Buscar

Crimes Cibernéticos Noções Básicas prova final

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Crimes Cibernéticos: Noções Básicas
Página inicial
Meus cursos
 CIB
 Avaliação
Iniciado em	sexta, 5 Fev 2021, 15:28
Estado	Finalizada
Concluída em	sexta, 5 Fev 2021, 16:04
Tempo empregado	35 minutos 33 segundos
Avaliar	70,00 de um máximo de 100,00
Questão 1
Correto
Atingiu 10,00 de 10,00
Não marcadaMarcar questão
Texto da questão
Analise as alternativas a seguir e, de acordo com o nosso aprendizado, marque a opção INCORRETA:
Escolha uma opção:
Sob uma ótica funcional, a Internet realiza um trabalho muito simples: move informações computadorizadas (dados) de um lugar para outro através de seus dispositivos que compõem a rede.
A Internet funciona exclusivamente por comutação de circuitos. 
A Internet é uma grande teia comunicacional formada por dispositivos informáticos conectados a redes autônomas interconectadas.
Grande parte da Internet é executada na rede telefônica pública comum.
A popularidade da Internet se deve principalmente à enorme possibilidade de troca de informação e comunicação, bem como à facilidade de uso de seus serviços.
Feedback
Sua resposta está correta.
A resposta correta é: A Internet funciona exclusivamente por comutação de circuitos..
Questão 2
Incorreto
Atingiu 0,00 de 10,00
Não marcadaMarcar questão
Texto da questão
Em relação à investigação preliminar de crimes cibernéticos, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo.
( ) A terceira preocupação de agentes das Polícias Civis ou da Polícia Federal na investigação preliminar quando deparam com um cibercrime é identificar o meio ou serviço de internet empregado.
( ) Identificar o meio ou serviço de internet empregado é identificar o provedor de aplicações de internet ou o provedor de conexão de internet cujos serviços serviram de instrumento para a prática de crime.
( ) A importância de se identificar o meio ou serviço de internet empregado é que, via de regra, provedor de aplicações de internet ou provedor de conexão de internet detém os dados relativos ao investigado que se valeu desses provedores para a prática de crimes.
( ) Sempre é óbvia a identificação do provedor de aplicações de internet ou do provedor de conexão de internet cujos serviços serviram de instrumento para a prática de crime cibernético.
A sequência correta que corresponde aos parênteses é:
Escolha uma opção:
F-V-V-F.
V-V-V-V. 
F-F-F-F.
V-F-V-F.
V-V-F-F.
Feedback
Sua resposta está incorreta.
A resposta correta é: F-V-V-F..
Questão 3
Incorreto
Atingiu 0,00 de 10,00
Não marcadaMarcar questão
Texto da questão
Qual a importância da preservação de dados para a investigação cibernética, conforme o nosso estudo?
Escolha uma opção:
Como bancos de dados e repositórios são alimentados a todo tempo, quanto mais provas preservadas, necessariamente maior será a pena do condenado por crimes cibernéticos.
É importante porque não há investigação cibernética sem endereços IPs preservados. Somente por meio destes se pode chegar à autoria criminal desses crimes.
A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode desaparecer facilmente.
Nenhuma. 
A lei estabelece o prazo decadencial de 15 (quinze) dias para produção probatória. Por isso é importante que as forças policiais preservem os dados nesse lapso temporal.
Feedback
Sua resposta está incorreta.
A resposta correta é: A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode desaparecer facilmente..
Questão 4
Correto
Atingiu 10,00 de 10,00
Não marcadaMarcar questão
Texto da questão
De acordo com o nosso estudo, assinale a alternativa que apresenta informações em relação à investigação de seguimento no âmbito dos crimes cibernéticos:
Escolha uma opção:
Os provedores de aplicações de internet ou de conexão de internet, ao receberem a ordem judicial, informam ao órgão requisitante (Ministério Público, Polícias Civis e Polícia Federal) os registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas.
De posse dos dados advindos das ordens judiciais, em geral, é possível delimitar a autoria dos delitos cibernéticos.
De posse da lista de endereços de IPs fornecida pelos provedores de aplicações de internet ou de conexão de internet, deve-se expedir ofício para a concessionária de telefonia e internet (Net, Vivo, Claro, Tim, Oi etc) requisitando os dados cadastrais do cliente para o qual ela distribuiu esses IPs.
As representações pelo afastamento do sigilo telemático e de sigilo das comunicações telemáticas dos alvos da investigação são direcionadas aos provedores de aplicações de internet ou o provedor de conexão de internet.
Os dados informados de provedores de aplicações de internet ou o provedor de conexão de internet a título de registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas, por força de lei, são padronizados e uniformizados, de maneira que todos eles sempre fornecem os mesmos tipos de dados. 
Feedback
Sua resposta está correta.
A resposta correta é: Os dados informados de provedores de aplicações de internet ou o provedor de conexão de internet a título de registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas, por força de lei, são padronizados e uniformizados, de maneira que todos eles sempre fornecem os mesmos tipos de dados..
Questão 5
Correto
Atingiu 10,00 de 10,00
Não marcadaMarcar questão
Texto da questão
Sobre ataques realizados via malware, relacione as duas colunas abaixo e marque a opção correta, de acordo com nosso estudo:
I) Ransomware.
II) Cryptojacking.
III) Phishing.
IV) Formjacking.
( ) Roubo de processamento usado para mineração de criptomoedas.
( ) Roubo de informações de cartões de crédito feito enquanto a vítima preenche formulários para fazer compras na internet.
