Baixe o app para aproveitar ainda mais
Prévia do material em texto
22/09/2022 13:20 _avaliacao_: Attempt review https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=469933&cmid=3484 1/6 Dashboard / My courses / CCNB-2022-2 / _avaliacao_ Started on Thursday, 22 September 2022, 1:00 PM State Finished Completed on Thursday, 22 September 2022, 1:19 PM Time taken 19 mins 4 secs Grade 25.00 out of 50.00 (50%) Question 1 Incorrect Mark 0.00 out of 5.00 Julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) A utilização de ofícios para solicitações de preservação de dados, dirigidas a provedores, não é mais aceita por estas empresas, pois esse tipo de pedido pode ser feito diretamente em plataformas digitais por elas mesmas desenvolvidas. ( ) Facebook, Instagram, WhatsApp e Google Inc possuem plataformas para solicitação de dados, mas exigem que seja enviado, por meio dela, uma comunicação oficial, assinada pela autoridade solicitante. ( ) A empresa Apple ainda não possui plataforma Law Enforcement para recebimento de requerimentos de autoridades policiais, portanto exige o envio de documentos de solicitação por e-mail. ( ) Como o ofício é uma comunicação escrita, formal e cerimoniosa, utilizada no serviço público, trocada entre autoridades que exercem as mesmas funções ou de funcionários com cargos inferiores, para seus superiores hierárquicos, com o propósito de fazer uma solicitação ou reivindicação oficial, não serve para solicitar dados a provedores de serviço de Internet. A sequência correta que corresponde aos parênteses é: Select one: V-F-V-F. F-V-V-V. F-F-V-F. F-V-F-V. V-F-F-F. Sua resposta está incorreta. The correct answer is: F-F-V-F. 14:53 | Central de Atendimento SAIRFrancisco de Assis CristinoSistemas https://eadsegen.mj.gov.br/my/ https://eadsegen.mj.gov.br/course/view.php?id=684 https://eadsegen.mj.gov.br/mod/quiz/view.php?id=3484 https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf 22/09/2022 13:20 _avaliacao_: Attempt review https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=469933&cmid=3484 2/6 Question 2 Incorrect Mark 0.00 out of 5.00 Question 3 Incorrect Mark 0.00 out of 5.00 Em relação ao nosso estudo, assinale a alternativa INCORRETA acerca da Convenção de Budapeste: Select one: A Convenção de Budapeste sobre o Cibercrime estipula que o Comitê de Ministros do Conselho da Europa pode, depois de ter consultado os Estados contratantes da Convenção e de ter obtido o acordo unânime, convidar qualquer Estado não membro do Conselho e que não tenha participado na sua elaboração a aderir à convenção. Muito embora a Convenção de Budapeste sobre o Cibercrime seja um instrumento de excelência, o Brasil, por iniciativa própria, não pode aderir a ela. Como o Brasil não aderiu à convenção, o país não possui instrumento semelhante à Rede 24/7. Uma das funções da Rede 24/7 é a possibilidade de se solicitar a preservação imediata de dados em outros países. Segundo a convenção, cada um dos signatários deve designar um ponto de contato disponível 24 horas, 7 dias por semana, a fim de assegurar a prestação de assistência imediata a investigações ou procedimentos relativos a infrações penais relacionadas com dados e sistemas informáticos, ou a fim de recolher provas, sob forma eletrônica, de uma infração penal. Sua resposta está incorreta. The correct answer is: Como o Brasil não aderiu à convenção, o país não possui instrumento semelhante à Rede 24/7. No que diz respeito à produção de provas no ambiente cibernético, qual das opções abaixo não constitui uma dificuldade encontrada por investigadores? Select one: As condutas podem ser realizadas a distância, utilizando métodos diferentes para ocultar os endereços de conexão. Alguns ataques deixam poucos rastros suscetíveis de ser explorados. A descentralização das fontes de informação. O grande valor financeiro obtido por criminosos nesse ambiente. A ausência de controle estatal sobre a rede. Sua resposta está incorreta. The correct answer is: O grande valor financeiro obtido por criminosos nesse ambiente. 