Baixe o app para aproveitar ainda mais
Prévia do material em texto
Crimes Cibernéticos: Noções Básicas 1. _atividade1_ Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 2,00 de 2,00 Texto da questão “Internet das coisas” ou "IoT", são expressões muito mencionadas em artigos e publicações relacionadas à tecnologia nos últimos anos. Assim sendo, em relação ao estudo do curso, selecione a alternativa melhor as define. Escolha uma opção: São pequenos computadores com grande poder de processamento de dados, mas que operam constantemente fora de redes compartilhadas. Refere-se a uma extensão do poder da Internet, pois possibilita a computadores acessarem a rede sem cabeamento físico. São dispositivos cujos sensores embarcados coletam informações a todo tempo do ambiente em que se encontram e alimentam repositórios informacionais capazes de fomentar inteligência analítica responsiva ao usuário. São coisas usadas para coletar dados e armazenar exclusivamente em sua memória. Trata-se da família dos dispositivos conectáveis à rede Internet, mas que não podem ser confundidos com itens de automação residencial como smart TVs e Câmeras IP. Feedback Sua resposta está correta. A resposta correta é: São dispositivos cujos sensores embarcados coletam informações a todo tempo do ambiente em que se encontram e alimentam repositórios informacionais capazes de fomentar inteligência analítica responsiva ao usuário. Questão 2 Correto Atingiu 2,00 de 2,00 Texto da questão Paul Baran, considerando um dos pioneiros da Internet, aperfeiçoou técnicas de comutação de pacotes e as aplicou no projeto que resultaria na rede ARPANET. Seus trabalhos desempenharam um papel fundamental no desenvolvimento da https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2092 Internet. Considerando o contexto histórico e a finalidade do uso dessas técnicas aprendidas, marque a opção INCORRETA: Escolha uma opção: Comutação de pacotes consiste em um método de comunicação digital que envolve o movimento de dados, divididos no que Baran chamou de "blocos de mensagens" em redes compartilhadas e distribuídas. A técnica foi utilizada por Baran em razão de sua grande preocupação em desenvolver um sistema de comunicações que pudesse sobreviver ao dano de uma arma nuclear. Baran imaginou uma rede de nós não tripulados que atuariam como comutadores, encaminhando informações de um nó para outro até seus destinos finais. Baran concebeu um sistema que não tinha comutadores centralizados e poderia operar mesmo que muitos de seus links e nós de comutação tivessem sido destruídos. Os nós da rede, pensada por Baran, usariam um esquema que ele chamou de “comunicações nãodistribuídas". Feedback Sua resposta está correta. A resposta correta é: Os nós da rede, pensada por Baran, usariam um esquema que ele chamou de “comunicações nãodistribuídas". Questão 3 Correto Atingiu 2,00 de 2,00 Texto da questão Qual é a tecnologia atualmente utilizada pela Internet para trafegar dados? Escolha uma opção: Comutação de arquivos. Comutação de pacotes. Comutação de enlaces. Comutação de circuitos. Comutação de ondas magnéticas. Feedback Sua resposta está correta. A resposta correta é: Comutação de pacotes. Questão 4 Correto Atingiu 2,00 de 2,00 Texto da questão A relação entre a ARPANET e o protocolo TCP/IP pode ser resumida como: Escolha uma opção: O protocolo TCP/IP foi proposto como o protocolo padrão de comunicação na ARPANET. O protocolo TCP/IP foi um dos 15 protocolos compreendidos como padronizadores das comunicações na ARPANET. O protocolo TCP/IP nunca foi utilizado na ARPANET. O protocolo TCP/IP se mostrou totalmente incompatível com padrão de comunicação na ARPANET. Feedback Sua resposta está correta. A resposta correta é: O protocolo TCP/IP foi proposto como o protocolo padrão de comunicação na ARPANET. Questão 5 Correto Atingiu 2,00 de 2,00 Texto da questão Analise as alternativas a seguir e, de acordo com o nosso aprendizado, marque a opção INCORRETA: Escolha uma opção: A Internet funciona exclusivamente por comutação de circuitos. A popularidade da Internet se deve principalmente à enorme possibilidade de troca de informação e comunicação, bem como à facilidade de uso de seus serviços. A Internet é uma grande teia comunicacional formada por dispositivos informáticos conectados a redes autônomas interconectadas. Grande parte da Internet é executada na rede telefônica pública comum. Sob uma ótica funcional, a Internet realiza um trabalho muito simples: move informações computadorizadas (dados) de um lugar para outro através de seus dispositivos que compõem a rede. Feedback Sua resposta está correta. A resposta correta é: A Internet funciona exclusivamente por comutação de circuitos. Crimes Cibernéticos: Noções Básicas 1. _atividade2_ Avaliar 8,00 de um máximo de 10,00(80%) Questão 1 Correto Atingiu 2,00 de 2,00 Texto da questão Os crimes cibernéticos são considerados delitos de difícil repressão em razão de suas características peculiares. Qual das opções abaixo não integra este rol de características, de acordo com o nosso aprendizado: Escolha uma opção: Anonimidade. Transnacionalidade. Dinamismo. Virtualidade. Globalidade. Feedback Sua resposta está correta. A resposta correta é: Globalidade. Questão 2 Correto Atingiu 2,00 de 2,00 Texto da questão Quanto às formas de classificação dos crimes cibernéticos, quais das alternativas abaixo se referem a uma espécie integrante de uma categoria que tem como critério o bem jurídico afetado? Escolha uma opção: https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2094 Delitos cibernéticos comuns. Delitos cibernéticos específicos. Delitos informáticos mistos. Delitos informáticos próprios. Delitos contra direitos individuais. Feedback Sua resposta está correta. A resposta correta é: Delitos contra direitos individuais. Questão 3 Incorreto Atingiu 0,00 de 2,00 Texto da questão O conceito de crime cibernético, segundo a Convenção sobre o Cibercrime (2001), mundialmente conhecida como Convenção de Budapeste, é: Escolha uma opção: “Qualquer conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade.” “É todo aquele procedimento que atenta contra os dados, que o faz na forma em que estejam armazenados, compilados, transmissíveis ou em transmissão”. “É o crime cometido no espaço cibernético.” São atos praticados contra a confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e de dados informáticos, bem como a utilização fraudulenta desses sistemas, redes e dados.” “Qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de dados". Feedback Sua resposta está incorreta. A resposta correta é: São atos praticados contra a confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e de dados informáticos, bem como a utilização fraudulenta desses sistemas, redes e dados.” Questão 4 Correto Atingiu 2,00 de 2,00 Texto da questão Analise as alternativas a seguir e marque a opção INCORRETA em relação ao ciberespaço: Escolha uma opção: Neste ambiente, a força de uma entidade virtual (perfil, conta etc.) não está diretamente ligada à sua publicidade, não estimulando a cultura da autopromoção. O avanço da rede Internet e a popularização dos aparelhos celulares providos de conectividade à rede atraíram milhares de usuários ao ciberespaço. Registramos uma massiva produção de dados e o surgimento de um novo modelo de economia baseado no valor das informações. Difusão de informações em “redes sociais”. Muitas vezes, os usuários estãodespreocupados com os riscos à própria segurança, quando realizam postagens reveladoras de seu paradeiro e patrimônio. A construção desse ambiente é coletiva, ampliado exponencialmente pela participação ativa daqueles que expressam suas ideias ou acionam estruturas cibernéticas, como plataformas, aplicações etc. Feedback Sua resposta está correta. A resposta correta é: Neste ambiente, a força de uma entidade virtual (perfil, conta etc.) não está diretamente ligada à sua publicidade, não estimulando a cultura da autopromoção. Questão 5 Correto Atingiu 2,00 de 2,00 Texto da questão De acordo com o nosso aprendizado sobre a evolução da cibercriminalidade no mundo, associe os conceitos com a geração que está caracterizando: I) Primeira geração. II) Segunda geração. III) Terceira geração. ( ) Sua característica essencial foi o crime pela rede Internet. ( ) Caracterizado pelo uso de computadores com o objetivo de cometer crimes. ( ) Os crimes são determinados pelo das novas tecnologias. Escolha uma opção: III, II, I. II, I, III. III, I, II. II, III, I. I, II, III. Feedback Sua resposta está correta. A resposta correta é: II, I, III. Crimes Cibernéticos: Noções Básicas 1. _atividade3_ Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 2,00 de 2,00 Texto da questão Assinale a alternativa que apresenta os itens que não são considerados vestígios digitais empregáveis como provas, de acordo com o estudo: Escolha uma opção: a. Arquivos de áudio e vídeo digital. b. Imagens em qualquer formato. https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2096 c. Documentos digitais de texto, planilhas eletrônicas e bancos de dados. d. Teclado, mouse e no break. e. Mensagens eletrônicas. Feedback Sua resposta está correta. A resposta correta é: Teclado, mouse e no break. Questão 2 Correto Atingiu 2,00 de 2,00 Texto da questão Os dados de conteúdo trafegados na rede são de enorme valor para a investigação e, havendo oportunidade, devem ser coletados. Assinale a alternativa que justifica essa afirmação: Escolha uma opção: A dificuldade de obtenção dessas informações nos provedores, ainda que se esteja apoiado por uma