Baixe o app para aproveitar ainda mais
Prévia do material em texto
Crimes Cibernéticos - Noções Básicas Questão 1 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão De acordo com o nosso estudo, rede é a situação onde dois ou mais computadores estão interconectados. Os principais motivos para ter uma rede são: Escolha uma opção: Promover a governança corporativa e aumento nos lucros da empresa. Armazenamento de dados e sua proteção. Permitir que os usuários de computador se comuniquem entre si e possibilitar o acesso remoto dos serviços oferecidos por um computador em rede. Possibilidade de uma empresa fiscalizar seus empregados e a melhoria da comunicabilidade entre setores. Segurança de computadores e padronização de rotinas da organização. Feedback Sua resposta está correta. A resposta correta é: Permitir que os usuários de computador se comuniquem entre si e possibilitar o acesso remoto dos serviços oferecidos por um computador em rede. Questão 2 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Segundo a teoria que aborda os aspectos da produção probatória, os elementos materiais encontrados em locais de crimes são classificados de acordo uma sequência que considera o momento de sua gênese. Assinale qual das alternativas abaixo descreve a correta ordem: Escolha uma opção: Vestígio – indício – evidência. Indício – vestígio – evidência. Indício – evidência – vestígio. Evidência – indício – vestígio. Vestígio – evidência – indício. Feedback Sua resposta está correta. A resposta correta é: Vestígio – evidência – indício. Questão 3 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão O conceito de crime cibernético, segundo a Convenção sobre o Cibercrime (2001), mundialmente conhecida como Convenção de Budapeste, é: Escolha uma opção: “É o crime cometido no espaço cibernético.” São atos praticados contra a confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e de dados informáticos, bem como a utilização fraudulenta desses sistemas, redes e dados.” “Qualquer conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade.” “É todo aquele procedimento que atenta contra os dados, que o faz na forma em que estejam armazenados, compilados, transmissíveis ou em transmissão”. “Qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de dados". Feedback Sua resposta está correta. A resposta correta é: São atos praticados contra a confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e de dados informáticos, bem como a utilização fraudulenta desses sistemas, redes e dados.” Questão 4 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Com relação às atribuições investigativas das Polícias Civis, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) A legislação enumera as atribuições investigativas das Polícias Civis, de forma que as atribuições da Polícia Federal são subsidiárias. ( ) Quanto às Polícias Civis, a Constituição Federal estabelece que a elas incumbem, ressalvada a competência da União, as funções de polícia judiciária e a apuração de infrações penais, exceto as militares. ( ) As Polícias Civis têm atribuições subsidiárias em relação à Polícia Federal. ( ) Cabe às Polícias Civis investigar tudo aquilo que não estiver listado como atribuição da Polícia Federal. A sequência correta que corresponde aos parênteses é: Escolha uma opção: F-V-V-V. V-F-F-F. F-F-V-F. F-V-F-V. V-F-V-F. Feedback Sua resposta está correta. A resposta correta é: F-V-V-V. Questão 5 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Qual a relação existente entre a ARPANET e a MILNET? Escolha uma opção: A MILNET surgiu a partir da ARPANET. A primeira é de origem soviética e a segunda americana. A ARPANET surgiu a partir da MILNET. Não possuem qualquer relação. Ambas são agências de investigação cibernética. Feedback Sua resposta está correta. A resposta correta é: A MILNET surgiu a partir da ARPANET. Questão 6 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Em relação ao nosso estudo, assinale a alternativa INCORRETA acerca da Convenção de Budapeste: Escolha uma opção: Muito embora a Convenção de Budapeste sobre o Cibercrime seja um instrumento de excelência, o Brasil, por iniciativa própria, não pode aderir a ela. Como o Brasil não aderiu à convenção, o país não possui instrumento semelhante à Rede 24/7. Uma das funções da Rede 24/7 é a possibilidade de se solicitar a preservação imediata de dados em outros países. Segundo a convenção, cada um dos signatários deve designar um ponto de contato disponível 24 horas, 7 dias por semana, a fim de assegurar a prestação de assistência imediata a investigações ou procedimentos relativos a