Buscar

Crimes Cibernéticos PROVA E QUESTOES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Crimes Cibernéticos - Noções Básicas 
 
Questão 1 
Correto 
Atingiu 5,00 de 5,00 
Marcar questão 
Texto da questão 
De acordo com o nosso estudo, rede é a situação onde dois ou mais computadores 
estão interconectados. Os principais motivos para ter uma rede são: 
Escolha uma opção: 
 
Promover a governança corporativa e aumento nos lucros da empresa. 
 
Armazenamento de dados e sua proteção. 
 
Permitir que os usuários de computador se comuniquem entre si e possibilitar o 
acesso remoto dos serviços oferecidos por um computador em rede. 
 
Possibilidade de uma empresa fiscalizar seus empregados e a melhoria da 
comunicabilidade entre setores. 
 
Segurança de computadores e padronização de rotinas da organização. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Permitir que os usuários de computador se comuniquem entre 
si e possibilitar o acesso remoto dos serviços oferecidos por um computador em 
rede. 
Questão 2 
Correto 
Atingiu 5,00 de 5,00 
Marcar questão 
Texto da questão 
Segundo a teoria que aborda os aspectos da produção probatória, os elementos 
materiais encontrados em locais de crimes são classificados de acordo uma 
sequência que considera o momento de sua gênese. Assinale qual das alternativas 
abaixo descreve a correta ordem: 
Escolha uma opção: 
 
Vestígio – indício – evidência. 
 
Indício – vestígio – evidência. 
 
Indício – evidência – vestígio. 
 
Evidência – indício – vestígio. 
 
Vestígio – evidência – indício. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Vestígio – evidência – indício. 
Questão 3 
Correto 
Atingiu 5,00 de 5,00 
Marcar questão 
Texto da questão 
O conceito de crime cibernético, segundo a Convenção sobre o Cibercrime (2001), 
mundialmente conhecida como Convenção de Budapeste, é: 
Escolha uma opção: 
 
“É o crime cometido no espaço cibernético.” 
 
São atos praticados contra a confidencialidade, integridade e disponibilidade de 
sistemas informáticos, de redes e de dados informáticos, bem como a utilização 
fraudulenta desses sistemas, redes e dados.” 
 
“Qualquer conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou 
culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso 
da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou 
indiretamente, a segurança informática, que tem por elementos a integridade, a 
disponibilidade a confidencialidade.” 
 
“É todo aquele procedimento que atenta contra os dados, que o faz na forma em 
que estejam armazenados, compilados, transmissíveis ou em transmissão”. 
 
“Qualquer conduta ilegal, não ética, ou não autorizada que envolva o 
processamento automático de dados e/ou transmissão de dados". 
Feedback 
Sua resposta está correta. 
A resposta correta é: São atos praticados contra a confidencialidade, integridade e 
disponibilidade de sistemas informáticos, de redes e de dados informáticos, bem 
como a utilização fraudulenta desses sistemas, redes e dados.” 
Questão 4 
Correto 
Atingiu 5,00 de 5,00 
Marcar questão 
Texto da questão 
Com relação às atribuições investigativas das Polícias Civis, julgue com V 
(verdadeiro) ou F (falso) as afirmativas abaixo. 
( ) A legislação enumera as atribuições investigativas das Polícias Civis, de forma 
que as atribuições da Polícia Federal são subsidiárias. 
( ) Quanto às Polícias Civis, a Constituição Federal estabelece que a elas incumbem, 
ressalvada a competência da União, as funções de polícia judiciária e a apuração de 
infrações penais, exceto as militares. 
( ) As Polícias Civis têm atribuições subsidiárias em relação à Polícia Federal. 
( ) Cabe às Polícias Civis investigar tudo aquilo que não estiver listado como 
atribuição da Polícia Federal. 
A sequência correta que corresponde aos parênteses é: 
Escolha uma opção: 
 
F-V-V-V. 
 
V-F-F-F. 
 
F-F-V-F. 
 
F-V-F-V. 
 
V-F-V-F. 
Feedback 
Sua resposta está correta. 
A resposta correta é: F-V-V-V. 
Questão 5 
Correto 
Atingiu 5,00 de 5,00 
Marcar questão 
Texto da questão 
Qual a relação existente entre a ARPANET e a MILNET? 
Escolha uma opção: 
 
A MILNET surgiu a partir da ARPANET. 
 