ordem judicial. A ausência de leis no Brasil que regulamente a guarda e o armazenamento de dados trafegados em rede. Trata-se do único meio de prova digital aceito em juízo. Feedback Sua resposta está correta. A resposta correta é: A dificuldade de obtenção dessas informações nos provedores, ainda que se esteja apoiado por uma ordem judicial. Questão 3 Correto Atingiu 2,00 de 2,00 Texto da questão Qual a importância da preservação de dados para a investigação cibernética, conforme o nosso estudo? Escolha uma opção: A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode desaparecer facilmente. Nenhuma. Como bancos de dados e repositórios são alimentados a todo tempo, quanto mais provas preservadas, necessariamente maior será a pena do condenado por crimes cibernéticos. A lei estabelece o prazo decadencial de 15 (quinze) dias para produção probatória. Por isso é importante que as forças policiais preservem os dados nesse lapso temporal. É importante porque não há investigação cibernética sem endereços IPs preservados. Somente por meio destes se pode chegar à autoria criminal desses crimes. Feedback Sua resposta está correta. A resposta correta é: A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode desaparecer facilmente. Questão 4 Correto Atingiu 2,00 de 2,00 Texto da questão Em relação ao aprendizado, por qual razão as investigações criminais que não dependem de provas digitais estão se tornando a exceção? Escolha uma opção: Nos tempos atuais, ainda é inadmissível que, em atos preparatórios à execução de delitos comuns, o autor pratique alguma ação no ambiente cibernético. A virtualização das rotinas e modelos de negócios faz com que os objetos materiais vinculados aos crimes tradicionais também sejam cada vez mais restritos a formatos eletrônicos. Provas digitais têm maior valor no sistema de prova tarifário aplicado no Brasil. O princípio da troca não admite a existência de provas digitais. Porque os tribunais brasileiros ainda não reconhecem como legítimo este tipo de prova. Feedback Sua resposta está correta. A resposta correta é: A virtualização das rotinas e modelos de negócios faz com que os objetos materiais vinculados aos crimes tradicionais também sejam cada vez mais restritos a formatos eletrônicos. Questão 5 Correto Atingiu 2,00 de 2,00 Texto da questão A definição “todo objeto ou material bruto, visível ou latente, constatado ou recolhido, que se relaciona à infração penal”, segundo o Código de Processo Penal brasileiro, corresponde a: Escolha uma opção: Vestígio. Indício. Evidência. Computador. Cadeia de custódia. Feedback Sua resposta está correta. A resposta correta é: Vestígio. Crimes Cibernéticos: Noções Básicas 1. _atividade4_ Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 2,00 de 2,00 Texto da questão Considerando-se o Marco Civil da Internet, assinale a alternativa INCORRETA: https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2098 Escolha uma opção: O Marco Civil da Internet estabelece que, feito esse pedido pela autoridade requerente para que os dados sejam guardados por prazo superior ao previsto, a Polícia Investigativa (Polícias Civis e Polícia Federal) deverá, em 60 dias, contados a partir do requerimento, ingressar com o pedido de autorização judicial de acesso aos registros. Apesar de o Marco Civil da Internet obrigar empresas de internet e provedores de conexão a guardarem dados por prazos exíguos, por outro lado, ele prevê a figura do “pedido de preservação de dados”. Após o pedido de preservação, as empresas de internet e provedores de conexão devem guardar os dados pelo dobro dos prazos previstos pelo Marco Civil da Internet. O “pedido de preservação de dados” consiste na possibilidade de a autoridade policial ou administrativa ou o Ministério Público requerer cautelarmente que os dados cadastrais, dados de conteúdo ou registros de conexão sejam guardados por prazo superior a 1 ano (para provedores de acesso) ou 6 meses (para provedores de aplicações). Para evitar a perda de dados que somente ficam armazenados por 1 ano (para provedores de acesso) ou 6 meses (para provedores de aplicações), a autoridade policial ou administrativa, ou o Ministério Público, podem requisitar aos provedores de acesso e provedores de aplicações que preservem esses dados. Feedback Sua resposta está correta. A resposta correta é: Após o pedido de preservação, as empresas de internet e provedores de conexão devem guardar os dados pelo dobro dos prazos previstos pelo Marco Civil da Internet. Questão 2 Correto Atingiu 2,00 de 2,00 Texto da questão No que tange à interceptação das comunicações telemáticas (troca de e- mails em tempo real e troca de mensagens em tempo real por meio de aplicativos de mensageria, por exemplo), assinale a alternativa INCORRETA: Escolha uma opção: O Marco Civil rege, em seus dispositivos, a interceptação do fluxo de comunicações pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público. Quanto às comunicações privadas, o Marco Civil da Internet faz uma distinção entre a comunicação que se encontra armazenada e o fluxo de comunicações telemáticas. A violação da comunicação armazenada em um dispositivo dá-se com autorização judicial, mas sem que haja requisitos legais especificados para serem cumpridos e pode ser empreendida, por exemplo, pela criação de uma conta-espelho pela empresa destinatária da ordem judicial. A interceptação do fluxo de comunicações telemáticas pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público é regida pela Lei 9.296/1996. A violaçãoda comunicação em fluxo dá-se com autorização judicial, mas há requisitos legais que devem ser cumpridos, quais sejam aqueles estabelecidos pela Lei 9.296/1996. Feedback Sua resposta está correta. A resposta correta é: O Marco Civil rege, em seus dispositivos, a interceptação do fluxo de comunicações pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público. Questão 3 Correto Atingiu 2,00 de 2,00 Texto da questão De acordo com o nosso estudo, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) No universo das leis internacionais que tratam de cibercrimes, dois instrumentos se destacam: a Convenção de Budapeste sobre o Cibercrime e o General Data Protection Regulation, vigente na Europa. ( ) A Convenção de Budapeste sobre o Cibercrime estabelece o dever dos Estados-partes de tipificar algumas condutas a título de crimes cibernéticos. ( ) O Brasil, em sua legislação, apresenta alguns tipos penais assemelhados àqueles descritos na Convenção de Budapeste. ( ) Muitos crimes cibernéticos tipificados pela legislação brasileira são inspirados ou são reflexo de crimes trazidos pela Convenção de Budapeste sobre o Cibercrime. A sequência correta que corresponde aos parênteses é: Escolha uma opção: V-V-V-V. F-F-F-F. V-F-V-F. V-V-V-F. F-F-V-F. Feedback Sua resposta está correta. A resposta correta é: V-V-V-V. Questão 4 Correto Atingiu 2,00 de 2,00 Texto da questão Em relação à legislação brasileira de crimes cibernéticos, assinale a alternativa correta: Escolha uma opção: Considerando-se o panorama mundial, o Brasil é um dos pioneiros no que tange a iniciativas legislativas na área de crimes cibernéticos. A legislação brasileira de crimes cibernéticos encontra-se condensada em único diploma legal. O Brasil iniciou sua iniciativa legislativa na área de crimes cibernéticos ao aderir à Convenção de Budapeste. A legislação que rege o fenômeno do cibercrime no Brasil é bastante recente quando comparada às demais leis que compõem o ordenamento jurídico brasileiro. A legislação brasileira de crimes cibernéticos é antiga e os primeiros dispositivos surgiram junto com o Código Penal, em 1940. Feedback Sua resposta está correta. A resposta correta é: A legislação que rege o fenômeno do cibercrime no Brasil é bastante recente quando comparada às demais leis que compõem o ordenamento jurídico brasileiro. Questão 5 Correto Atingiu 2,00 de 2,00 Texto da questão Quanto à infiltração de agentes prevista pela Lei 13.441/2017, assinale a alternativa INCORRETA: Escolha uma opção: A infiltração de agentes de polícia na internet pode ocorrer para investigar o crime de perturbação de serviço telemático. Outras leis preveem dispositivos parecidos, como o Art. 53, I, da Lei 11.343/2006 (Lei de Drogas) e o Art. 10 da Lei do Crime Organizado (Lei 12.850/2013). A Lei 13.441/2017 alterou o Estatuto da Criança e do Adolescente (ECA) para autorizar expressamente a infiltração de agentes de polícia na internet com o fim de investigar crimes contra a dignidade sexual de criança e de adolescente. A infiltração de agentes de polícia na internet pode ocorrer para investigar o crime de produzir, filmar, registrar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente (Art. 240 do ECA). A infiltração de agentes de polícia na internet pode ocorrer para investigar o crime de invasão de dispositivo informático tal qual previsto pelo Art. 154-A do Código Penal brasileiro. Feedback Sua resposta está correta. A resposta correta é: A infiltração de agentes de polícia na internet pode ocorrer para investigar o crime de perturbação de serviço telemático. Crimes Cibernéticos: Noções Básicas 1. _atividade5_ Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 2,00 de 2,00 https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2100 Texto da questão Considerando a investigação de crimes cibernéticos, assinale a alternativa INCORRETA: Escolha uma opção: Os endereços de IP usados pelo investigado para acessar as aplicações de internet utilizadas para a prática de crime são uma informação primordial para a investigação, porque, em