infrações penais relacionadas com dados e sistemas informáticos, ou a fim de recolher provas, sob forma eletrônica, de uma infração penal. A Convenção de Budapeste sobre o Cibercrime estipula que o Comitê de Ministros do Conselho da Europa pode, depois de ter consultado os Estados contratantes da Convenção e de ter obtido o acordo unânime, convidar qualquer Estado não membro do Conselho e que não tenha participado na sua elaboração a aderir à convenção. Feedback Sua resposta está correta. A resposta correta é: Como o Brasil não aderiu à convenção, o país não possui instrumento semelhante à Rede 24/7. Questão 7 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Qual é a tecnologia atualmente utilizada pela Internet para trafegar dados? Escolha uma opção: Comutação de arquivos. Comutação de ondas magnéticas. Comutação de circuitos. Comutação de enlaces. Comutação de pacotes. Feedback Sua resposta está correta. A resposta correta é: Comutação de pacotes. Questão 8 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Tendo como parâmetro os dispositivos do Marco Civil da Internet, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) O Marco Civil da Internet estabelece requisitos que devem ser preenchidos para que o Poder Judiciário defira uma ordem judicial de acesso a esses dados pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público. ( ) Os requisitos mencionados pelo item anterior são: fundados indícios da ocorrência do ilícito; justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e período ao qual se referem os registros. ( ) Os requisitos citados no item anterior se aplicam também à interceptação das comunicações telemáticas. ( ) A previsão desses requisitos pelo Marco Civil da Internet diz respeito à proteção registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas. A sequência correta que corresponde aos parênteses é: Escolha uma opção: V-V-F-V. F-F-V-F. V-F-V-F. F-V-F-V. F-V-V-F. Feedback Sua resposta está correta. A resposta correta é: V-V-F-V. Questão 9 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Analise as alternativas a seguir e, de acordo com o nosso aprendizado, marque a opção INCORRETA: Escolha uma opção: A popularidade da Internet se deve principalmente à enorme possibilidade de troca de informação e comunicação, bem como à facilidade de uso de seus serviços. Sob uma ótica funcional, a Internet realiza um trabalho muito simples: move informaçõescomputadorizadas (dados) de um lugar para outro através de seus dispositivos que compõem a rede. A Internet funciona exclusivamente por comutação de circuitos. A Internet é uma grande teia comunicacional formada por dispositivos informáticos conectados a redes autônomas interconectadas. Grande parte da Internet é executada na rede telefônica pública comum. Feedback Sua resposta está correta. A resposta correta é: A Internet funciona exclusivamente por comutação de circuitos. Questão 10 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Na confecção de ofício a provedores nacionais e internacionais, considera-se a dificuldade em localizar os endereços dessas empresas. Nesta situação, ao investigador cibernético resta algumas formas de obtenção desse dado (endereço do provedor). Dentre as assertivas a seguir, assinale a que NÃO representa uma delas: Escolha uma opção: Em se tratando de provedores Internacionais sem representação jurídica no Brasil, vale procurar esse dado na página oficial da empresa, nos termos e políticas de uso dos serviços. Em se tratando de provedores Internacionais sem representação jurídica no Brasil, sugere-se localizar os dados da empresa em sítio eletrônico específico. Em se tratando de provedores internacionais com representação jurídica no Brasil, é recomendável o procedimento descrito na primeira alternativa. Em se tratando de provedores brasileiros, utiliza-se como palavra-chave em motores de busca o nome do provedor, seguida das expressões “empresa” e “CNPJ”. Em se tratando de provedores nacionais, deve-se acessar o site do Registro.Br, pois lá consta um banco de dados disponível para consulta a endereços de provedores brasileiros. Feedback Sua resposta está correta. A resposta correta é: Em se tratando de provedores nacionais, deve-se acessar o site do Registro.Br, pois lá consta um banco de dados disponível para consulta a endereços de provedores brasileiros. Questão 1 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Em relação ao nosso estudo, como é denominado o método de envio sequencial de dados fragmentados em uma rede de computadores, utilizado até os dias atuais pela rede Internet? Escolha uma opção: Compilação de dados. Compilação de pacotes. Sequenciação de dados. Comutação de pacotes. Fragmentação de dados. Feedback Sua resposta está correta. A resposta correta é: Comutação de pacotes. Questão 2 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Paul Baran, considerando um dos pioneiros da Internet, aperfeiçoou técnicas de comutação de pacotes e as aplicou no projeto que resultaria na rede ARPANET. Seus trabalhos desempenharam um papel fundamental no desenvolvimento da Internet. Considerando o contexto histórico e a finalidade do uso dessas técnicas aprendidas, marque a opção INCORRETA: Escolha uma opção: Baran imaginou uma rede de nós não tripulados que atuariam como comutadores, encaminhando informações de um nó para outro até seus destinos finais. A técnica foi utilizada por Baran em razão de sua grande preocupação em desenvolver um sistema de comunicações que pudesse sobreviver ao dano de uma arma nuclear. Os nós da rede, pensada por Baran, usariam um esquema que ele chamou de “comunicações nãodistribuídas". Baran concebeu um sistema que não tinha comutadores centralizados e poderia operar mesmo que muitos de seus links e nós de comutação tivessem sido destruídos. Comutação de pacotes consiste em um método de comunicação digital que envolve o movimento de dados, divididos no que Baran chamou de "blocos de mensagens" em redes compartilhadas e distribuídas. Feedback Sua resposta está correta. A resposta correta é: Os nós da rede, pensada por Baran, usariam um esquema que ele chamou de “comunicações nãodistribuídas". Questão 3 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Analise as alternativas a seguir e, de acordo com o nosso aprendizado, marque a opção INCORRETA: Escolha uma opção: A Internet é uma grande teia comunicacional formada por dispositivos informáticos conectados a redes autônomas interconectadas. Grande parte da Internet é executada na rede telefônica pública comum. A popularidade da Internet se deve principalmente à enorme possibilidade de troca de informação e comunicação, bem como à facilidade de uso de seus serviços. Sob uma ótica funcional, a Internet realiza um trabalho muito simples: move informações computadorizadas (dados) de um lugar para outro através de seus dispositivos que compõem a rede. A Internet funciona exclusivamente por comutação de circuitos. Feedback Sua resposta está correta. A resposta correta é: A Internet funciona exclusivamente por comutação de circuitos. Questão 4 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão A relação entre a ARPANET e o protocolo TCP/IP pode ser resumida como: Escolha uma opção: O protocolo TCP/IP foi proposto como o protocolo padrão de comunicação na ARPANET. O protocolo TCP/IP se mostrou totalmente incompatível com padrão de comunicação na ARPANET. O protocolo TCP/IP nunca foi utilizado na ARPANET. O protocolo TCP/IP foi um dos 15 protocolos compreendidos como padronizadores das comunicações na ARPANET. Feedback Sua resposta está correta. A resposta correta é: O protocolo TCP/IP foi proposto como o protocolo padrão de comunicação na ARPANET. Questão 5 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Qual a relação existente entre a ARPANET e a MILNET? Escolha uma opção: Não possuem qualquer relação. A MILNET surgiu a partir da ARPANET. A ARPANET surgiu a partir da MILNET. Ambas são agências de investigação cibernética. A primeira é de origem soviética e a segunda americana. Feedback Sua resposta está correta. A resposta correta é: A MILNET surgiu a partir da ARPANET. Questão 1 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Sobre ataques realizados via malware, relacione as duas colunas abaixo e marque a opção correta, de acordo com nosso estudo: I) Ransomware. II) Cryptojacking. III) Phishing. IV) Formjacking. ( ) Roubo de processamento usado para mineração de criptomoedas. ( ) Roubo de informações de cartões de crédito feito enquanto a vítima preenche formulários para fazer compras na internet. ( ) Quando o criminoso induz o usuário a baixar um programa ou a clicar em um link. ( ) Sequestro de dados pessoais. Escolha uma opção: IV, I, II, III. II, IV, III, I. IV, II, III, I. I, II, III, IV. IV, III, II, I. Feedback Sua resposta está correta. A resposta correta é: II, IV, III, I. Questão 2 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Os crimes cibernéticos são considerados delitos de difícil repressão em razão de suas características peculiares. Qual das opções abaixo não integra este rol de características, de acordo com o nosso aprendizado: Escolha uma opção: Virtualidade. Anonimidade. Dinamismo. Globalidade. Transnacionalidade. Feedback