A primeira é de origem soviética e a segunda americana. 
 
A ARPANET surgiu a partir da MILNET. 
 
Não possuem qualquer relação. 
 
Ambas são agências de investigação cibernética. 
Feedback 
Sua resposta está correta. 
A resposta correta é: A MILNET surgiu a partir da ARPANET. 
Questão 6 
Correto 
Atingiu 5,00 de 5,00 
Marcar questão 
Texto da questão 
Em relação ao nosso estudo, assinale a alternativa INCORRETA acerca da 
Convenção de Budapeste: 
Escolha uma opção: 
 
Muito embora a Convenção de Budapeste sobre o Cibercrime seja um instrumento 
de excelência, o Brasil, por iniciativa própria, não pode aderir a ela. 
 
Como o Brasil não aderiu à convenção, o país não possui instrumento semelhante à 
Rede 24/7. 
 
Uma das funções da Rede 24/7 é a possibilidade de se solicitar a preservação 
imediata de dados em outros países. 
 
Segundo a convenção, cada um dos signatários deve designar um ponto de 
contato disponível 24 horas, 7 dias por semana, a fim de assegurar a prestação de 
assistência imediata a investigações ou procedimentos relativos a infrações penais 
relacionadas com dados e sistemas informáticos, ou a fim de recolher provas, sob 
forma eletrônica, de uma infração penal. 
 
A Convenção de Budapeste sobre o Cibercrime estipula que o Comitê de Ministros 
do Conselho da Europa pode, depois de ter consultado os Estados contratantes da 
Convenção e de ter obtido o acordo unânime, convidar qualquer Estado não 
membro do Conselho e que não tenha participado na sua elaboração a aderir à 
convenção. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Como o Brasil não aderiu à convenção, o país não possui 
instrumento semelhante à Rede 24/7. 
Questão 7 
Correto 
Atingiu 5,00 de 5,00 
Marcar questão 
Texto da questão 
Qual é a tecnologia atualmente utilizada pela Internet para trafegar dados? 
Escolha uma opção: 
 
Comutação de arquivos. 
 
Comutação de ondas magnéticas. 
 
Comutação de circuitos. 
 
Comutação de enlaces. 
 
Comutação de pacotes. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Comutação de pacotes. 
Questão 8 
Correto 
Atingiu 5,00 de 5,00 
Marcar questão 
Texto da questão 
Tendo como parâmetro os dispositivos do Marco Civil da Internet, julgue com V 
(verdadeiro) ou F (falso) as afirmativas abaixo. 
( ) O Marco Civil da Internet estabelece requisitos que devem ser preenchidos para 
que o Poder Judiciário defira uma ordem judicial de acesso a esses dados pela 
polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público. 
( ) Os requisitos mencionados pelo item anterior são: fundados indícios da 
ocorrência do ilícito; justificativa motivada da utilidade dos registros solicitados 
para fins de investigação ou instrução probatória; e período ao qual se referem os 
registros. 
( ) Os requisitos citados no item anterior se aplicam também à interceptação das 
comunicações telemáticas. 
( ) A previsão desses requisitos pelo Marco Civil da Internet diz respeito à proteção 
registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações 
privadas. 
A sequência correta que corresponde aos parênteses é: 
Escolha uma opção: 
 
V-V-F-V. 
 
F-F-V-F. 
 
V-F-V-F. 
 
F-V-F-V. 
 
F-V-V-F. 
Feedback 
Sua resposta está correta. 
A resposta correta é: V-V-F-V. 
Questão 9 
Correto 
Atingiu 5,00 de 5,00 
Marcar questão 
Texto da questão 
Analise as alternativas a seguir e, de acordo com o nosso aprendizado, marque a 
opção INCORRETA: 
Escolha uma opção: 
 
A popularidade da Internet se deve principalmente à enorme possibilidade de troca 
de informação e comunicação, bem como à facilidade de uso de seus serviços. 
 
Sob uma ótica funcional, a Internet realiza um trabalho muito simples: move 
informaçõescomputadorizadas (dados) de um lugar para outro através de seus 
dispositivos que compõem a rede. 
 
A Internet funciona exclusivamente por comutação de circuitos. 
 
A Internet é uma grande teia comunicacional formada por dispositivos informáticos 
conectados a redes autônomas interconectadas. 
 