teoria, podem levar ao endereço físico onde foi feita a conexão à internet utilizada para praticar os crimes. Uma das informações que provedores de aplicações de internet fornecem mediante ordem judicial de afastamento de sigilo telemático é o registro de endereços de IP usados pelo investigado para acessar as aplicações de internet utilizadas para a prática de crime. De posse dos endereços de IP usados pelo investigado para acessar determinada aplicação de internet e das respectivas datas, horários e fusos horário, é possível enviar ofícios a operadoras de telefonia e internet para se obter dados cadastrais dos clientes para os quais essas operadoras distribuíram esses endereços de IP nas datas, horários e fusos horário em questão. Não é necessária ordem judicial para que as Polícias Civis, Polícia Federal e Ministério Público obtenham endereços de IP usados pelo investigado para acessar determinada aplicação de internet. A representação por mandado judicial de busca e apreensão é uma das medidas de investigação que podem ser tomadas por delegados de polícia e membros do Ministério Público a partir do envio, pelas operadoras de telefonia e internet, dos dados cadastrais dos clientes para os quais essas operadoras distribuíram os endereços de IP investigado. Feedback Sua resposta está correta. A resposta correta é: Não é necessária ordem judicial para que as Polícias Civis, Polícia Federal e Ministério Público obtenham endereços de IP usados pelo investigado para acessar determinada aplicação de internet. Questão 2 Correto Atingiu 2,00 de 2,00 Texto da questão Em relação à investigação preliminar de crimes cibernéticos, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) A terceira preocupação de agentes das Polícias Civis ou da Polícia Federal na investigação preliminar quando deparam com um cibercrime é identificar o meio ou serviço de internet empregado. ( ) Identificar o meio ou serviço de internet empregado é identificar o provedor de aplicações de internet ou o provedor de conexão de internet cujos serviços serviram de instrumento para a prática de crime. ( ) A importância de se identificar o meio ou serviço de internet empregado é que, via de regra, provedor de aplicações de internet ou provedor de conexão de internet detém os dados relativos ao investigado que se valeu desses provedores para a prática de crimes. ( ) Sempre é óbvia a identificação do provedor de aplicações de internet ou do provedor de conexão de internet cujos serviços serviram de instrumento para a prática de crime cibernético. A sequência correta que corresponde aos parênteses é: Escolha uma opção: V-V-F-F. V-F-V-F. F-V-V-F. V-V-V-V. F-F-F-F. Feedback Sua resposta está correta. A resposta correta é: F-V-V-F. Questão 3 Correto Atingiu 2,00 de 2,00 Texto da questão No que tange aos crimes cibernéticos próprios (aqueles praticados exclusivamente em ambiente virtual), assinale a alternativa que apresenta aquilo que não cabe à Polícia Federal investigar: Escolha uma opção: Quaisquer crimes praticados por meio da rede mundial de computadores que difundam conteúdo misógino, definidos como aqueles que propagam o ódio ou a aversão às mulheres. Crimes cibernéticos que configurem crime de terrorismo. Crimes cibernéticos que sejam considerados crimes federais. Crimes cibernéticos que tenham repercussão interestadual ou internacional exijam repressão uniforme e cujas investigações tenham sido autorizadas ou determinadas pelo Ministro de Estado da Justiça. Crimes de extorsão por meio da internet praticados contra cidadãos comuns. Feedback Sua resposta está correta. A resposta correta é: Crimes de extorsão por meio da internetpraticados contra cidadãos comuns. Questão 4 Correto Atingiu 2,00 de 2,00 Texto da questão Com relação à preservação de vestígios dos crimes cibernéticos, assinale a alternativa CORRETA: Escolha uma opção: A preservação junto ao provedor de aplicações de internet ou ao provedor de conexão de internet pode ser feita por meio de certidão policial, ata notarial, aquisição forense de vestígios e exame pericial. A preservação policial dos vestígios é capaz de preservar dados de acesso do criminoso às aplicações de internet ou aos provedores de conexão. A preservação de vestígios é feita sempre da mesma forma para todo e qualquer tipo de crime cibernético. A preservação de vestígios não faz parte da investigação de crimes cibernéticos, visto que, pelo fato de esses crimes ocorrerem no mundo virtual, eles não deixam vestígios. A preservação de vestígios digitais de cibercrimes apresenta duas etapas: preservação policial dos vestígios e preservação junto ao provedor de aplicações de internet ou o provedor de conexão de internet. Feedback Sua resposta está correta. A resposta correta é: A preservação de vestígios digitais de cibercrimes apresenta duas etapas: preservação policial dos vestígios e preservação junto ao provedor de aplicações de internet ou o provedor de conexão de internet. Questão 5 Correto Atingiu 2,00 de 2,00 Texto da questão Assinale a alternativa INCORRETA em relação à investigação, de acordo com o nosso estudo: Escolha uma opção: A investigação preliminar consiste na sequência de atos praticados pelas Polícias Civis e Polícia Federal logo após tomarem conhecimento do crime e tem por objetivo reunir os vestígios ou elementos de informação oriundos do crime. Há, na doutrina de investigação, uma delimitação clara a respeito de quando a investigação preliminar se finaliza e de quando se inicia a investigação de seguimento. A investigação de seguimento é aquela que ocorre após a investigação preliminar, tem por objeto os vestígios ou elementos de informação angariados pela investigação preliminar e tem por finalidade elucidar a autoria e comprovar a materialidade de um crime. No caso de um homicídio, por exemplo, a investigação preliminar é aquela que se dá no local de crime. Como ocorre com a investigação de qualquer crime, a investigação de cibercrimes passa pelas duas etapas típicas da investigação criminal: a investigação preliminar e a investigação de seguimento. Feedback Sua resposta está correta. A resposta correta é: Há, na doutrina de investigação, uma delimitação clara a respeito de quando a investigação preliminar se finaliza e de quando se inicia a investigação de seguimento. Crimes Cibernéticos: Noções Básicas 1. _atividade6_ Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 2,00 de 2,00 Texto da questão No que tange às representações por medidas cautelares no âmbito da investigação de crimes cibernéticos, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) A representação judicial por afastamento de sigilos telemáticos é regida pelo Marco Civil da Internet e, via de regra, é composta de 3 partes: exposição dos fatos, fundamentos jurídicos e pedido. ( ) Na parte da exposição dos fatos, em geral, o delegado de polícia expõe tudo o que a investigação obteve até o momento e também tudo aquilo que falta obter. Em especial, nessa parte, são destacados os dados faltantes à investigação e que a ordem judicial a ser concedida irá permitir obter. ( ) Com relação aos fundamentos jurídicos na representação, o Marco Civil é silente e nada estabelece especificamente em relação a esse tema. ( ) Na representação por afastamento de sigilo telemático, o requerimento das Polícias Civis, Polícia Federal e Ministério Público não necessita conter, sob pena de inadmissibilidade, os fundados indícios da ocorrência do ilícito. A sequência correta que corresponde aos parênteses é: Escolha uma opção: F-V-F-V. V-F-V-F. F-V-V-V. V-F-V-F. https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2102 V-V-F-F. Feedback Sua resposta está correta. A resposta correta é: V-V-F-F. Questão 2 Correto Atingiu 2,00 de 2,00 Texto da questão Julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) A utilização de ofícios para solicitações de preservação de dados, dirigidas a provedores, não é mais aceita por estas empresas, pois esse tipo de pedido pode ser feito diretamente em plataformas digitais por elas mesmas desenvolvidas. ( ) Facebook, Instagram, WhatsApp e Google Inc possuem plataformas para solicitação de dados, mas exigem que seja enviado, por meio dela, uma comunicação oficial, assinada pela autoridade solicitante. ( ) A empresa Apple ainda não possui plataforma Law Enforcement para recebimento de requerimentos de autoridades policiais, portanto exige o envio de documentos de solicitação por e-mail. ( ) Como o ofício é uma comunicação escrita, formal e cerimoniosa, utilizada no serviço público, trocada entre autoridades que exercem as mesmas funções ou de funcionários com cargos inferiores, para seus superiores hierárquicos, com o propósito de fazer uma solicitação ou reivindicação oficial, não serve para solicitar dados a provedores de serviço de Internet. A sequência correta que corresponde aos parênteses é: Escolha uma opção: V-F-V-F. V-F-F-F. F-F-V-F. F-V-F-V. F-V-V-V. Feedback Sua resposta está correta. A resposta correta é: F-F-V-F. Questão 3 Correto Atingiu 2,00 de 2,00 Texto da questão No que diz respeito ao pedido de dados cadastrais de usuários de serviços de aplicações, selecione a alternativa CORRETA, em relação ao nosso aprendizado: Escolha uma opção: Qualquer provedor de aplicação recebe e fornece os dados, mesmo em se tratando de crimes contra a honra e contravenções. O pedido de dados cadastrais de usuários de serviços de aplicações tem como fundamento jurídico o parágrafo terceiro do Art. 10 da Lei 12.965/2014. O pedido de dados cadastrais de usuários de serviços de aplicações tem como