Prévia do material em texto
Crimes Cibernéticos: Noções Básicas Página inicial Meus cursos CIB Avaliação Iniciado em sexta, 5 Fev 2021, 15:28 Estado Finalizada Concluída em sexta, 5 Fev 2021, 16:04 Tempo empregado 35 minutos 33 segundos Avaliar 70,00 de um máximo de 100,00 Questão 1 Correto Atingiu 10,00 de 10,00 Não marcadaMarcar questão Texto da questão Analise as alternativas a seguir e, de acordo com o nosso aprendizado, marque a opção INCORRETA: Escolha uma opção: Sob uma ótica funcional, a Internet realiza um trabalho muito simples: move informações computadorizadas (dados) de um lugar para outro através de seus dispositivos que compõem a rede. A Internet funciona exclusivamente por comutação de circuitos. A Internet é uma grande teia comunicacional formada por dispositivos informáticos conectados a redes autônomas interconectadas. Grande parte da Internet é executada na rede telefônica pública comum. A popularidade da Internet se deve principalmente à enorme possibilidade de troca de informação e comunicação, bem como à facilidade de uso de seus serviços. Feedback Sua resposta está correta. A resposta correta é: A Internet funciona exclusivamente por comutação de circuitos.. Questão 2 Incorreto Atingiu 0,00 de 10,00 Não marcadaMarcar questão Texto da questão Em relação à investigação preliminar de crimes cibernéticos, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) A terceira preocupação de agentes das Polícias Civis ou da Polícia Federal na investigação preliminar quando deparam com um cibercrime é identificar o meio ou serviço de internet empregado. ( ) Identificar o meio ou serviço de internet empregado é identificar o provedor de aplicações de internet ou o provedor de conexão de internet cujos serviços serviram de instrumento para a prática de crime. ( ) A importância de se identificar o meio ou serviço de internet empregado é que, via de regra, provedor de aplicações de internet ou provedor de conexão de internet detém os dados relativos ao investigado que se valeu desses provedores para a prática de crimes. ( ) Sempre é óbvia a identificação do provedor de aplicações de internet ou do provedor de conexão de internet cujos serviços serviram de instrumento para a prática de crime cibernético. A sequência correta que corresponde aos parênteses é: Escolha uma opção: F-V-V-F. V-V-V-V. F-F-F-F. V-F-V-F. V-V-F-F. Feedback Sua resposta está incorreta. A resposta correta é: F-V-V-F.. Questão 3 Incorreto Atingiu 0,00 de 10,00 Não marcadaMarcar questão Texto da questão Qual a importância da preservação de dados para a investigação cibernética, conforme o nosso estudo? Escolha uma opção: Como bancos de dados e repositórios são alimentados a todo tempo, quanto mais provas preservadas, necessariamente maior será a pena do condenado por crimes cibernéticos. É importante porque não há investigação cibernética sem endereços IPs preservados. Somente por meio destes se pode chegar à autoria criminal desses crimes. A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode desaparecer facilmente. Nenhuma. A lei estabelece o prazo decadencial de 15 (quinze) dias para produção probatória. Por isso é importante que as forças policiais preservem os dados nesse lapso temporal. Feedback Sua resposta está incorreta. A resposta correta é: A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode desaparecer facilmente.. Questão 4 Correto Atingiu 10,00 de 10,00 Não marcadaMarcar questão Texto da questão De acordo com o nosso estudo, assinale a alternativa que apresenta informações em relação à investigação de seguimento no âmbito dos crimes cibernéticos: Escolha uma opção: Os provedores de aplicações de internet ou de conexão de internet, ao receberem a ordem judicial, informam ao órgão requisitante (Ministério Público, Polícias Civis e Polícia Federal) os registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas. De posse dos dados advindos das ordens judiciais, em geral, é possível delimitar a autoria dos delitos cibernéticos. De posse da lista de endereços de IPs fornecida pelos provedores de aplicações de internet ou de conexão de internet, deve-se expedir ofício para a concessionária de telefonia e internet (Net, Vivo, Claro, Tim, Oi etc) requisitando os dados cadastrais do cliente para o qual ela distribuiu esses IPs. As representações pelo afastamento do sigilo telemático e de sigilo das comunicações telemáticas dos alvos da investigação são direcionadas aos provedores de aplicações de internet ou o provedor de conexão de internet. Os dados informados de provedores de aplicações de internet ou o provedor de conexão de internet a título de registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas, por força de lei, são padronizados e uniformizados, de maneira que todos eles sempre fornecem os mesmos tipos de dados. Feedback Sua resposta está correta. A resposta correta é: Os dados informados de provedores de aplicações de internet ou o provedor de conexão de internet a título de registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas, por força de lei, são padronizados e uniformizados, de maneira que todos eles sempre fornecem os mesmos tipos de dados.. Questão 5 Correto Atingiu 10,00 de 10,00 Não marcadaMarcar questão Texto da questão Sobre ataques realizados via malware, relacione as duas colunas abaixo e marque a opção correta, de acordo com nosso estudo: I) Ransomware. II) Cryptojacking. III) Phishing. IV) Formjacking. ( ) Roubo de processamento usado para mineração de criptomoedas. ( ) Roubo de informações de cartões de crédito feito enquanto a vítima preenche formulários para fazer compras