Grande parte da Internet é executada na rede telefônica pública comum. 
Feedback 
Sua resposta está correta. 
A resposta correta é: A Internet funciona exclusivamente por comutação de 
circuitos. 
Questão 10 
Correto 
Atingiu 5,00 de 5,00 
Marcar questão 
Texto da questão 
Na confecção de ofício a provedores nacionais e internacionais, considera-se a 
dificuldade em localizar os endereços dessas empresas. Nesta situação, ao 
investigador cibernético resta algumas formas de obtenção desse dado (endereço 
do provedor). Dentre as assertivas a seguir, assinale a que NÃO representa uma 
delas: 
Escolha uma opção: 
 
Em se tratando de provedores Internacionais sem representação jurídica no Brasil, 
vale procurar esse dado na página oficial da empresa, nos termos e políticas de uso 
dos serviços. 
 
Em se tratando de provedores Internacionais sem representação jurídica no Brasil, 
sugere-se localizar os dados da empresa em sítio eletrônico específico. 
 
Em se tratando de provedores internacionais com representação jurídica no Brasil, é 
recomendável o procedimento descrito na primeira alternativa. 
 
Em se tratando de provedores brasileiros, utiliza-se como palavra-chave em 
motores de busca o nome do provedor, seguida das expressões “empresa” e 
“CNPJ”. 
 
Em se tratando de provedores nacionais, deve-se acessar o site do Registro.Br, pois 
lá consta um banco de dados disponível para consulta a endereços de provedores 
brasileiros. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Em se tratando de provedores nacionais, deve-se acessar 
o site do Registro.Br, pois lá consta um banco de dados disponível para consulta a 
endereços de provedores brasileiros. 
 
Questão 1 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Em relação ao nosso estudo, como é denominado o método de envio sequencial 
de dados fragmentados em uma rede de computadores, utilizado até os dias atuais 
pela rede Internet? 
Escolha uma opção: 
 
Compilação de dados. 
 
Compilação de pacotes. 
 
Sequenciação de dados. 
 
Comutação de pacotes. 
 
Fragmentação de dados. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Comutação de pacotes. 
Questão 2 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Paul Baran, considerando um dos pioneiros da Internet, aperfeiçoou técnicas de 
comutação de pacotes e as aplicou no projeto que resultaria na rede ARPANET. 
Seus trabalhos desempenharam um papel fundamental no desenvolvimento da 
Internet. Considerando o contexto histórico e a finalidade do uso dessas técnicas 
aprendidas, marque a opção INCORRETA: 
Escolha uma opção: 
 
Baran imaginou uma rede de nós não tripulados que atuariam como comutadores, 
encaminhando informações de um nó para outro até seus destinos finais. 
 
A técnica foi utilizada por Baran em razão de sua grande preocupação em 
desenvolver um sistema de comunicações que pudesse sobreviver ao dano de uma 
arma nuclear. 
 
Os nós da rede, pensada por Baran, usariam um esquema que ele chamou de 
“comunicações nãodistribuídas". 
 
Baran concebeu um sistema que não tinha comutadores centralizados e poderia 
operar mesmo que muitos de seus links e nós de comutação tivessem sido 
destruídos. 
 
Comutação de pacotes consiste em um método de comunicação digital que 
envolve o movimento de dados, divididos no que Baran chamou de "blocos de 
mensagens" em redes compartilhadas e distribuídas. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Os nós da rede, pensada por Baran, usariam um esquema que 
ele chamou de “comunicações nãodistribuídas". 
Questão 3 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Analise as alternativas a seguir e, de acordo com o nosso aprendizado, marque a 
opção INCORRETA: 
Escolha uma opção: 
 
A Internet é uma grande teia comunicacional formada por dispositivos informáticos 
conectados a redes autônomas interconectadas. 
 
Grande parte da Internet é executada na rede telefônica pública comum. 
 
A popularidade da Internet se deve principalmente à enorme possibilidade de troca 
de informação e comunicação, bem como à facilidade de uso de seus serviços. 
 
Sob uma ótica funcional, a Internet realiza um trabalho muito simples: move 
informações computadorizadas (dados) de um lugar para outro através de seus 
dispositivos que compõem a rede. 
 
A Internet funciona exclusivamente por comutação de circuitos. 
Feedback 
Sua resposta está correta. 
A resposta correta é: A Internet funciona exclusivamente por comutação de 
circuitos. 
Questão 4 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
A relação entre a ARPANET e o protocolo TCP/IP pode ser resumida como: 
Escolha uma opção: 
 
O protocolo TCP/IP foi proposto como o protocolo padrão de comunicação na 
ARPANET. 
 