fundamento jurídico a Lei Carolina Dieckmann, que trata dos crimes informáticos no Brasil. Pode ser assinado por agentes ou escrivães de polícia. Deve estar autorizado judicialmente. Feedback Sua resposta está correta. A resposta correta é: O pedido de dados cadastrais de usuários de serviços de aplicações tem como fundamento jurídico o parágrafo terceiro do Art. 10 da Lei 12.965/2014. Questão 4 Correto Atingiu 2,00 de 2,00 Texto da questão Na confecção de ofício a provedores nacionais e internacionais, considera-se a dificuldade em localizar os endereços dessas empresas. Nesta situação, ao investigador cibernético resta algumas formas de obtenção desse dado (endereço do provedor). Dentre as assertivas a seguir, assinale a que NÃO representa uma delas: Escolha uma opção: Em se tratando de provedores brasileiros, utiliza-se como palavra-chave em motores de busca o nome do provedor, seguida das expressões “empresa” e “CNPJ”. Em se tratando de provedores nacionais, deve-se acessar o site do Registro.Br, pois lá consta um banco de dados disponível para consulta a endereços de provedores brasileiros. Em se tratando de provedores Internacionais sem representação jurídica no Brasil, sugere-se localizar os dados da empresa em sítio eletrônico específico. Em se tratando de provedores Internacionais sem representação jurídica no Brasil, vale procurar esse dado na página oficial da empresa, nos termos e políticas de uso dos serviços. Em se tratando de provedores internacionais com representação jurídica no Brasil, é recomendável o procedimento descrito na primeira alternativa. Feedback Sua resposta está correta. A resposta correta é: Em se tratando de provedores nacionais, deve-se acessar o site do Registro.Br, pois lá consta um banco de dados disponível para consulta a endereços de provedores brasileiros. Questão 5 CorretoAtingiu 2,00 de 2,00 Texto da questão De acordo com o nosso aprendizado, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) As empresas de provisão de serviços de Internet, internacionalmente denominadas ISP (Internet Service Provider), possuem denominação diversa no Marco Civil da Internet, Lei 12.965/2014: Provedor de Aplicação e Provedor de Conexão. ( ) Os provedores têm importante papel na composição da rede Internet, uma vez que são os responsáveis pelo controle de comportamento de seus usuários. ( ) Quando se utiliza o termo “provedores de serviço”, consideramos uma acepção mais genérica, que pode contemplar empresas responsáveis pelo tráfico de pacotes de dados, pela hospedagem conteúdo, por serviço de correio eletrônico, entre outros. Isso são apenas alguns serviços dentro de uma centena de outros desempenhados por esse tipo de empresa em todo o mundo. ( ) Provedores de serviços de Internet não podem armazenar dados importantíssimos à investigação cibernética. A sequência correta que corresponde aos parênteses é: Escolha uma opção: V-F-V-F. V-F-F-F. F-F-V-F. F-V-V-V. F-V-F-V. Feedback Sua resposta está correta. A resposta correta é: V-F-V-F. Crimes Cibernéticos: Noções Básicas 1. _atividade1_ Avaliar 8,00 de um máximo de 10,00(80%) Questão 1 Correto Atingiu 2,00 de 2,00 Texto da questão “Nos anos 1960, o Departamento de Defesa dos Estados Unidos apresentou ao mundo uma iniciativa cujo objetivo era a criação de uma rede capaz de comunicar usuários em diferentes localidades”. O texto se refere ao projeto considerado o embrião da Internet. De acordo com nosso estudo, como se chamava esta rede? Escolha uma opção: Rede MIT. ARPANET. https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2092 Intranet. Extranet. Rede Sputinik. Feedback Sua resposta está correta. A resposta correta é: ARPANET. Questão 2 Correto Atingiu 2,00 de 2,00 Texto da questão A Internet é uma grande teia comunicacional formada por dispositivos informáticos conectados a redes autônomas interconectadas. Quais das opções abaixo NÃO constitui um meio de transmissão de dados nessa rede? Escolha uma opção: Cabeamentos de cobre. Rede de telefonia. Raios gama. Cabos de fibra óptica. Ondas de rádio. Feedback Sua resposta está correta. A resposta correta é: Raios gama. Questão 3 Correto Atingiu 2,00 de 2,00 Texto da questão A relação entre a ARPANET e o protocolo TCP/IP pode ser resumida como: Escolha uma opção: O protocolo TCP/IP foi um dos 15 protocolos compreendidos como padronizadores das comunicações na ARPANET. O protocolo TCP/IP foi proposto como o protocolo padrão de comunicação na ARPANET. O protocolo TCP/IP se mostrou totalmente incompatível com padrão de comunicação na ARPANET. O protocolo TCP/IP nunca foi utilizado na ARPANET. Feedback Sua resposta está correta. A resposta correta é: O protocolo TCP/IP foi proposto como o protocolo padrão de comunicação na ARPANET. Questão 4 Correto Atingiu 2,00 de 2,00 Texto da questão De acordo com o nosso estudo, rede é a situação onde dois ou mais computadores estão interconectados. Os principais motivos para ter uma rede são: Escolha uma opção: Armazenamento de dados e sua proteção. Permitir que os usuários de computador se comuniquem entre si e possibilitar o acesso remoto dos serviços oferecidos por um computador em rede. Promover a governança corporativa e aumento nos lucros da empresa. Segurança de computadores e padronização de rotinas da organização. Possibilidade de uma empresa fiscalizar seus empregados e a melhoria da comunicabilidade entre setores. Feedback Sua resposta está correta. A resposta correta é: Permitir que os usuários de computador se comuniquem entre si e possibilitar o acesso remoto dos serviços oferecidos por um computador em rede. Questão 5 Incorreto Atingiu 0,00 de 2,00 Texto da questão Paul Baran, considerando um dos pioneiros da Internet, aperfeiçoou técnicas de comutação de pacotes e as aplicou no projeto que resultaria na rede ARPANET. Seus trabalhos desempenharam um papel fundamental no desenvolvimento da Internet. Considerando o contexto histórico e a finalidade do uso dessas técnicas aprendidas, marque a opção INCORRETA: Escolha uma opção: Os nós da rede, pensada por Baran, usariam um esquema que ele chamou de “comunicações nãodistribuídas". A técnica foi utilizada por Baran em razão de sua grande preocupação em desenvolver um sistema de comunicações que pudesse sobreviver ao dano de uma arma nuclear. Comutação de pacotes consiste em um método de comunicação digital que envolve o movimento de dados, divididos no que Baran chamou de "blocos de mensagens" em redes compartilhadas e distribuídas. Baran imaginou uma rede de nós não tripulados que atuariam como comutadores, encaminhando informações de um nó para outro até seus destinos finais. Baran concebeu um sistema que não tinha comutadores centralizados e poderia operar mesmo que muitos de seus links e nós de comutação tivessem sido destruídos. Feedback Sua resposta está incorreta. A resposta correta é: Os nós da rede, pensada por Baran, usariam um esquema que ele chamou de “comunicações nãodistribuídas". Crimes Cibernéticos: Noções Básicas 1. _atividade2_ Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 2,00 de 2,00 https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2094 Texto da questão Analise as alternativas a seguir e marque a opção INCORRETA em relação ao ciberespaço: Escolha uma opção: Registramos uma massiva produção de dados e o surgimento de um novo modelo de economia baseado no valor das informações. Neste ambiente, a força de uma entidade virtual (perfil, conta etc.) não está diretamente ligada à sua publicidade, não estimulando a cultura da autopromoção. O avanço da rede Internet e a popularização dos aparelhos celulares providos de conectividade à rede atraíram milhares de usuários ao ciberespaço. A construção desse ambiente é coletiva, ampliado exponencialmente pela participação ativa daqueles que expressam suas ideias ou acionam estruturas cibernéticas, como plataformas, aplicações etc. Difusão de informações em “redes sociais”. Muitas vezes, os usuários estão despreocupados com os riscos à própria segurança, quando realizam postagens reveladoras de seu paradeiro e patrimônio. Feedback Sua resposta está correta. A resposta correta é: Neste ambiente, a força de uma entidade virtual (perfil, conta etc.) não está diretamente ligada à sua publicidade, não estimulando a cultura da autopromoção. Questão 2 Correto Atingiu 2,00 de 2,00 Texto da questão Sobre ataques realizados via malware, relacione as duas colunas abaixo e marque a opção correta, de acordo com nosso estudo: I) Ransomware. II) Cryptojacking. III) Phishing. IV) Formjacking. ( ) Roubo de processamento usado para mineração de criptomoedas. ( ) Roubo de informações de cartões de crédito feito enquanto a vítima preenche formulários para fazer compras na internet. ( ) Quando o criminoso induz o usuário a baixar um programa ou a clicar em um link. ( ) Sequestro de dados pessoais. Escolha uma opção: IV, I, II, III. II, IV, III, I. IV, III, II, I. I, II, III, IV. IV, II, III, I. Feedback Sua resposta está correta. A resposta correta é: II, IV, III, I. Questão 3 Correto Atingiu 2,00 de 2,00 Texto da questão Por qual razão China e Brasil lideram os rankings de ciberataques no mundo? Escolha uma opção: Nesses países não há legislação específica sobre esse tipo de delito. O grande número de pessoas conectadas à Internet nestes países. São países ricos, portanto atrativos aos criminosos. Nesses países não há órgãos especializados de repressão desse tipo de delito. A terceira e a quarta alternativas estão corretas e são argumentos interdependentes. Feedback Sua resposta está correta.A resposta correta é: O grande