Buscar

_atividade5__ Revisão da tentativa OK

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Iniciado em sexta, 29 abr 2022, 00:30 
Estado Finalizada 
Concluída em sexta, 29 abr 2022, 01:10 
Tempo 
empregado 
39 minutos 26 segundos 
Avaliar 4,00 de um máximo de 10,00(40%) 
 Comentários sds 
Questão 1 
Incorreto 
Atingiu 0,00 de 2,00 
Com relação à preservação de vestígios dos crimes cibernéticos, assinale a alternativa CORRETA: 
Escolha uma opção: 
A preservação de vestígios é feita sempre da mesma forma para todo e qualquer tipo de crime cibernético. 
A preservação de vestígios não faz parte da investigação de crimes cibernéticos, visto que, pelo fato de esses crimes ocorrerem no 
mundo virtual, eles não deixam vestígios. 
A preservação policial dos vestígios é capaz de preservar dados de acesso do criminoso às aplicações de internet ou aos provedores de 
conexão. 
A preservação junto ao provedor de aplicações de internet ou ao provedor de conexão de internet pode ser feita por meio de 
 
certidão 
policial, ata notarial, aquisição forense de vestígios e exame pericial. 
A preservação de vestígios digitais de cibercrimes apresenta duas etapas: preservação policial dos vestígios e preservação junto ao provedor 
de aplicações de internet ou o provedor de conexão de internet. 
Sua resposta está incorreta. 
A resposta correta é: A preservação de vestígios digitais de cibercrimes apresenta duas etapas: preservação policial dos vestígios e preservação 
junto ao provedor de aplicações de internet ou o provedor de conexão de internet. 
R 
Em relação à investigação preliminar de crimes cibernéticos, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. 
( ) A terceira preocupação de agentes das Polícias Civis ou da Polícia Federal na investigação preliminar quando deparam com um cibercrime 
é identificar o meio ou serviço de internet empregado. 
 
Atingiu 0,00 de 2,00 
Sistemas 
 
SAI 
 
Qu estão 2 
Inc orret o 
https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null
https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null
https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf
https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf
https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf
https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf
https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf
 
( ) Identificar o meio ou serviço de internet empregado é identificar o provedor de aplicações de internet ou o provedor de conexão de 
internet cujos serviços serviram de instrumento para a prática de crime. 
( ) A importância de se identificar o meio ou serviço de internet empregado é que, via de regra, provedor de aplicações de internet ou 
provedor de conexão de internet detém os dados relativos ao investigado que se valeu desses provedores para a prática de crimes. 
( ) Sempre é óbvia a identificação do provedor de aplicações de internet ou do provedor de conexão de internet cujos serviços serviram de 
instrumento para a prática de crime cibernético. 
A sequência correta que corresponde aos parênteses é: 
Escolha uma opção: 
F-V-V-F. 
V-V-F-F. V-V-V-
V. 
F-F-F-F. 
V-F-V-F. 
Sua resposta está incorreta. 
A resposta correta é: F-V-V-F. 
Questão 3 
Correto 
Atingiu 2,00 de 2,00 
No que tange aos crimes cibernéticos próprios (aqueles praticados exclusivamente em ambiente virtual), assinale a alternativa que apresenta 
aquilo que não cabe à Polícia Federal investigar: 
Escolha uma opção: 
Quaisquer crimes praticados por meio da rede mundial de computadores que difundam conteúdo misógino, definidos como aqueles 
que propagam o ódio ou a aversão às mulheres. 
Crimes cibernéticos que sejam considerados crimes federais. 
Crimes cibernéticos que tenham repercussão interestadual ou internacional exijam repressão uniforme e cujas investigações tenham 
sido autorizadas ou determinadas pelo Ministro de Estado da Justiça. 
Crimes cibernéticos que configurem crime de terrorismo. 
Crimes de extorsão por meio da internet praticados contra cidadãos comuns. 
Sua resposta está correta. 
A resposta correta é: Crimes de extorsão por meio da internet praticados contra cidadãos comuns. 
R 
 
Atingiu 2,00 de 2,00 
Sistemas 
 
SAI 
 
Qu estão 4 
Co rret o 
https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null
https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null
https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf
https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf
https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf
https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf
https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf
 
Assinale a alternativa INCORRETA em relação à investigação, de acordo com o nosso estudo: 
Escolha uma opção: 
No caso de um homicídio, por exemplo, a investigação preliminar é aquela que se dá no local de crime. 
Há, na doutrina de investigação, uma delimitação clara a respeito de quando a investigação preliminar se finaliza e de quando se 
 
inicia a investigação de seguimento. 
A investigação de seguimento é aquela que ocorre após a investigação preliminar, tem por objeto os vestígios ou elementos de informação 
angariados pela investigação preliminar e tem por finalidade elucidar a autoria e comprovar a materialidade de um crime. 
Como ocorre com a investigação de qualquer crime, a investigação de cibercrimes passa pelas duas etapas típicas da investigação 
criminal: a investigação preliminar e a investigação de seguimento. 
A investigação preliminar consiste na sequência de atos praticados pelas Polícias Civis e Polícia Federal logo após tomarem 
conhecimento do crime e tem por objetivo reunir os vestígios ou elementos de informação oriundos do crime. 
Sua resposta está correta. 
A resposta correta é: Há, na doutrina de investigação, uma delimitação clara a respeito de quando a investigação preliminar se finaliza e de 
quando se inicia a investigação de seguimento. 
Questão 5 
Incorreto 
Atingiu 0,00 de 2,00 
De acordo com o nosso estudo, assinale a alternativa que apresenta informações em relação à investigação de seguimento no âmbito dos 
crimes cibernéticos: 
Escolha uma opção: 
 De posse da lista de endereços de IPs fornecida pelos provedores de aplicações de internet ou de conexão de internet, deve-se expedir 
ofício para a concessionária de telefonia e internet (Net, Vivo, Claro, Tim, Oi etc) requisitando os dados cadastrais do cliente para o qual 
ela distribuiu esses IPs. 
As representações pelo afastamento do sigilo telemático e de sigilo das comunicações telemáticas dos alvos da investigação são 
direcionadas aos provedores de aplicações de internet ou o provedor de conexão de internet. 
Os dados informados de provedores de aplicações de internet ou o provedor de conexão de internet a título de registros de conexão 
(ou acesso), dados pessoais e conteúdos de comunicações privadas, por força de lei, são padronizados e uniformizados, de maneira que 
todos eles sempre fornecem os mesmos tipos de dados. 
 Os provedores de aplicações de internet ou de conexão de internet, ao receberem a ordem judicial, informam ao órgão requisitante 
(Ministério Público, Polícias Civis e Polícia Federal) os registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações 
privadas. 
 De posse dos dados advindos das ordens judiciais, em geral, é possível delimitar a autoria dos delitos cibernéticos. 
Sua resposta está incorreta. 
A resposta correta é: Os dados informados de provedores de aplicações de internet ou o provedor de conexão de internet a título de 
registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas, por força de lei, são padronizados e 
uniformizados, de maneira que todos eles sempre fornecem os mesmos tipos de dados.

Continue navegando