O protocolo TCP/IP se mostrou totalmente incompatível com padrão de 
comunicação na ARPANET. 
 
O protocolo TCP/IP nunca foi utilizado na ARPANET. 
 
O protocolo TCP/IP foi um dos 15 protocolos compreendidos como padronizadores 
das comunicações na ARPANET. 
Feedback 
Sua resposta está correta. 
A resposta correta é: O protocolo TCP/IP foi proposto como o protocolo padrão de 
comunicação na ARPANET. 
Questão 5 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Qual a relação existente entre a ARPANET e a MILNET? 
Escolha uma opção: 
 
Não possuem qualquer relação. 
 
A MILNET surgiu a partir da ARPANET. 
 
A ARPANET surgiu a partir da MILNET. 
 
Ambas são agências de investigação cibernética. 
 
A primeira é de origem soviética e a segunda americana. 
Feedback 
Sua resposta está correta. 
A resposta correta é: A MILNET surgiu a partir da ARPANET. 
Questão 1 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Sobre ataques realizados via malware, relacione as duas colunas abaixo e marque a 
opção correta, de acordo com nosso estudo: 
I) Ransomware. 
II) Cryptojacking. 
III) Phishing. 
IV) Formjacking. 
( ) Roubo de processamento usado para mineração de criptomoedas. 
( ) Roubo de informações de cartões de crédito feito enquanto a vítima preenche 
formulários para fazer compras na internet. 
( ) Quando o criminoso induz o usuário a baixar um programa ou a clicar em 
um link. 
( ) Sequestro de dados pessoais. 
Escolha uma opção: 
 
IV, I, II, III. 
 
II, IV, III, I. 
 
IV, II, III, I. 
 
I, II, III, IV. 
 
IV, III, II, I. 
Feedback 
Sua resposta está correta. 
A resposta correta é: II, IV, III, I. 
Questão 2 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Os crimes cibernéticos são considerados delitos de difícil repressão em razão de 
suas características peculiares. Qual das opções abaixo não integra este rol de 
características, de acordo com o nosso aprendizado: 
Escolha uma opção: 
 
Virtualidade. 
 
Anonimidade. 
 
Dinamismo. 
 
Globalidade. 
 
Transnacionalidade. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Globalidade. 
Questão 3 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
De acordo com o nosso aprendizado sobre a evolução da cibercriminalidade no 
mundo, associe os conceitos com a geração que está caracterizando: 
I) Primeira geração. 
II) Segunda geração. 
III) Terceira geração. 
( ) Sua característica essencial foi o crime pela rede Internet. 
( ) Caracterizado pelo uso de computadores com o objetivo de cometer crimes. 
( ) Os crimes são determinados pelo das novas tecnologias. 
Escolha uma opção: 
 
III, II, I. 
 
III, I, II. 
 
I, II, III. 
 
II, III, I. 
 
II, I, III. 
Feedback 
Sua respostaestá correta. 
A resposta correta é: II, I, III. 
Questão 4 
Incorreto 
Atingiu 0,00 de 10,00 
Marcar questão 
Texto da questão 
Os provedores de plataformas condicionam suas respostas aos dados pessoais 
sensíveis inseridos pelos usuários. Este, por sua vez, é todo dia testado no que 
concerne à sua percepção de segurança, questionando-se sobre quais redes, 
ambientes e arquivos acessar, ainda tendo que se autenticar por vários fatores, 
como senhas, biometria etc. 
Baseado no texto acima, assinale a alternativa CORRETA: 
Escolha uma opção: 
 
Considerando a constante migração de hábitos e rotinas, antes somente vistas no 
mundo natural, por aplicações disponíveis para acesso no ambiente cibernético, 
existe uma tendência a diminuição da delinquência cibernética. 
 
Esta realidade de múltiplas relações, estabelecidas por meio da Internet, propiciou 
o surgimento de um novo tipo de criminalidade, impulsionado pela sensação de 
anonimato e liberdade que a realidade virtualizada proporciona a seus usuários. 
 
As empresas que utilizam a Internet não investem em segurança para os seus 
usuários. 
 
Todos os usuários que utilizam a Internet, seja para o trabalho ou lazer, não se 
preocupam com a segurança. 
 