número de pessoas conectadas à Internet nestes países. Questão 4 Correto Atingiu 2,00 de 2,00 Texto da questão Quanto às formas de classificação dos crimes cibernéticos, quais das alternativas abaixo se referem a uma espécie integrante de uma categoria que tem como critério o bem jurídico afetado? Escolha uma opção: Delitos cibernéticos comuns. Delitos contra direitos individuais. Delitos cibernéticos específicos. Delitos informáticos próprios. Delitos informáticos mistos. Feedback Sua resposta está correta. A resposta correta é: Delitos contra direitos individuais. Questão 5 Correto Atingiu 2,00 de 2,00 Texto da questão No tocante ao fenômeno da criminalidade no ciberespaço, assinale a opção correta: Escolha uma opção: A terceira geração da criminalidade no ciberespaço é determinada pelo uso exclusivo de microcomputadores, dentre as quais podemos citar as máquinas IBM e Macintosh. A segunda geração da criminalidade no ciberespaço tem por característica “o crime pela rede Internet”. A primeira geração da criminalidade no ciberespaço é caracterizada pelo uso de computadores ligados a satélites como meio cometer crimes. Considerando a constante migração de hábitos e rotinas, antes somente vistas no mundo natural, por aplicações disponíveis para acesso no ambiente cibernético, a tendência será de uma concepção mais restrita do fenômeno da delinquência cibernética. Isto implicará na não interferência estatal, em respeito ao desenvolvimento econômico. A realidade mostra que apenas os delitos contra honra e patrimoniais são cometidos no ambiente cibernético. Feedback Sua resposta está correta. A resposta correta é: A segunda geração da criminalidade no ciberespaço tem por característica “o crime pela rede Internet”. Crimes Cibernéticos: Noções Básicas 1. _atividade3_ Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 2,00 de 2,00 Texto da questão As definições: vestígio, evidência e indício são importantes na perícia criminal, pois são termos muito usuais e cujos significados devem ser claros para a narrativa da ação criminosa investigada nos laudos periciais. De acordo com o texto, nesse contexto, a alternativa CORRETA é: Escolha uma opção: A análise das evidências permite identificar o vestígio. Nem toda evidência é um vestígio. No local de crime o perito coleta evidências. Nenhuma das alternativas estão corretas. O perito criminal transforma, através de exames específicos, o vestígio em evidência. https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2096 Feedback Sua resposta está correta. A resposta correta é: O perito criminal transforma, através de exames específicos, o vestígio em evidência. Questão 2 Correto Atingiu 2,00 de 2,00 Texto da questão Assinale a alternativa que apresenta os itens que não são considerados vestígios digitais empregáveis como provas, de acordo com o estudo: Escolha uma opção: a. Arquivos de áudio e vídeo digital. b. Teclado, mouse e no break. c. Documentos digitais de texto, planilhas eletrônicas e bancos de dados. d. Mensagens eletrônicas. e. Imagens em qualquer formato. Feedback Sua resposta está correta. A resposta correta é: Teclado, mouse e no break. Questão 3 Correto Atingiu 2,00 de 2,00 Texto da questão Segundo a teoria que aborda os aspectos da produção probatória, os elementos materiais encontrados em locais de crimes são classificados de acordo uma sequência que considera o momento de sua gênese. Assinale qual das alternativas abaixo descreve a correta ordem: Escolha uma opção: Vestígio – indício – evidência. Evidência – indício – vestígio. Indício – evidência – vestígio. Vestígio – evidência – indício. Indício – vestígio – evidência. Feedback Sua resposta está correta. A resposta correta é: Vestígio – evidência – indício. Questão 4 Correto Atingiu 2,00 de 2,00 Texto da questão Os dados de conteúdo trafegados na rede são de enorme valor para a investigação e, havendo oportunidade, devem ser coletados. Assinale a alternativa que justifica essa afirmação: Escolha uma opção: A dificuldade de obtenção dessas informações nos provedores, ainda que se esteja apoiado por uma ordem judicial. A ausência de leis no Brasil que regulamente a guarda e o armazenamento de dados trafegados em rede. Trata-se do único meio de prova digital aceito em juízo. Feedback Sua resposta está correta. A resposta correta é: A dificuldade de obtenção dessas informações nos provedores, ainda que se esteja apoiado por uma ordem judicial. Questão 5 Correto Atingiu 2,00 de 2,00 Texto da questão Os vestígios apresentados por provedores de serviços ou extraídos de dispositivos capazes de armazenar dados para posterior coleta são denominados de: Escolha uma opção: Vestígios dinâmicos. Vestígios indiciários. Vestígios estáticos. Vestígios digitais ativos. Vestígios digitais passivos. Feedback Sua resposta está correta. A resposta correta é: Vestígios digitais passivos. Crimes Cibernéticos: Noções Básicas 1. _atividade4_ Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 2,00 de 2,00 Texto da questão Tendo como parâmetro os dispositivos do Marco Civil da Internet, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) O Marco Civil da Internet estabelece requisitos que devem ser preenchidos para que o Poder Judiciário defira uma ordem judicial de acesso a esses dados pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público. ( ) Os requisitos mencionados pelo item anterior são: fundados indícios da ocorrência do ilícito; justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e período ao qual se referem os registros. ( ) Os requisitos citados no item anterior se aplicam também à interceptação das comunicações telemáticas. https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2098 ( ) A previsão desses requisitos pelo Marco Civil da Internet diz respeito à proteção registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas. A sequência correta que corresponde aos parênteses é: Escolha uma opção: F-V-V-F. F-V-F-V. V-F-V-F. F-F-V-F. V-V-F-V. Feedback Sua resposta está correta. A resposta correta é: V-V-F-V. Questão 2 Correto Atingiu 2,00 de 2,00 Texto da questão Em relação à legislação brasileira de crimes cibernéticos, assinale a alternativa correta: Escolha uma opção: A legislação que rege o fenômeno do cibercrime no Brasil é bastante recente quando comparada às demais leis que compõem o ordenamento jurídico brasileiro. A legislação brasileira de crimes cibernéticos é antiga e os primeiros dispositivos surgiram junto com o Código Penal, em 1940. Considerando-se o panorama mundial, o Brasil é um dos pioneiros no que tange a iniciativas legislativas na área de crimes cibernéticos. A legislação brasileira de crimes cibernéticos encontra-se condensada em único diploma legal. O Brasil iniciou sua iniciativa legislativa na área de crimes cibernéticos ao aderir à Convenção de Budapeste. Feedback Sua resposta está correta. A resposta correta é: A legislação que rege o fenômeno do cibercrime no Brasil é bastante recente quando comparada às demais leis que compõem o ordenamento jurídico brasileiro. Questão 3 Correto Atingiu 2,00 de 2,00 Texto da questão Considerando-se o Marco Civil da Internet, assinale a alternativa INCORRETA: Escolha uma opção: Para evitar a perda de dados que somente ficam armazenados por 1 ano (para provedores de acesso) ou 6 meses (para provedores de aplicações), a autoridade policial ou administrativa, ou o Ministério Público, podem requisitar aos provedores de acesso e provedores de aplicações que preservem esses dados. O “pedido de preservação de dados” consiste na possibilidadede a autoridade policial ou administrativa ou o Ministério Público requerer cautelarmente que os dados cadastrais, dados de conteúdo ou registros de conexão sejam guardados por prazo superior a 1 ano (para provedores de acesso) ou 6 meses (para provedores de aplicações). Após o pedido de preservação, as empresas de internet e provedores de conexão devem guardar os dados pelo dobro dos prazos previstos pelo Marco Civil da Internet. Apesar de o Marco Civil da Internet obrigar empresas de internet e provedores de conexão a guardarem dados por prazos exíguos, por outro lado, ele prevê a figura do “pedido de preservação de dados”. O Marco Civil da Internet estabelece que, feito esse pedido pela autoridade requerente para que os dados sejam guardados por prazo superior ao previsto, a Polícia Investigativa (Polícias Civis e Polícia Federal) deverá, em 60 dias, contados a partir do requerimento, ingressar com o pedido de autorização judicial de acesso aos registros. Feedback Sua resposta está correta. A resposta correta é: Após o pedido de preservação, as empresas de internet e provedores de conexão devem guardar os dados pelo dobro dos prazos previstos pelo Marco Civil da Internet. Questão 4 Correto Atingiu 2,00 de 2,00 Texto da questão Sobre as condutas consideradas crimes cibernéticos, de acordo com a Convenção de Budapeste sobre Cibercrimes, correlacione os conceitos abaixo e assinale a alternativa que corresponde à sequência correta: I) Acesso ilegítimo. II) Intercepção ilegítima. III) Interferência em dados. IV) Interferência em sistemas. ( ) É a intercepção intencional e ilegítima de dados informáticos, efetuada por meios técnicos, em transmissões não públicas. Esse delito se assemelha ao crime de interceptação ilícita de comunicações telefônicas, de informática ou telemática previstas no Art. 10 da Lei 9.296/1996. ( ) Trata-se da conduta de acesso intencional e ilegítimo à totalidade ou à parte de um sistema informático com a violação de medidas de segurança, com a intenção de obter