Baixe o app para aproveitar ainda mais
Prévia do material em texto
Iniciado em sexta, 29 abr 2022, 00:30 Estado Finalizada Concluída em sexta, 29 abr 2022, 01:10 Tempo empregado 39 minutos 26 segundos Avaliar 4,00 de um máximo de 10,00(40%) Comentários sds Questão 1 Incorreto Atingiu 0,00 de 2,00 Com relação à preservação de vestígios dos crimes cibernéticos, assinale a alternativa CORRETA: Escolha uma opção: A preservação de vestígios é feita sempre da mesma forma para todo e qualquer tipo de crime cibernético. A preservação de vestígios não faz parte da investigação de crimes cibernéticos, visto que, pelo fato de esses crimes ocorrerem no mundo virtual, eles não deixam vestígios. A preservação policial dos vestígios é capaz de preservar dados de acesso do criminoso às aplicações de internet ou aos provedores de conexão. A preservação junto ao provedor de aplicações de internet ou ao provedor de conexão de internet pode ser feita por meio de certidão policial, ata notarial, aquisição forense de vestígios e exame pericial. A preservação de vestígios digitais de cibercrimes apresenta duas etapas: preservação policial dos vestígios e preservação junto ao provedor de aplicações de internet ou o provedor de conexão de internet. Sua resposta está incorreta. A resposta correta é: A preservação de vestígios digitais de cibercrimes apresenta duas etapas: preservação policial dos vestígios e preservação junto ao provedor de aplicações de internet ou o provedor de conexão de internet. R Em relação à investigação preliminar de crimes cibernéticos, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) A terceira preocupação de agentes das Polícias Civis ou da Polícia Federal na investigação preliminar quando deparam com um cibercrime é identificar o meio ou serviço de internet empregado. Atingiu 0,00 de 2,00 Sistemas SAI Qu estão 2 Inc orret o https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf ( ) Identificar o meio ou serviço de internet empregado é identificar o provedor de aplicações de internet ou o provedor de conexão de internet cujos serviços serviram de instrumento para a prática de crime. ( ) A importância de se identificar o meio ou serviço de internet empregado é que, via de regra, provedor de aplicações de internet ou provedor de conexão de internet detém os dados relativos ao investigado que se valeu desses provedores para a prática de crimes. ( ) Sempre é óbvia a identificação do provedor de aplicações de internet ou do provedor de conexão de internet cujos serviços serviram de instrumento para a prática de crime cibernético. A sequência correta que corresponde aos parênteses é: Escolha uma opção: F-V-V-F. V-V-F-F. V-V-V- V. F-F-F-F. V-F-V-F. Sua resposta está incorreta. A resposta correta é: F-V-V-F. Questão 3 Correto Atingiu 2,00 de 2,00 No que tange aos crimes cibernéticos próprios (aqueles praticados exclusivamente em ambiente virtual), assinale a alternativa que apresenta aquilo que não cabe à Polícia Federal investigar: Escolha uma opção: Quaisquer crimes praticados por meio da rede mundial de computadores que difundam conteúdo misógino, definidos como aqueles que propagam o ódio ou a aversão às mulheres. Crimes cibernéticos que sejam considerados crimes federais. Crimes cibernéticos que tenham repercussão interestadual ou internacional exijam repressão uniforme e cujas investigações tenham sido autorizadas ou determinadas pelo Ministro de Estado da Justiça. Crimes cibernéticos que configurem crime de terrorismo. Crimes de extorsão por meio da internet praticados contra cidadãos comuns. Sua resposta está correta. A resposta correta é: Crimes de extorsão por meio da internet praticados contra cidadãos comuns. R Atingiu 2,00 de 2,00 Sistemas SAI Qu estão 4 Co rret o https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf Assinale a alternativa INCORRETA em relação à investigação, de acordo com o nosso estudo: Escolha uma opção: No caso de um homicídio, por exemplo, a investigação preliminar é aquela que se dá no local de crime. Há, na doutrina de investigação, uma delimitação clara a respeito de quando a investigação preliminar se finaliza e de quando se inicia a investigação de seguimento. A investigação de seguimento é aquela que ocorre após a investigação preliminar, tem por objeto os vestígios ou elementos de informação angariados pela investigação preliminar e tem por finalidade elucidar a autoria e comprovar a materialidade de um crime. Como ocorre com a investigação de qualquer crime, a investigação de cibercrimes passa pelas duas etapas típicas da investigação criminal: a investigação preliminar e a investigação de seguimento. A investigação preliminar consiste na sequência de atos praticados pelas Polícias Civis e Polícia Federal logo após tomarem conhecimento do crime e tem por objetivo reunir os vestígios ou elementos de informação oriundos do crime. Sua resposta está correta. A resposta correta é: Há, na doutrina de investigação, uma delimitação clara a respeito de quando a investigação preliminar se finaliza e de quando se inicia a investigação de seguimento. Questão 5 Incorreto Atingiu 0,00 de 2,00 De acordo com o nosso estudo, assinale a alternativa que apresenta informações em relação à investigação de seguimento no âmbito dos crimes cibernéticos: Escolha uma opção: De posse da lista de endereços de IPs fornecida pelos provedores de aplicações de internet ou de conexão de internet, deve-se expedir ofício para a concessionária de telefonia e internet (Net, Vivo, Claro, Tim, Oi etc) requisitando os dados cadastrais do cliente para o qual ela distribuiu esses IPs. As representações pelo afastamento do sigilo telemático e de sigilo das comunicações telemáticas dos alvos da investigação são direcionadas aos provedores de aplicações de internet ou o provedor de conexão de internet. Os dados informados de provedores de aplicações de internet ou o provedor de conexão de internet a título de registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas, por força de lei, são padronizados e uniformizados, de maneira que todos eles sempre fornecem os mesmos tipos de dados. Os provedores de aplicações de internet ou de conexão de internet, ao receberem a ordem judicial, informam ao órgão requisitante (Ministério Público, Polícias Civis e Polícia Federal) os registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas. De posse dos dados advindos das ordens judiciais, em geral, é possível delimitar a autoria dos delitos cibernéticos. Sua resposta está incorreta. A resposta correta é: Os dados informados de provedores de aplicações de internet ou o provedor de conexão de internet a título de registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas, por força de lei, são padronizados e uniformizados, de maneira que todos eles sempre fornecem os mesmos tipos de dados.
Compartilhar