O usuário, quando acessa a Internet, não pode assumir várias identidades e/ou 
perfis. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: Esta realidade de múltiplas relações, estabelecidas por meio 
da Internet, propiciou o surgimento de um novo tipo de criminalidade, 
impulsionado pela sensação de anonimato e liberdade que a realidade virtualizada 
proporciona a seus usuários. 
Questão 5 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
No tocante ao fenômeno da criminalidade no ciberespaço, assinale a opção correta: 
Escolha uma opção: 
 
Considerando a constante migração de hábitos e rotinas, antes somente vistas no 
mundo natural, por aplicações disponíveis para acesso no ambiente cibernético, a 
tendência será de uma concepção mais restrita do fenômeno da delinquência 
cibernética. Isto implicará na não interferência estatal, em respeito ao 
desenvolvimento econômico. 
 
A segunda geração da criminalidade no ciberespaço tem por característica “o crime 
pela rede Internet”. 
 
A realidade mostra que apenas os delitos contra honra e patrimoniais são 
cometidos no ambiente cibernético. 
 
A terceira geração da criminalidade no ciberespaço é determinada pelo uso 
exclusivo de microcomputadores, dentre as quais podemos citar as máquinas IBM e 
Macintosh. 
 
A primeira geração da criminalidade no ciberespaço é caracterizada pelo uso de 
computadores ligados a satélites como meio cometer crimes. 
Feedback 
Sua resposta está correta. 
A resposta correta é: A segunda geração da criminalidade no ciberespaço tem por 
característica “o crime pela rede Internet”. 
Questão 1 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
No que diz respeito à produção de provas no ambiente cibernético, qual das 
opções abaixo não constitui uma dificuldade encontrada por investigadores? 
Escolha uma opção: 
 
O grande valor financeiro obtido por criminosos nesse ambiente. 
 
Alguns ataques deixam poucos rastros suscetíveis de ser explorados. 
 
A ausência de controle estatal sobre a rede. 
 
As condutas podem ser realizadas a distância, utilizando métodos diferentes para 
ocultar os endereços de conexão. 
 
A descentralização das fontes de informação. 
Feedback 
Sua resposta está correta. 
A resposta correta é: O grande valor financeiro obtido por criminosos nesse 
ambiente. 
Questão 2 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Assinale a alternativa que apresenta os itens que não são considerados vestígios 
digitais empregáveis como provas, de acordo com o estudo: 
Escolha uma opção: 
 
a. 
Imagens em qualquer formato. 
 
b. 
Arquivos de áudio e vídeo digital. 
 
c. 
Mensagens eletrônicas. 
 
d. 
Teclado, mouse e no break. 
 
e. 
Documentos digitais de texto, planilhas eletrônicas e bancos de dados. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Teclado, mouse e no break. 
Questão 3 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Qual a importância da preservação de dados para a investigação cibernética, 
conforme o nosso estudo? 
Escolha uma opção: 
 
A lei estabelece o prazo decadencial de 15 (quinze) dias para produção probatória. 
Por isso é importante que as forças policiais preservem os dados nesse lapso 
temporal. 
 
É importante porque não há investigação cibernética sem endereços IPs 
preservados. Somente por meio destes se pode chegar à autoria criminal desses 
crimes. 
 
Nenhuma. 
 
Como bancos de dados e repositórios são alimentados a todo tempo, quanto mais 
provas preservadas, necessariamente maior será a pena do condenado por crimes 
cibernéticos. 
 
A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode 
desaparecer facilmente. 
Feedback 
Sua resposta está correta. 
A resposta correta é: A prova produzida no ciberespaço é extremamente 
“perecível”, ou seja, pode desaparecer facilmente. 
Questão 4 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Assinale a alternativa que corresponde ao conceito trazido no trecho abaixo pela 
Lei 13.964, de 2019: 
“O conjunto de todos os procedimentos utilizados para manter e documentar a 
história cronológica do vestígio coletado em locais ou em vítimas de crimes, para 
rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte”. 
Escolha uma opção: 
 
Cadeia de custódia. 
 
Preservação cibernética. 
 
Vestígios. 
 
Investigação cibernética. 
 
Ciberespaço. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Cadeia de custódia. 
Questão 5 
Incorreto 
Atingiu 0,00 de 10,00 
Marcar questão 
Texto da questão 
Os dados de conteúdo trafegados na rede são de enorme valor para a investigação 
e, havendo oportunidade, devem ser coletados. 
Assinale a alternativa que justifica essa afirmação: 
Escolha uma opção: 
 
A dificuldade de obtenção dessas informações nos provedores, ainda que se esteja 
apoiado por uma ordem judicial. 
 