dados informáticos ou outra intenção ilegítima, ou que seja relacionada com um sistema informático conectado a outro sistema informático. Esse crime é semelhante ao crime de invasão de dispositivo informático previsto no Art. 154-A do Código Penal Brasileiro (CPB). ( ) Trata-se do ato de intencional e ilegitimamente danificar, apagar, deteriorar, alterar ou eliminar dados informáticos. O Brasil apresenta dois tipos penais assemelhados a esse, que são os crimes previstos nos artigos 313-A e 313-B do CPB, onde estão previstos os delitos de inserção de dados falsos em sistema de informações e modificação ou alteração não autorizada de sistema de informações, respectivamente. ( ) Essa infração penal diz respeito à obstrução grave, intencional e ilegítima, ao funcionamento de um sistema informático, através da introdução, transmissão, danificação, eliminação, deterioração, modificação ou supressão de dados informáticos. Novamente, há um tipo penal assemelhado a esse no ordenamento jurídico brasileiro, que é o crime de interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade previsto pelo Art. 266 do CPB. Escolha uma opção: II, III, I, IV. I, II, III, IV. III, II, I, IV. II, I, III, IV. III, I, II, IV. Feedback Sua resposta está correta. A resposta correta é: II, I, III, IV. Questão 5 Correto Atingiu 2,00 de 2,00 Texto da questão Tendo como base os dispositivos do Marco Civil da Internet, marque a alternativa CORRETA, de acordo com nossos estudos: Escolha uma opção: Para o Marco Civil da Internet, os dados cadastrais expõem uma parcela pequena da privacidade do cidadão quando comparados a registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas. O Marco Civil da Internet não submeteu os registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas à cláusula absoluta de reserva de jurisdição. Os registros de conexão e de acesso a aplicações de internet, os dados pessoais e os conteúdos de comunicações privadas podem ser obtidos pelas Polícias Civis, Polícia Federal e Ministério Público sem ordem judicial. Ministério Público, Polícias Civis e Polícia Federal têm livre acesso a registros de conexão ou acesso, dados pessoais e conteúdo de comunicações privadas. Em termos de acesso aos dados, o Marco Civil da Internet não faz distinção entre dados cadastrais e registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas. Feedback Sua resposta está correta. A resposta correta é: Para o Marco Civil da Internet, os dados cadastrais expõem uma parcela pequena da privacidade do cidadão quando comparados a registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas. Crimes Cibernéticos: Noções Básicas 1. _atividade5_ Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 2,00 de 2,00 Texto da questão Considerando a investigação de crimes cibernéticos, assinale a alternativa INCORRETA: Escolha uma opção: A representação por mandado judicial de busca e apreensão é uma das medidas de investigação que podem ser tomadas por delegados de polícia e membros do Ministério Público a partir do envio, pelas operadoras de telefonia e internet, dos dados cadastrais dos clientes para os quais essas operadoras distribuíram os endereços de IP investigado. Os endereços de IP usados pelo investigado para acessar as aplicações de internet utilizadas para a prática de crime são uma informação primordial para a investigação, porque, em teoria, podem levar ao endereço físico onde foi feita a conexão à internet utilizada para praticar os crimes. Não é necessária ordem judicial para que as Polícias Civis, Polícia Federal e Ministério Público obtenham endereços de IP usados pelo investigado para acessar determinada aplicação de internet. Uma das informações que provedores de aplicações de internet fornecem mediante ordem judicial de afastamento de sigilo telemático é o registro de endereços de IP usados pelo investigado para acessar as aplicações de internet utilizadas para a prática de crime. De posse dos endereços de IP usados pelo investigado para acessar determinada aplicação de internet e das respectivas datas, horários e fusos horário, é possível enviar ofícios a operadoras de telefonia e internet para se obter dados cadastrais dos clientes https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2100 para os quais essas operadoras distribuíram esses endereços de IP nas datas, horários e fusos horário em questão. Feedback Sua resposta está correta. A resposta correta é: Não é necessária ordem judicial para que as Polícias Civis, Polícia Federal e Ministério Público obtenham endereços de IP usados pelo investigado para acessar determinada aplicação de internet. Questão 2 Correto Atingiu 2,00 de 2,00 Texto da questão No que tange aos crimes cibernéticos próprios (aqueles praticados exclusivamente em ambiente virtual), assinale a alternativa que apresenta aquilo que não cabe à Polícia Federal investigar: Escolha uma opção: Crimes cibernéticos que sejam considerados crimes federais. Crimes de extorsão por meio da internet praticados contra cidadãos comuns. Quaisquer crimes praticados por meio da rede mundial de computadores que difundam conteúdo misógino, definidos como aqueles que propagam o ódio ou a aversão às mulheres. Crimes cibernéticos que tenham repercussão interestadual ou internacional exijam repressão uniforme e cujas investigações tenham sido autorizadas ou determinadas pelo Ministro de Estado da Justiça. Crimes cibernéticos que configurem crime de terrorismo. Feedback Sua resposta está correta. A resposta correta é: Crimes de extorsão por meio da internet praticados contra cidadãos comuns. Questão 3 Correto Atingiu 2,00 de 2,00 Texto da questão Comrelação às atribuições investigativas das Polícias Civis, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) A legislação enumera as atribuições investigativas das Polícias Civis, de forma que as atribuições da Polícia Federal são subsidiárias. ( ) Quanto às Polícias Civis, a Constituição Federal estabelece que a elas incumbem, ressalvada a competência da União, as funções de polícia judiciária e a apuração de infrações penais, exceto as militares. ( ) As Polícias Civis têm atribuições subsidiárias em relação à Polícia Federal. ( ) Cabe às Polícias Civis investigar tudo aquilo que não estiver listado como atribuição da Polícia Federal. A sequência correta que corresponde aos parênteses é: Escolha uma opção: V-F-V-F. F-V-V-V. V-F-F-F. F-V-F-V. F-F-V-F. Feedback Sua resposta está correta. A resposta correta é: F-V-V-V. Questão 4 Correto Atingiu 2,00 de 2,00 Texto da questão Marque a alternativa INCORRETA em relação à investigação policial de crimes cibernéticos: Escolha uma opção: A Constituição Federal, o Código de Processo Penal e a Lei 12.830/2013 atribuem a atividade de polícia judiciária, ou seja, a atividade investigativa, com exclusividade, à Polícia Federal e às Policias Civis. A polícia judiciária será exercida pelas autoridades policiais no território de suas respectivas circunscrições e terá por finalidade a apuração das infrações penais e da sua autoria. Como regra, a investigação criminal de crimes cibernéticos cabe à polícia judiciária, isto é, Polícias Civis e Polícia Federal. A legislação enumera as atribuições investigativas das Polícias Civis, de forma que as atribuições da Polícia Federal são subsidiárias. De maneira excepcional e pontual, outras polícias podem investigar, como ocorre com a polícia legislativa (no caso de crimes cometidos no parlamento) e a Polícia Militar, no caso de crimes militares praticados por seus integrantes. Feedback Sua resposta está correta. A resposta correta é: A legislação enumera as atribuições investigativas das Polícias Civis, de forma que as atribuições da Polícia Federal são subsidiárias. Questão 5 Correto Atingiu 2,00 de 2,00 Texto da questão Em relação à investigação preliminar de crimes cibernéticos, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) A terceira preocupação de agentes das Polícias Civis ou da Polícia Federal na investigação preliminar quando deparam com um cibercrime é identificar o meio ou serviço de internet empregado. ( ) Identificar o meio ou serviço de internet empregado é identificar o provedor de aplicações de internet ou o provedor de conexão de internet cujos serviços serviram de instrumento para a prática de crime. ( ) A importância de se identificar o meio ou serviço de internet empregado é que, via de regra, provedor de aplicações de internet ou provedor de conexão de internet detém os dados relativos ao investigado que se valeu desses provedores para a prática de crimes. ( ) Sempre é óbvia a identificação do provedor de aplicações de internet ou do provedor de conexão de internet cujos serviços serviram de instrumento para a prática de crime cibernético. A sequência correta que corresponde aos parênteses é: Escolha uma opção: V-V-F-F. F-F-F-F. V-F-V-F. F-V-V-F. V-V-V-V. Feedback Sua resposta está correta. A resposta correta é: F-V-V-F. Crimes Cibernéticos: Noções Básicas 1. _atividade6_ Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 2,00 de 2,00 Texto da questão Julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) A utilização de ofícios para solicitações de preservação de dados, dirigidas a provedores, não é mais aceita por estas empresas, pois esse tipo de pedido pode ser feito diretamente em plataformas digitais por elas mesmas desenvolvidas. ( ) Facebook, Instagram, WhatsApp e Google Inc possuem plataformas para solicitação de dados, mas exigem que seja enviado, por meio dela, uma comunicação oficial, assinada pela autoridade solicitante. ( ) A empresa Apple