Sua resposta está correta. A resposta correta é: Globalidade. Questão 3 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão De acordo com o nosso aprendizado sobre a evolução da cibercriminalidade no mundo, associe os conceitos com a geração que está caracterizando: I) Primeira geração. II) Segunda geração. III) Terceira geração. ( ) Sua característica essencial foi o crime pela rede Internet. ( ) Caracterizado pelo uso de computadores com o objetivo de cometer crimes. ( ) Os crimes são determinados pelo das novas tecnologias. Escolha uma opção: III, II, I. III, I, II. I, II, III. II, III, I. II, I, III. Feedback Sua respostaestá correta. A resposta correta é: II, I, III. Questão 4 Incorreto Atingiu 0,00 de 10,00 Marcar questão Texto da questão Os provedores de plataformas condicionam suas respostas aos dados pessoais sensíveis inseridos pelos usuários. Este, por sua vez, é todo dia testado no que concerne à sua percepção de segurança, questionando-se sobre quais redes, ambientes e arquivos acessar, ainda tendo que se autenticar por vários fatores, como senhas, biometria etc. Baseado no texto acima, assinale a alternativa CORRETA: Escolha uma opção: Considerando a constante migração de hábitos e rotinas, antes somente vistas no mundo natural, por aplicações disponíveis para acesso no ambiente cibernético, existe uma tendência a diminuição da delinquência cibernética. Esta realidade de múltiplas relações, estabelecidas por meio da Internet, propiciou o surgimento de um novo tipo de criminalidade, impulsionado pela sensação de anonimato e liberdade que a realidade virtualizada proporciona a seus usuários. As empresas que utilizam a Internet não investem em segurança para os seus usuários. Todos os usuários que utilizam a Internet, seja para o trabalho ou lazer, não se preocupam com a segurança. O usuário, quando acessa a Internet, não pode assumir várias identidades e/ou perfis. Feedback Sua resposta está incorreta. A resposta correta é: Esta realidade de múltiplas relações, estabelecidas por meio da Internet, propiciou o surgimento de um novo tipo de criminalidade, impulsionado pela sensação de anonimato e liberdade que a realidade virtualizada proporciona a seus usuários. Questão 5 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão No tocante ao fenômeno da criminalidade no ciberespaço, assinale a opção correta: Escolha uma opção: Considerando a constante migração de hábitos e rotinas, antes somente vistas no mundo natural, por aplicações disponíveis para acesso no ambiente cibernético, a tendência será de uma concepção mais restrita do fenômeno da delinquência cibernética. Isto implicará na não interferência estatal, em respeito ao desenvolvimento econômico. A segunda geração da criminalidade no ciberespaço tem por característica “o crime pela rede Internet”. A realidade mostra que apenas os delitos contra honra e patrimoniais são cometidos no ambiente cibernético. A terceira geração da criminalidade no ciberespaço é determinada pelo uso exclusivo de microcomputadores, dentre as quais podemos citar as máquinas IBM e Macintosh. A primeira geração da criminalidade no ciberespaço é caracterizada pelo uso de computadores ligados a satélites como meio cometer crimes. Feedback Sua resposta está correta. A resposta correta é: A segunda geração da criminalidade no ciberespaço tem por característica “o crime pela rede Internet”. Questão 1 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão No que diz respeito à produção de provas no ambiente cibernético, qual das opções abaixo não constitui uma dificuldade encontrada por investigadores? Escolha uma opção: O grande valor financeiro obtido por criminosos nesse ambiente. Alguns ataques deixam poucos rastros suscetíveis de ser explorados. A ausência de controle estatal sobre a rede. As condutas podem ser realizadas a distância, utilizando métodos diferentes para ocultar os endereços de conexão. A descentralização das fontes de informação. Feedback Sua resposta está correta. A resposta correta é: O grande valor financeiro obtido por criminosos nesse ambiente. Questão 2 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Assinale a alternativa que apresenta os itens que não são considerados vestígios digitais empregáveis como provas, de acordo com o estudo: Escolha uma opção: a. Imagens em qualquer formato. b. Arquivos de áudio e vídeo digital. c. Mensagens eletrônicas. d. Teclado, mouse e no break. e. Documentos digitais de texto, planilhas eletrônicas e bancos de dados. Feedback Sua resposta está correta. A resposta correta é: Teclado, mouse e