A ausência de leis no Brasil que regulamente a guarda e o armazenamento de 
dados trafegados em rede. 
 
Trata-se do único meio de prova digital aceito em juízo. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: A dificuldade de obtenção dessas informações nos 
provedores, ainda que se esteja apoiado por uma ordem judicial. 
uestão 1 
Incorreto 
Atingiu 0,00 de 10,00 
Marcar questão 
Texto da questão 
Em relação ao nosso estudo, assinale a alternativa INCORRETA acerca da 
Convenção de Budapeste: 
Escolha uma opção: 
 
Muito embora a Convenção de Budapeste sobre o Cibercrime seja um instrumento 
de excelência, o Brasil, por iniciativa própria, não pode aderir a ela. 
 
Segundo a convenção, cada um dos signatários deve designar um ponto de 
contato disponível 24 horas, 7 dias por semana, a fim de assegurar a prestação de 
assistência imediata a investigações ou procedimentos relativos a infrações penais 
relacionadas com dados e sistemas informáticos, ou a fim de recolher provas, sob 
forma eletrônica, de uma infração penal. 
 
Uma das funções da Rede 24/7 é a possibilidade de se solicitar a preservação 
imediata de dados em outros países. 
 
A Convenção de Budapeste sobre o Cibercrime estipula que o Comitê de Ministros 
do Conselho da Europa pode, depois de ter consultado os Estados contratantes da 
Convenção e de ter obtido o acordo unânime, convidar qualquer Estado não 
membro do Conselho e que não tenha participado na sua elaboração a aderir à 
convenção. 
 
Como o Brasil não aderiu à convenção, o país não possui instrumento semelhante à 
Rede 24/7. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: Como o Brasil não aderiu à convenção, o país não possui 
instrumentosemelhante à Rede 24/7. 
Questão 2 
Incorreto 
Atingiu 0,00 de 10,00 
Marcar questão 
Texto da questão 
Tendo como parâmetro os dispositivos do Marco Civil da Internet, julgue com V 
(verdadeiro) ou F (falso) as afirmativas abaixo. 
( ) O Marco Civil da Internet estabelece requisitos que devem ser preenchidos para 
que o Poder Judiciário defira uma ordem judicial de acesso a esses dados pela 
polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público. 
( ) Os requisitos mencionados pelo item anterior são: fundados indícios da 
ocorrência do ilícito; justificativa motivada da utilidade dos registros solicitados 
para fins de investigação ou instrução probatória; e período ao qual se referem os 
registros. 
( ) Os requisitos citados no item anterior se aplicam também à interceptação das 
comunicações telemáticas. 
( ) A previsão desses requisitos pelo Marco Civil da Internet diz respeito à proteção 
registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações 
privadas. 
A sequência correta que corresponde aos parênteses é: 
Escolha uma opção: 
 
F-V-V-F. 
 
V-V-F-V. 
 
F-F-V-F. 
 
V-F-V-F. 
 
F-V-F-V. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: V-V-F-V. 
Questão 3 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Sobre as condutas consideradas crimes cibernéticos, de acordo com a Convenção 
de Budapeste sobre Cibercrimes, correlacione os conceitos abaixo e assinale a 
alternativa que corresponde à sequência correta: 
I) Acesso ilegítimo. 
II) Intercepção ilegítima. 
III) Interferência em dados. 
IV) Interferência em sistemas. 
( ) É a intercepção intencional e ilegítima de dados informáticos, efetuada por 
meios técnicos, em transmissões não públicas. Esse delito se assemelha ao crime de 
interceptação ilícita de comunicações telefônicas, de informática ou telemática 
previstas no Art. 10 da Lei 9.296/1996. 
( ) Trata-se da conduta de acesso intencional e ilegítimo à totalidade ou à parte de 
um sistema informático com a violação de medidas de segurança, com a intenção 
de obter dados informáticos ou outra intenção ilegítima, ou que seja relacionada 
com um sistema informático conectado a outro sistema informático. Esse crime é 
semelhante ao crime de invasão de dispositivo informático previsto no Art. 154-A 
do Código Penal Brasileiro (CPB). 
( ) Trata-se do ato de intencional e ilegitimamente danificar, apagar, deteriorar, 
alterar ou eliminar dados informáticos. O Brasil apresenta dois tipos penais 
assemelhados a esse, que são os crimes previstos nos artigos 313-A e 313-B do 
CPB, onde estão previstos os delitos de inserção de dados falsos em sistema de 
informações e modificação ou alteração não autorizada de sistema de informações, 
respectivamente. 
( ) Essa infração penal diz respeito à obstrução grave, intencional e ilegítima, ao 
funcionamento de um sistema informático, através da introdução, transmissão, 
danificação, eliminação, deterioração, modificação ou supressão de dados 
informáticos. Novamente, há um tipo penal assemelhado a esse no ordenamento 
jurídico brasileiro, que é o crime de interrupção ou perturbação de serviço 
telegráfico, telefônico, informático, telemático ou de informação de utilidade 
previsto pelo Art. 266 do CPB. 
Escolha uma opção: 
 