ainda não possui plataforma Law Enforcement para recebimento de requerimentos de autoridades policiais, portanto exige o envio de documentos de solicitação por e-mail. ( ) Como o ofício é uma comunicação escrita, formal e cerimoniosa, utilizada no serviço público, trocada entre autoridades que exercem as mesmas funções ou de funcionários com cargos inferiores, para seus superiores hierárquicos, com o propósito de fazer uma solicitação ou reivindicação oficial, não serve para solicitar dados a provedores de serviço de Internet. https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2102 A sequência correta que corresponde aos parênteses é: Escolha uma opção: F-F-V-F. V-F-V-F. F-V-F-V. V-F-F-F. F-V-V-V. Feedback Sua resposta está correta. A resposta correta é: F-F-V-F. Questão 2 Correto Atingiu 2,00 de 2,00 Texto da questão De acordo com o nosso aprendizado, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) As empresas de provisão de serviços de Internet, internacionalmente denominadas ISP (Internet Service Provider), possuem denominação diversa no Marco Civil da Internet, Lei 12.965/2014: Provedor de Aplicação e Provedor de Conexão. ( ) Os provedores têm importante papel na composição da rede Internet, uma vez que são os responsáveis pelo controle de comportamento de seus usuários. ( ) Quando se utiliza o termo “provedores de serviço”, consideramos uma acepção mais genérica, que pode contemplar empresas responsáveis pelo tráfico de pacotes de dados, pela hospedagem conteúdo, por serviço de correio eletrônico, entre outros. Isso são apenas alguns serviços dentro de uma centena de outros desempenhados por esse tipo de empresa em todo o mundo. ( ) Provedores de serviços de Internet não podem armazenar dados importantíssimos à investigação cibernética. A sequência correta que corresponde aos parênteses é: Escolha uma opção: V-F-V-F. F-V-F-V. F-V-V-V. V-F-F-F. F-F-V-F. Feedback Sua resposta está correta. A resposta correta é: V-F-V-F. Questão 3 Correto Atingiu 2,00 de 2,00 Texto da questão No que tange às representações por medidas cautelares no âmbito da investigação de crimes cibernéticos, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) A representação judicial por afastamento de sigilos telemáticos é regida pelo Marco Civil da Internet e, via de regra, é composta de 3 partes: exposição dos fatos, fundamentos jurídicos e pedido. ( ) Na parte da exposição dos fatos, em geral, o delegado de polícia expõe tudo o que a investigação obteve até o momento e também tudo aquilo que falta obter. Em especial, nessa parte, são destacados os dados faltantes à investigação e que a ordem judicial a ser concedida irá permitir obter. ( ) Com relação aos fundamentos jurídicos na representação, o Marco Civil é silente e nada estabelece especificamente em relação a esse tema. ( ) Na representação por afastamento de sigilo telemático, o requerimento das Polícias Civis, Polícia Federal e Ministério Público não necessita conter, sob pena de inadmissibilidade, os fundados indícios da ocorrência do ilícito. A sequência correta que corresponde aos parênteses é: Escolha uma opção: F-V-V-V. F-V-F-V. V-F-V-F. V-V-F-F. V-F-V-F. Feedback Sua resposta está correta. A resposta correta é: V-V-F-F. Questão 4 Correto Atingiu 2,00 de 2,00 Texto da questão Na confecção de ofício a provedores nacionais e internacionais, considera-se a dificuldade em localizar os endereços dessas empresas. Nesta situação, ao investigador cibernético resta algumas formas de obtenção desse dado (endereço do provedor). Dentre as assertivas a seguir, assinale a que NÃO representa uma delas: Escolha uma opção: Em se tratando de provedores brasileiros, utiliza-se como palavra-chave em motores de busca o nome do provedor, seguidadas expressões “empresa” e “CNPJ”. Em se tratando de provedores Internacionais sem representação jurídica no Brasil, sugere-se localizar os dados da empresa em sítio eletrônico específico. Em se tratando de provedores Internacionais sem representação jurídica no Brasil, vale procurar esse dado na página oficial da empresa, nos termos e políticas de uso dos serviços. Em se tratando de provedores nacionais, deve-se acessar o site do Registro.Br, pois lá consta um banco de dados disponível para consulta a endereços de provedores brasileiros. Em se tratando de provedores internacionais com representação jurídica no Brasil, é recomendável o procedimento descrito na primeira alternativa. Feedback Sua resposta está correta. A resposta correta é: Em se tratando de provedores nacionais, deve-se acessar o site do Registro.Br, pois lá consta um banco de dados disponível para consulta a endereços de provedores brasileiros. Questão 5 Correto Atingiu 2,00 de 2,00 Texto da questão De acordo com o nosso estudo, entre as alternativas abaixo, assinale a que apresenta falsos argumentos: Escolha uma opção: O Brasil é signatário da Convenção de Budapeste desde o ano de 2002. O Brasil firmou tratados de cooperação mútua com alguns países em matéria penal. Estes instrumentos também podem ser utilizados para obtenção de provas em investigação cibernética. A Convenção de Budapeste apresenta uma definição sobre crimes cibernéticos. Existe uma convenção internacional e multilateral sobre cooperação entre países no combate à cibercriminalidade, a Convenção de Budapeste. Tanto nos Estados Unidos da América quanto na União Europeia, há um sistema jurídico voltado à proteção da privacidade e dos dados pessoais. Feedback Sua resposta está correta. A resposta correta é: O Brasil é signatário da Convenção de Budapeste desde o ano de 2002. Crimes Cibernéticos: Noções Básicas 1. _avaliacao_ Avaliar 100,00 de um máximo de 100,00 Questão 1 Correto Atingiu 10,00 de 10,00 Texto da questão https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2103 No que tange aos crimes cibernéticos próprios (aqueles praticados exclusivamente em ambiente virtual), assinale a alternativa que apresenta aquilo que não cabe à Polícia Federal investigar: Escolha uma opção: Quaisquer crimes praticados por meio da rede mundial de computadores que difundam conteúdo misógino, definidos como aqueles que propagam o ódio ou a aversão às mulheres. Crimes cibernéticos que tenham repercussão interestadual ou internacional exijam repressão uniforme e cujas investigações tenham sido autorizadas ou determinadas pelo Ministro de Estado da Justiça. Crimes cibernéticos que configurem crime de terrorismo. Crimes de extorsão por meio da internet praticados contra cidadãos comuns. Crimes cibernéticos que sejam considerados crimes federais. Feedback Sua resposta está correta. A resposta correta é: Crimes de extorsão por meio da internet praticados contra cidadãos comuns. Questão 2 Correto Atingiu 10,00 de 10,00 Texto da questão Em relação ao nosso estudo, como é denominado o método de envio sequencial de dados fragmentados em uma rede de computadores, utilizado até os dias atuais pela rede Internet? Escolha uma opção: Compilação de dados. Fragmentação de dados. Comutação de pacotes. Sequenciação de dados. Compilação de pacotes. Feedback Sua resposta está correta. A resposta correta é: Comutação de pacotes. Questão 3 Correto Atingiu 10,00 de 10,00 Texto da questão A definição “todo objeto ou material bruto, visível ou latente, constatado ou recolhido, que se relaciona à infração penal”, segundo o Código de Processo Penal brasileiro, corresponde a: Escolha uma opção: Evidência. Cadeia de custódia. Vestígio. Computador. Indício. Feedback Sua resposta está correta. A resposta correta é: Vestígio. Questão 4 Correto Atingiu 10,00 de 10,00 Texto da questão Qual é a tecnologia atualmente utilizada pela Internet para trafegar dados? Escolha uma opção: Comutação de circuitos. Comutação de enlaces. Comutação de arquivos. Comutação de pacotes. Comutação de ondas magnéticas. Feedback Sua resposta está correta. A resposta correta é: Comutação de pacotes. Questão 5 Correto Atingiu 10,00 de 10,00 Texto da questão Sobre ataques realizados via malware, relacione as duas colunas abaixo e marque a opção correta, de acordo com nosso estudo: I) Ransomware. II) Cryptojacking. III) Phishing. IV) Formjacking. ( ) Roubo de processamento usado para mineração de criptomoedas. ( ) Roubo de informações de cartões de crédito feito enquanto a vítima preenche formulários para fazer compras na internet. ( ) Quando o criminoso induz o usuário a baixar um programa ou a clicar em um link. ( ) Sequestro de dados pessoais. Escolha uma opção: IV, I, II, III. IV, III, II, I. II, IV, III, I. I, II, III, IV. IV, II, III, I. Feedback Sua resposta está correta. A resposta correta é: II, IV, III, I. Questão 6 Correto Atingiu 10,00 de 10,00 Texto da questão Por qual razão China e Brasil lideram os rankings de ciberataques no mundo? Escolha uma opção: São países ricos, portanto atrativos aos criminosos. A terceira e a quarta alternativas estão corretas e são argumentos interdependentes. O grande número de pessoas conectadas à Internet nestes países. Nesses países não há legislação específica sobre esse tipo de delito. Nesses países não há órgãos especializados de repressão desse tipo de delito. Feedback Sua resposta está correta. A resposta correta é: O grande número de pessoas conectadas à Internet nestes países. Questão 7 Correto Atingiu 10,00 de 10,00 Texto da questão Qual das características abaixo não se aplica ao texto do ofício de solicitação de preservação de dados em investigação cibernética, de acordo com o nosso estudo? Escolha uma opção: Deve conter a identificação da autoridade solicitante e de sua unidade governamental. Deve ser