no break. Questão 3 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Qual a importância da preservação de dados para a investigação cibernética, conforme o nosso estudo? Escolha uma opção: A lei estabelece o prazo decadencial de 15 (quinze) dias para produção probatória. Por isso é importante que as forças policiais preservem os dados nesse lapso temporal. É importante porque não há investigação cibernética sem endereços IPs preservados. Somente por meio destes se pode chegar à autoria criminal desses crimes. Nenhuma. Como bancos de dados e repositórios são alimentados a todo tempo, quanto mais provas preservadas, necessariamente maior será a pena do condenado por crimes cibernéticos. A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode desaparecer facilmente. Feedback Sua resposta está correta. A resposta correta é: A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode desaparecer facilmente. Questão 4 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Assinale a alternativa que corresponde ao conceito trazido no trecho abaixo pela Lei 13.964, de 2019: “O conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte”. Escolha uma opção: Cadeia de custódia. Preservação cibernética. Vestígios. Investigação cibernética. Ciberespaço. Feedback Sua resposta está correta. A resposta correta é: Cadeia de custódia. Questão 5 Incorreto Atingiu 0,00 de 10,00 Marcar questão Texto da questão Os dados de conteúdo trafegados na rede são de enorme valor para a investigação e, havendo oportunidade, devem ser coletados. Assinale a alternativa que justifica essa afirmação: Escolha uma opção: A dificuldade de obtenção dessas informações nos provedores, ainda que se esteja apoiado por uma ordem judicial. A ausência de leis no Brasil que regulamente a guarda e o armazenamento de dados trafegados em rede. Trata-se do único meio de prova digital aceito em juízo. Feedback Sua resposta está incorreta. A resposta correta é: A dificuldade de obtenção dessas informações nos provedores, ainda que se esteja apoiado por uma ordem judicial. uestão 1 Incorreto Atingiu 0,00 de 10,00 Marcar questão Texto da questão Em relação ao nosso estudo, assinale a alternativa INCORRETA acerca da Convenção de Budapeste: Escolha uma opção: Muito embora a Convenção de Budapeste sobre o Cibercrime seja um instrumento de excelência, o Brasil, por iniciativa própria, não pode aderir a ela. Segundo a convenção, cada um dos signatários deve designar um ponto de contato disponível 24 horas, 7 dias por semana, a fim de assegurar a prestação de assistência imediata a investigações ou procedimentos relativos a infrações penais relacionadas com dados e sistemas informáticos, ou a fim de recolher provas, sob forma eletrônica, de uma infração penal. Uma das funções da Rede 24/7 é a possibilidade de se solicitar a preservação imediata de dados em outros países. A Convenção de Budapeste sobre o Cibercrime estipula que o Comitê de Ministros do Conselho da Europa pode, depois de ter consultado os Estados contratantes da Convenção e de ter obtido o acordo unânime, convidar qualquer Estado não membro do Conselho e que não tenha participado na sua elaboração a aderir à convenção. Como o Brasil não aderiu à convenção, o país não possui instrumento semelhante à Rede 24/7. Feedback Sua resposta está incorreta. A resposta correta é: Como o Brasil não aderiu à convenção, o país não possui instrumentosemelhante à Rede 24/7. Questão 2 Incorreto Atingiu 0,00 de 10,00 Marcar questão Texto da questão Tendo como parâmetro os dispositivos do Marco Civil da Internet, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) O Marco Civil da Internet estabelece requisitos que devem ser preenchidos para que o Poder Judiciário defira uma ordem judicial de acesso a esses dados pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público. ( ) Os requisitos mencionados pelo item anterior são: fundados indícios da ocorrência do ilícito; justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e período ao qual se referem os registros. ( ) Os requisitos citados no item anterior se aplicam também à interceptação das comunicações telemáticas. ( ) A previsão desses requisitos pelo Marco Civil da Internet diz respeito à proteção registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas. A sequência correta que corresponde aos parênteses é: Escolha uma opção: F-V-V-F. V-V-F-V. F-F-V-F. V-F-V-F. F-V-F-V. Feedback Sua resposta está incorreta. A resposta correta é: V-V-F-V. Questão 3 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Sobre as condutas consideradas crimes cibernéticos, de acordo com a