II, III, I, IV. 
 
III, II, I, IV. 
 
I, II, III, IV. 
 
II, I, III, IV. 
 
III, I, II, IV. 
Feedback 
Sua resposta está correta. 
A resposta correta é: II, I, III, IV. 
Questão 4 
Incorreto 
Atingiu 0,00 de 10,00 
Marcar questão 
Texto da questão 
No que tange à interceptação das comunicações telemáticas (troca de e-mails em 
tempo real e troca de mensagens em tempo real por meio de aplicativos de 
mensageria, por exemplo), assinale a alternativa INCORRETA: 
Escolha uma opção: 
 
Quanto às comunicações privadas, o Marco Civil da Internet faz uma distinção entre 
a comunicação que se encontra armazenada e o fluxo de comunicações 
telemáticas. 
 
A interceptação do fluxo de comunicações telemáticas pela polícia investigativa 
(Polícias Civis e Polícia Federal) e Ministério Público é regida pela Lei 9.296/1996. 
 
A violação da comunicação em fluxo dá-se com autorização judicial, mas há 
requisitos legais que devem ser cumpridos, quais sejam aqueles estabelecidos pela 
Lei 9.296/1996. 
 
A violação da comunicação armazenada em um dispositivo dá-se com autorização 
judicial, mas sem que haja requisitos legais especificados para serem cumpridos e 
pode ser empreendida, por exemplo, pela criação de uma conta-espelho pela 
empresa destinatária da ordem judicial. 
 
O Marco Civil rege, em seus dispositivos, a interceptação do fluxo de comunicações 
pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: O Marco Civil rege, em seus dispositivos, a interceptação do 
fluxo de comunicações pela polícia investigativa (Polícias Civis e Polícia Federal) e 
Ministério Público. 
Questão 5 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
No que tange ao Marco Civil da Internet, julgue com V (verdadeiro) ou F (falso) as 
afirmativas abaixo. 
( ) O Marco Civil da Internet tem quatro eixos: direitos dos funcionários, 
responsabilização pelo conteúdo disponibilizado, guarda de dados de conexão e 
acesso e seu fornecimento e neutralidade da Internet. 
( ) O Marco Civil da Internet, essencialmente, é uma lei penal, visto que boa parte 
de seus dispositivos dizem respeito à previsão de crimes. 
( ) À luz do Marco Civil da Internet, o termo “Endereço de protocolo 
de internet (endereço IP)” diz respeito ao código atribuído a um terminal de uma 
rede para permitir sua identificação, definido segundo parâmetros nacionais, por 
meio de uma switch. 
( ) O Marco Civil da Internet define “Registro de conexão” como sendo o conjunto 
de informações referentes à data e hora de início e término de uma conexão à 
internet, sua duração e o endereço IP utilizado pelo terminal para o envio e 
recebimento de pacotes de dados. 
( ) O Marco Civil da Internet define “Registros de acesso a aplicações de internet” 
como sendo o conjunto de informações referentes à data e hora de uso de uma 
determinada aplicação de internet a partir de um determinado endereço IP. 
A sequência correta que corresponde aos parênteses é: 
Escolha uma opção: 
 
V-V-V-F-F. 
 
F-F-F-F-V. 
 
F-V-F-V-V. 
 
.V-F-V-F-V. 
 
V-V-V-V-F. 
Feedback 
Sua resposta está correta. 
A resposta correta é: F-V-F-V-V.

Continue navegando