apresentado o mais rápido possível, sob pena de perecimento dos dados. Deve ser ao máximo detalhado quanto aos eventos de conexão, protocolos e legislação aplicável ao caso. Não se recomenda o uso de texto muito técnico ou detalhado, inclusive, levando-se em conta que isso pode representar motivo para atraso na confecção e envio do documento. Deve observar os parâmetros legais. Feedback Sua resposta está correta. A resposta correta é: Deve ser ao máximo detalhado quanto aos eventos de conexão, protocolos e legislação aplicável ao caso. Questão 8 Correto Atingiu 10,00 de 10,00 Texto da questão “Internet das coisas” ou "IoT", são expressões muito mencionadas em artigos e publicações relacionadas à tecnologia nos últimos anos. Assim sendo, em relação ao estudo do curso, selecione a alternativa melhor as define. Escolha uma opção: Refere-se a uma extensão do poder da Internet, pois possibilita a computadores acessarem a rede sem cabeamento físico. São coisas usadas para coletar dados e armazenar exclusivamente em sua memória. São pequenos computadores com grande poder de processamento de dados, mas que operam constantemente fora de redes compartilhadas. São dispositivos cujos sensores embarcados coletam informações a todo tempo do ambiente em que se encontram e alimentam repositórios informacionais capazes de fomentar inteligência analítica responsiva ao usuário. Trata-se da família dos dispositivos conectáveis à rede Internet, mas que não podem ser confundidos com itens de automação residencial como smart TVs e Câmeras IP. Feedback Sua resposta está correta. A resposta correta é: São dispositivos cujos sensores embarcados coletam informações a todo tempo do ambiente em que se encontram e alimentam repositórios informacionais capazes de fomentar inteligência analítica responsiva ao usuário. Questão 9 Correto Atingiu 10,00 de 10,00 Texto da questão A relaçãoentre a ARPANET e o protocolo TCP/IP pode ser resumida como: Escolha uma opção: O protocolo TCP/IP foi proposto como o protocolo padrão de comunicação na ARPANET. O protocolo TCP/IP se mostrou totalmente incompatível com padrão de comunicação na ARPANET. O protocolo TCP/IP foi um dos 15 protocolos compreendidos como padronizadores das comunicações na ARPANET. O protocolo TCP/IP nunca foi utilizado na ARPANET. Feedback Sua resposta está correta. A resposta correta é: O protocolo TCP/IP foi proposto como o protocolo padrão de comunicação na ARPANET. Questão 10 Correto Atingiu 10,00 de 10,00 Texto da questão As definições: vestígio, evidência e indício são importantes na perícia criminal, pois são termos muito usuais e cujos significados devem ser claros para a narrativa da ação criminosa investigada nos laudos periciais. De acordo com o texto, nesse contexto, a alternativa CORRETA é: Escolha uma opção: Nenhuma das alternativas estão corretas. No local de crime o perito coleta evidências. A análise das evidências permite identificar o vestígio. O perito criminal transforma, através de exames específicos, o vestígio em evidência. Nem toda evidência é um vestígio. Feedback Sua resposta está correta. A resposta correta é: O perito criminal transforma, através de exames específicos, o vestígio em evidência. Crimes Cibernéticos: Noções Básicas 1. _avaliacao_ Avaliar 100,00 de um máximo de 100,00 Questão 1 Correto Atingiu 10,00 de 10,00 Texto da questão Em relação ao nosso estudo, como é denominado o método de envio sequencial de dados fragmentados em uma rede de computadores, utilizado até os dias atuais pela rede Internet? Escolha uma opção: Compilação de dados. Comutação de pacotes. Compilação de pacotes. Fragmentação de dados. Sequenciação de dados. Feedback Sua resposta está correta. A resposta correta é: Comutação de pacotes. Questão 2 Correto Atingiu 10,00 de 10,00 Texto da questão Os vestígios apresentados por provedores de serviços ou extraídos de dispositivos capazes de armazenar dados para posterior coleta são denominados de: Escolha uma opção: https://eadsegen.mj.gov.br/mod/quiz/view.php?id=2103 Vestígios dinâmicos. Vestígios indiciários. Vestígios estáticos. Vestígios digitais passivos. Vestígios digitais ativos. Feedback Sua resposta está correta. A resposta correta é: Vestígios digitais passivos. Questão 3 Correto Atingiu 10,00 de 10,00 Texto da questão No sítio eletrônico do Ministério da Justiça é possível extrair informações sobre o procedimento de solicitação de apoio aplicável a cada país, em matéria penal. Esta via também é amplamente utilizada na investigação cibernética. No caso dos Estados Unidos da América, é possível afirmar: Escolha uma opção: Apesar de se tratar do país onde se concentram a maioria dos serviços web e de aplicativos utilizados no Brasil, este ainda não firmou um tratado de cooperação jurídica que auxilie na obtenção de provas para a investigação cibernética. O Brasil estabeleceu com os Estados Unidos da América um MLAT (Mutual Legal Assistance Treaty). Este instrumento internacional traz procedimentos específicos sobre solicitações de dados telemáticos. O Brasil estabeleceu com os Estados Unidos da América um MLAT (Mutual Legal Assistance Treaty), Acordo de Assistência Judiciária em Matéria Penal entre o Governo da República Federativa do Brasil e o Governo dos Estados Unidos da América, recebido em nosso Direito pelo Decreto 8.771/2016. Obtenção de provas digitais por meio da cooperação internacional não é admitida pelos tribunais, pois o Brasil não é signatário da Convenção de Budapeste. O instrumento internacional denominado MLAT (Mutual Legal Assistance Treaty) revogou a Convenção de Budapeste. Feedback Sua resposta está correta. A resposta correta é: O Brasil estabeleceu com os Estados Unidos da América um MLAT (Mutual Legal Assistance Treaty). Este instrumento internacional traz procedimentos específicos sobre solicitações de dados telemáticos. Questão 4 Correto Atingiu 10,00 de 10,00 Texto da questão Assinale a alternativa que apresenta os itens que não são considerados vestígios digitais empregáveis como provas, de acordo com o estudo: Escolha uma opção: a. Teclado, mouse e no break. b. Documentos digitais de texto, planilhas eletrônicas e bancos de dados. c. Arquivos de áudio e vídeo digital. d. Imagens em qualquer formato. e. Mensagens eletrônicas. Feedback Sua resposta está correta. A resposta correta é: Teclado, mouse e no break. Questão 5 Correto Atingiu 10,00 de 10,00 Texto da questão No que tange aos crimes cibernéticos próprios (aqueles praticados exclusivamente em ambiente virtual), assinale a alternativa que apresenta aquilo que não cabe à Polícia Federal investigar: Escolha uma opção: Crimes cibernéticos que tenham repercussão interestadual ou internacional exijam repressão uniforme e cujas investigações tenham sido autorizadas ou determinadas pelo Ministro de Estado da Justiça. Crimes de extorsão por meio da internet praticados contra cidadãos comuns. Crimes cibernéticos que sejam considerados crimes federais. Quaisquer crimes praticados por meio da rede mundial de computadores que difundam conteúdo misógino, definidos como aqueles que propagam o ódio ou a aversão às mulheres. Crimes cibernéticos que configurem crime de terrorismo. Feedback Sua resposta está correta. A resposta correta é: Crimes de extorsão por meio da internet praticados contra cidadãos comuns. Questão 6 Correto Atingiu 10,00 de 10,00 Texto da questão No que tange à interceptação das comunicações telemáticas (troca de e- mails em tempo real e troca de mensagens em tempo real por meio de aplicativos de mensageria, por exemplo), assinale a alternativa INCORRETA: Escolha uma opção: A violação da comunicação armazenada em um dispositivo dá-se com autorização judicial, mas sem que haja requisitos legais especificados para serem cumpridos e pode ser empreendida, por exemplo, pela criação de uma conta-espelho pela empresa destinatária da ordem judicial. A violação da comunicação em fluxo dá-se com autorização judicial, mas há requisitos legais que devem ser cumpridos, quais sejam aqueles estabelecidos pela Lei 9.296/1996. A interceptação do fluxo de comunicações telemáticas pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público é regida pela Lei 9.296/1996. Quanto às comunicações privadas, o Marco Civil da Internet faz uma distinção entre a comunicação que se encontra armazenada e o fluxo de comunicações telemáticas. O Marco Civil rege, em seus dispositivos, a interceptação do fluxo de comunicações pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público. Feedback Sua resposta está correta. A resposta correta é: O Marco Civil rege, em seus dispositivos, a interceptação do fluxo de comunicações pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público. Questão 7 Correto Atingiu 10,00 de 10,00 Texto da questão Os crimes cibernéticos são considerados delitos de difícil repressão em razão de suas características peculiares. Qual das opções abaixo não integra este rol de características, de acordo com o nosso aprendizado: Escolha uma opção: Transnacionalidade. Virtualidade. Anonimidade. Dinamismo. Globalidade. Feedback Sua resposta está correta. A resposta correta é: Globalidade. Questão 8 Correto Atingiu 10,00 de 10,00 Texto da questão Quanto à infiltração de agentes prevista pela Lei 13.441/2017, assinale a alternativa INCORRETA: Escolha uma opção: A Lei 13.441/2017 alterou o Estatuto da Criança e do Adolescente (ECA) para autorizar expressamente a infiltração de agentes de polícia na internet com o fim de investigar crimes contra a dignidade sexual de criança e de adolescente. A infiltração de agentes
Compartilhar