. 
Sequenciação de dados. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Comutação de pacotes. 
Questão 2 
Correto 
Atingiu 10,00 de 10,00 
Texto da questão 
Os vestígios apresentados por provedores de serviços ou extraídos de 
dispositivos capazes de armazenar dados para posterior coleta são 
denominados de: 
Escolha uma opção: 
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2103
Vestígios dinâmicos. 
Vestígios indiciários. 
Vestígios estáticos. 
Vestígios digitais passivos. 
Vestígios digitais ativos. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Vestígios digitais passivos. 
Questão 3 
Correto 
Atingiu 10,00 de 10,00 
Texto da questão 
No sítio eletrônico do Ministério da Justiça é possível extrair informações sobre 
o procedimento de solicitação de apoio aplicável a cada país, em matéria penal. 
Esta via também é amplamente utilizada na investigação cibernética. No caso 
dos Estados Unidos da América, é possível afirmar: 
Escolha uma opção: 
Apesar de se tratar do país onde se concentram a maioria dos serviços web e de 
aplicativos utilizados no Brasil, este ainda não firmou um tratado de cooperação 
jurídica que auxilie na obtenção de provas para a investigação cibernética. 
O Brasil estabeleceu com os Estados Unidos da América um MLAT (Mutual Legal 
Assistance Treaty). Este instrumento internacional traz procedimentos específicos sobre 
solicitações de dados telemáticos. 
O Brasil estabeleceu com os Estados Unidos da América um MLAT (Mutual Legal 
Assistance Treaty), Acordo de Assistência Judiciária em Matéria Penal entre o Governo 
da República Federativa do Brasil e o Governo dos Estados Unidos da América, 
recebido em nosso Direito pelo Decreto 8.771/2016. 
Obtenção de provas digitais por meio da cooperação internacional não é admitida 
pelos tribunais, pois o Brasil não é signatário da Convenção de Budapeste. 
O instrumento internacional denominado MLAT (Mutual Legal Assistance Treaty) 
revogou a Convenção de Budapeste. 
Feedback 
Sua resposta está correta. 
A resposta correta é: O Brasil estabeleceu com os Estados Unidos da América um MLAT 
(Mutual Legal Assistance Treaty). Este instrumento internacional traz procedimentos 
específicos sobre solicitações de dados telemáticos. 
Questão 4 
Correto 
Atingiu 10,00 de 10,00 
Texto da questão 
Assinale a alternativa que apresenta os itens que não são considerados vestígios 
digitais empregáveis como provas, de acordo com o estudo: 
Escolha uma opção: 
a. Teclado, mouse e no break. 
b. Documentos digitais de texto, planilhas eletrônicas e bancos de dados. 
c. Arquivos de áudio e vídeo digital. 
d. Imagens em qualquer formato. 
e. Mensagens eletrônicas. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Teclado, mouse e no break. 
Questão 5 
Correto 
Atingiu 10,00 de 10,00 
Texto da questão 
No que tange aos crimes cibernéticos próprios (aqueles praticados 
exclusivamente em ambiente virtual), assinale a alternativa que apresenta aquilo 
que não cabe à Polícia Federal investigar: 
Escolha uma opção: 
Crimes cibernéticos que tenham repercussão interestadual ou internacional exijam 
repressão uniforme e cujas investigações tenham sido autorizadas ou determinadas 
pelo Ministro de Estado da Justiça. 
Crimes de extorsão por meio da internet praticados contra cidadãos comuns. 
Crimes cibernéticos que sejam considerados crimes federais. 
Quaisquer crimes praticados por meio da rede mundial de computadores que 
difundam conteúdo misógino, definidos como aqueles que propagam o ódio ou a 
aversão às mulheres. 
Crimes cibernéticos que configurem crime de terrorismo. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Crimes de extorsão por meio da internet praticados contra 
cidadãos comuns. 
Questão 6 
Correto 
Atingiu 10,00 de 10,00 
Texto da questão 
No que tange à interceptação das comunicações telemáticas (troca de e-
mails em tempo real e troca de mensagens em tempo real por meio de 
aplicativos de mensageria, por exemplo), assinale a alternativa INCORRETA: 
Escolha uma opção: 
A violação da comunicação armazenada em um dispositivo dá-se com autorização 
judicial, mas sem que haja requisitos legais especificados para serem cumpridos e pode 
ser empreendida, por exemplo, pela criação de uma conta-espelho pela empresa 
destinatária da ordem judicial. 
A violação da comunicação em fluxo dá-se com autorização judicial, mas há requisitos 
legais que devem ser cumpridos, quais sejam aqueles estabelecidos pela Lei 
9.296/1996. 
A interceptação do fluxo de comunicações telemáticas pela polícia investigativa 
(Polícias Civis e Polícia Federal) e Ministério Público é regida pela Lei 9.296/1996. 
Quanto às comunicações privadas, o Marco Civil da Internet faz uma distinção entre a 
comunicação que se encontra armazenada e o fluxo de comunicações telemáticas. 
O Marco Civil rege, em seus dispositivos, a interceptação do fluxo de comunicações 
pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público. 
Feedback 
Sua resposta está correta. 
A resposta correta é: O Marco Civil rege, em seus dispositivos, a interceptação do fluxo 
de comunicações pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério 
Público. 
Questão 7 
Correto 
Atingiu 10,00 de 10,00 
Texto da questão 
Os crimes cibernéticos são considerados delitos de difícil repressão em razão de 
suas características peculiares. Qual das opções abaixo não integra este rol de 
características, de acordo com o nosso aprendizado: 
Escolha uma opção: 
Transnacionalidade. 
Virtualidade. 
Anonimidade. 
Dinamismo. 
Globalidade. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Globalidade. 
Questão 8 
Correto 
Atingiu 10,00 de 10,00 
Texto da questão 
Quanto à infiltração de agentes prevista pela Lei 13.441/2017, assinale a 
alternativa INCORRETA: 
Escolha uma opção: 
A Lei 13.441/2017 alterou o Estatuto da Criança e do Adolescente (ECA) para autorizar 
expressamente a infiltração de agentes de polícia na internet com o fim de investigar 
crimes contra a dignidade sexual de criança e de adolescente. 
A infiltração de agentes

Continue navegando