( ) Quando o criminoso induz o usuário a baixar um programa ou a clicar em um link. 
( ) Sequestro de dados pessoais.
Escolha uma opção:
I, II, III, IV.
IV, III, II, I.
IV, II, III, I.
IV, I, II, III.
II, IV, III, I. 
Feedback
Sua resposta está correta.
A resposta correta é: II, IV, III, I..
Questão 6
Incorreto
Atingiu 0,00 de 10,00
Não marcadaMarcar questão
Texto da questão
Em relação ao aprendizado, por qual razão as investigações criminais que não dependem de provas digitais estão se tornando a exceção?
Escolha uma opção:
O princípio da troca não admite a existência de provas digitais. 
Nos tempos atuais, ainda é inadmissível que, em atos preparatórios à execução de delitos comuns, o autor pratique alguma ação no ambiente cibernético.
Provas digitais têm maior valor no sistema de prova tarifário aplicado no Brasil.
A virtualização das rotinas e modelos de negócios faz com que os objetos materiais vinculados aos crimes tradicionais também sejam cada vez mais restritos a formatos eletrônicos.
Porque os tribunais brasileiros ainda não reconhecem como legítimo este tipo de prova.
Feedback
Sua resposta está incorreta.
A resposta correta é: A virtualização das rotinas e modelos de negócios faz com que os objetos materiais vinculados aos crimes tradicionais também sejam cada vez mais restritos a formatos eletrônicos..
Questão 7
Correto
Atingiu 10,00 de 10,00
Não marcadaMarcar questão
Texto da questão
“Nos anos 1960, o Departamento de Defesa dos Estados Unidos apresentou ao mundo uma iniciativa cujo objetivo era a criação de uma rede capaz de comunicar usuários em diferentes localidades”. O texto se refere ao projeto considerado o embrião da Internet. De acordo com nosso estudo, como se chamava esta rede?
Escolha uma opção:
Extranet.
Intranet.
Rede MIT.
Rede Sputinik.
ARPANET. 
Feedback
Sua resposta está correta.
A resposta correta é: ARPANET..
Questão 8
Correto
Atingiu 10,00 de 10,00
Não marcadaMarcar questão
Texto da questão
Os provedores de plataformas condicionam suas respostas aos dados pessoais sensíveis inseridos pelos usuários. Este, por sua vez, é todo dia testado no que concerne à sua percepção de segurança, questionando-se sobre quais redes, ambientes e arquivos acessar, ainda tendo que se autenticar por vários fatores, como senhas, biometria etc.Baseado no texto acima, assinale a alternativa CORRETA:
Escolha uma opção:
As empresas que utilizam a Internet não investem em segurança para os seus usuários.
O usuário, quando acessa a Internet, não pode assumir várias identidades e/ou perfis.
Esta realidade de múltiplas relações, estabelecidas por meio da Internet, propiciou o surgimento de um novo tipo de criminalidade, impulsionado pela sensação de anonimato e liberdade que a realidade virtualizada proporciona a seus usuários. 
Todos os usuários que utilizam a Internet, seja para o trabalho ou lazer, não se preocupam com a segurança.
Considerando a constante migração de hábitos e rotinas, antes somente vistas no mundo natural, por aplicações disponíveis para acesso no ambiente cibernético, existe uma tendência a diminuição da delinquência cibernética.
Feedback
Sua resposta está correta.
A resposta correta é: Esta realidade de múltiplas relações, estabelecidas por meio da Internet, propiciou o surgimento de um novo tipo de criminalidade, impulsionado pela sensação de anonimato e liberdade que a realidade virtualizada proporciona a seus usuários..
Questão 9
Correto
Atingiu 10,00 de 10,00
Não marcadaMarcar questão
Texto da questão
Quanto às formas de classificação dos crimes cibernéticos, quais das alternativas abaixo se referem a uma espécie integrante de uma categoria que tem como critério o bem jurídico afetado?
Escolha uma opção:
Delitos informáticos próprios.
Delitos contra direitos individuais. 
Delitos cibernéticos específicos.
Delitos informáticos mistos.
Delitos cibernéticos comuns.
Feedback
Sua resposta está correta.
A resposta correta é: Delitos contra direitos individuais..
Questão 10
Correto
Atingiu 10,00 de 10,00
Não marcadaMarcar questão
Texto da questão
No sítio eletrônico do Ministério da Justiça é possível extrair informações sobre o procedimento de solicitação de apoio aplicável a cada país, em matéria penal. Esta via também é amplamente utilizada na investigação cibernética. No caso dos Estados Unidos da América, é possível afirmar:
Escolha uma opção:
Obtenção de provas digitais por meio da cooperação internacional não é admitida pelos tribunais, pois o Brasil não é signatário da Convenção de Budapeste.
O Brasil estabeleceu com os Estados Unidos da América um MLAT (Mutual Legal Assistance Treaty), Acordo de Assistência Judiciária em Matéria Penal entre o Governo da República Federativa do Brasil e o Governo dos Estados Unidos da América, recebido em nosso Direito pelo Decreto 8.771/2016.
O Brasil estabeleceu com os Estados Unidos da América um MLAT (Mutual Legal Assistance Treaty). Este instrumento internacional traz procedimentos específicos sobre solicitações de dados telemáticos. 
O instrumento internacional denominado MLAT (Mutual Legal Assistance Treaty) revogou a Convenção de Budapeste.
Apesar de se tratar do país onde se concentram a maioria dos serviços web e de aplicativos utilizados no Brasil, este ainda não firmou um tratado de cooperação jurídica que auxilie na obtenção de provas para a investigação cibernética.
Feedback
Sua resposta está correta.
A resposta correta é: O Brasil estabeleceu com os Estados Unidos da América um MLAT (Mutual Legal Assistance Treaty). Este instrumento internacional traz procedimentos específicos sobre solicitações de dados telemáticos..

Mais conteúdos dessa disciplina