Convenção de Budapeste sobre Cibercrimes, correlacione os conceitos abaixo e assinale a alternativa que corresponde à sequência correta: I) Acesso ilegítimo. II) Intercepção ilegítima. III) Interferência em dados. IV) Interferência em sistemas. ( ) É a intercepção intencional e ilegítima de dados informáticos, efetuada por meios técnicos, em transmissões não públicas. Esse delito se assemelha ao crime de interceptação ilícita de comunicações telefônicas, de informática ou telemática previstas no Art. 10 da Lei 9.296/1996. ( ) Trata-se da conduta de acesso intencional e ilegítimo à totalidade ou à parte de um sistema informático com a violação de medidas de segurança, com a intenção de obter dados informáticos ou outra intenção ilegítima, ou que seja relacionada com um sistema informático conectado a outro sistema informático. Esse crime é semelhante ao crime de invasão de dispositivo informático previsto no Art. 154-A do Código Penal Brasileiro (CPB). ( ) Trata-se do ato de intencional e ilegitimamente danificar, apagar, deteriorar, alterar ou eliminar dados informáticos. O Brasil apresenta dois tipos penais assemelhados a esse, que são os crimes previstos nos artigos 313-A e 313-B do CPB, onde estão previstos os delitos de inserção de dados falsos em sistema de informações e modificação ou alteração não autorizada de sistema de informações, respectivamente. ( ) Essa infração penal diz respeito à obstrução grave, intencional e ilegítima, ao funcionamento de um sistema informático, através da introdução, transmissão, danificação, eliminação, deterioração, modificação ou supressão de dados informáticos. Novamente, há um tipo penal assemelhado a esse no ordenamento jurídico brasileiro, que é o crime de interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade previsto pelo Art. 266 do CPB. Escolha uma opção: II, III, I, IV. III, II, I, IV. I, II, III, IV. II, I, III, IV. III, I, II, IV. Feedback Sua resposta está correta. A resposta correta é: II, I, III, IV. Questão 4 Incorreto Atingiu 0,00 de 10,00 Marcar questão Texto da questão No que tange à interceptação das comunicações telemáticas (troca de e-mails em tempo real e troca de mensagens em tempo real por meio de aplicativos de mensageria, por exemplo), assinale a alternativa INCORRETA: Escolha uma opção: Quanto às comunicações privadas, o Marco Civil da Internet faz uma distinção entre a comunicação que se encontra armazenada e o fluxo de comunicações telemáticas. A interceptação do fluxo de comunicações telemáticas pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público é regida pela Lei 9.296/1996. A violação da comunicação em fluxo dá-se com autorização judicial, mas há requisitos legais que devem ser cumpridos, quais sejam aqueles estabelecidos pela Lei 9.296/1996. A violação da comunicação armazenada em um dispositivo dá-se com autorização judicial, mas sem que haja requisitos legais especificados para serem cumpridos e pode ser empreendida, por exemplo, pela criação de uma conta-espelho pela empresa destinatária da ordem judicial. O Marco Civil rege, em seus dispositivos, a interceptação do fluxo de comunicações pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público. Feedback Sua resposta está incorreta. A resposta correta é: O Marco Civil rege, em seus dispositivos, a interceptação do fluxo de comunicações pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público. Questão 5 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão No que tange ao Marco Civil da Internet, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) O Marco Civil da Internet tem quatro eixos: direitos dos funcionários, responsabilização pelo conteúdo disponibilizado, guarda de dados de conexão e acesso e seu fornecimento e neutralidade da Internet. ( ) O Marco Civil da Internet, essencialmente, é uma lei penal, visto que boa parte de seus dispositivos dizem respeito à previsão de crimes. ( ) À luz do Marco Civil da Internet, o termo “Endereço de protocolo de internet (endereço IP)” diz respeito ao código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros nacionais, por meio de uma switch. ( ) O Marco Civil da Internet define “Registro de conexão” como sendo o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados. ( ) O Marco Civil da Internet define “Registros de acesso a aplicações de internet” como sendo o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP. A sequência correta que corresponde aos parênteses é: Escolha uma opção: V-V-V-F-F. F-F-F-F-V. F-V-F-V-V. .V-F-V-F-V. V-V-V-V-F. Feedback Sua resposta está correta. A resposta correta é: F-V-F-V-V.
Compartilhar