na internet. ( ) Quando o criminoso induz o usuário a baixar um programa ou a clicar em um link. ( ) Sequestro de dados pessoais. Escolha uma opção: I, II, III, IV. IV, III, II, I. IV, II, III, I. IV, I, II, III. II, IV, III, I. Feedback Sua resposta está correta. A resposta correta é: II, IV, III, I.. Questão 6 Incorreto Atingiu 0,00 de 10,00 Não marcadaMarcar questão Texto da questão Em relação ao aprendizado, por qual razão as investigações criminais que não dependem de provas digitais estão se tornando a exceção? Escolha uma opção: O princípio da troca não admite a existência de provas digitais. Nos tempos atuais, ainda é inadmissível que, em atos preparatórios à execução de delitos comuns, o autor pratique alguma ação no ambiente cibernético. Provas digitais têm maior valor no sistema de prova tarifário aplicado no Brasil. A virtualização das rotinas e modelos de negócios faz com que os objetos materiais vinculados aos crimes tradicionais também sejam cada vez mais restritos a formatos eletrônicos. Porque os tribunais brasileiros ainda não reconhecem como legítimo este tipo de prova. Feedback Sua resposta está incorreta. A resposta correta é: A virtualização das rotinas e modelos de negócios faz com que os objetos materiais vinculados aos crimes tradicionais também sejam cada vez mais restritos a formatos eletrônicos.. Questão 7 Correto Atingiu 10,00 de 10,00 Não marcadaMarcar questão Texto da questão “Nos anos 1960, o Departamento de Defesa dos Estados Unidos apresentou ao mundo uma iniciativa cujo objetivo era a criação de uma rede capaz de comunicar usuários em diferentes localidades”. O texto se refere ao projeto considerado o embrião da Internet. De acordo com nosso estudo, como se chamava esta rede? Escolha uma opção: Extranet. Intranet. Rede MIT. Rede Sputinik. ARPANET. Feedback Sua resposta está correta. A resposta correta é: ARPANET.. Questão 8 Correto Atingiu 10,00 de 10,00 Não marcadaMarcar questão Texto da questão Os provedores de plataformas condicionam suas respostas aos dados pessoais sensíveis inseridos pelos usuários. Este, por sua vez, é todo dia testado no que concerne à sua percepção de segurança, questionando-se sobre quais redes, ambientes e arquivos acessar, ainda tendo que se autenticar por vários fatores, como senhas, biometria etc.Baseado no texto acima, assinale a alternativa CORRETA: Escolha uma opção: As empresas que utilizam a Internet não investem em segurança para os seus usuários. O usuário, quando acessa a Internet, não pode assumir várias identidades e/ou perfis. Esta realidade de múltiplas relações, estabelecidas por meio da Internet, propiciou o surgimento de um novo tipo de criminalidade, impulsionado pela sensação de anonimato e liberdade que a realidade virtualizada proporciona a seus usuários. Todos os usuários que utilizam a Internet, seja para o trabalho ou lazer, não se preocupam com a segurança. Considerando a constante migração de hábitos e rotinas, antes somente vistas no mundo natural, por aplicações disponíveis para acesso no ambiente cibernético, existe uma tendência a diminuição da delinquência cibernética. Feedback Sua resposta está correta. A resposta correta é: Esta realidade de múltiplas relações, estabelecidas por meio da Internet, propiciou o surgimento de um novo tipo de criminalidade, impulsionado pela sensação de anonimato e liberdade que a realidade virtualizada proporciona a seus usuários.. Questão 9 Correto Atingiu 10,00 de 10,00 Não marcadaMarcar questão Texto da questão Quanto às formas de classificação dos crimes cibernéticos, quais das alternativas abaixo se referem a uma espécie integrante de uma categoria que tem como critério o bem jurídico afetado? Escolha uma opção: Delitos informáticos próprios. Delitos contra direitos individuais. Delitos cibernéticos específicos. Delitos informáticos mistos. Delitos cibernéticos comuns. Feedback Sua resposta está correta. A resposta correta é: Delitos contra direitos individuais.. Questão 10 Correto Atingiu 10,00 de 10,00 Não marcadaMarcar questão Texto da questão No sítio eletrônico do Ministério da Justiça é possível extrair informações sobre o procedimento de solicitação de apoio aplicável a cada país, em matéria penal. Esta via também é amplamente utilizada na investigação cibernética. No caso dos Estados Unidos da América, é possível afirmar: Escolha uma opção: Obtenção de provas digitais por meio da cooperação internacional não é admitida pelos tribunais, pois o Brasil não é signatário da Convenção de Budapeste. O Brasil estabeleceu com os Estados Unidos da América um MLAT (Mutual Legal Assistance Treaty), Acordo de Assistência Judiciária em Matéria Penal entre o Governo da República Federativa do Brasil e o Governo dos Estados Unidos da América, recebido em nosso Direito pelo Decreto 8.771/2016. O Brasil estabeleceu com os Estados Unidos da América um MLAT (Mutual Legal Assistance Treaty). Este instrumento internacional traz procedimentos específicos sobre solicitações de dados telemáticos. O instrumento internacional denominado MLAT (Mutual Legal Assistance Treaty) revogou a Convenção de Budapeste. Apesar de se tratar do país onde se concentram a maioria dos serviços web e de aplicativos utilizados no Brasil, este ainda não firmou um tratado de cooperação jurídica que auxilie na obtenção de provas para a investigação cibernética. Feedback Sua resposta está correta. A resposta correta é: O Brasil estabeleceu com os Estados Unidos da América um MLAT (Mutual Legal Assistance Treaty). Este instrumento internacional traz procedimentos específicos sobre solicitações de dados telemáticos..