14:53 | Central de Atendimento SAIRFrancisco de Assis CristinoSistemas https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf 22/09/2022 13:20 _avaliacao_: Attempt review https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=469933&cmid=3484 3/6 Question 4 Correct Mark 5.00 out of 5.00 Question 5 Incorrect Mark 0.00 out of 5.00 De acordo com o nosso estudo, rede é a situação onde dois ou mais computadores estão interconectados. Os principais motivos para ter uma rede são: Select one: Segurança de computadores e padronização de rotinas da organização. Armazenamento de dados e sua proteção. Promover a governança corporativa e aumento nos lucros da empresa. Permitir que os usuários de computador se comuniquem entre si e possibilitar o acesso remoto dos serviços oferecidos por um computador em rede. Possibilidade de uma empresa fiscalizar seus empregados e a melhoria da comunicabilidade entre setores. Sua resposta está correta. The correct answer is: Permitir que os usuários de computador se comuniquem entre si e possibilitar o acesso remoto dos serviços oferecidos por um computador em rede. De acordo com o nosso aprendizado, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) As empresas de provisão de serviços de Internet, internacionalmente denominadas ISP (Internet Service Provider), possuem denominação diversa no Marco Civil da Internet, Lei 12.965/2014: Provedor de Aplicação e Provedor de Conexão. ( ) Os provedores têm importante papel na composição da rede Internet, uma vez que são os responsáveis pelo controle de comportamento de seus usuários. ( ) Quando se utiliza o termo “provedores de serviço”, consideramos uma acepção mais genérica, que pode contemplar empresas responsáveis pelo tráfico de pacotes de dados, pela hospedagem conteúdo, por serviço de correio eletrônico, entre outros. Isso são apenas alguns serviços dentro de uma centena de outros desempenhados por esse tipo de empresa em todo o mundo. ( ) Provedores de serviços de Internet não podem armazenar dados importantíssimos à investigação cibernética. A sequência correta que corresponde aos parênteses é: Select one: F-V-F-V. F-V-V-V. V-F-V-F. F-F-V-F. V-F-F-F. Sua resposta está incorreta. The correct answer is: V-F-V-F. 14:53 | Central de Atendimento SAIRFrancisco de Assis CristinoSistemas https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf 22/09/2022 13:20 _avaliacao_: Attempt review https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=469933&cmid=3484 4/6 Question 6 Incorrect Mark 0.00 out of 5.00 Question 7 Correct Mark 5.00 out of 5.00 Os dados de conteúdo trafegados na rede são de enorme valor para a investigação e, havendo oportunidade, devem ser coletados. Assinale a alternativa que justifica essa afirmação: Select one: A dificuldade de obtenção dessas informações nos provedores, ainda que se esteja apoiado por uma ordem judicial. A ausência de leis no Brasil que regulamente a guarda e o armazenamento de dados trafegados em rede. Trata-se do único meio de prova digital aceito em juízo. Sua resposta está incorreta. The correct answer is: A dificuldade de obtenção dessas informações nos provedores, ainda que se esteja apoiado por uma ordem judicial. No que tange aos crimes cibernéticos próprios (aqueles praticados exclusivamente em ambiente virtual), assinale a alternativa que apresenta aquilo que não cabe à Polícia Federal investigar: Select one: Quaisquer crimes praticados por meio da rede mundial de computadores que difundam conteúdo misógino, definidos como aqueles que propagam o ódio ou a aversão às mulheres. Crimes de extorsão por meio da internet praticados contra cidadãos comuns. Crimes cibernéticos que sejam considerados crimes federais.Crimes cibernéticos que tenham repercussão interestadual ou internacional exijam repressão uniforme e cujas investigações tenham sido autorizadas ou determinadas pelo Ministro de Estado da Justiça. Crimes cibernéticos que configurem crime de terrorismo. Sua resposta está correta. The correct answer is: Crimes de extorsão por meio da internet praticados contra cidadãos comuns. 14:53 | Central de Atendimento SAIRFrancisco de Assis CristinoSistemas https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf 22/09/2022 13:20 _avaliacao_: Attempt review https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=469933&cmid=3484 5/6 Question 8 Correct Mark 5.00 out of 5.00 Question 9 Correct Mark 5.00 out of 5.00 Qual é a tecnologia atualmente utilizada pela Internet para trafegar dados? Select one: Comutação de enlaces. Comutação de circuitos. Comutação de ondas magnéticas. Comutação de arquivos. Comutação de pacotes. Sua resposta está correta. The correct answer is: Comutação de pacotes. Considerando a investigação de crimes cibernéticos, assinale a alternativa INCORRETA: Select one: Não é necessária ordem judicial para que as Polícias Civis, Polícia Federal e Ministério Público obtenham endereços de IP usados pelo investigado para acessar determinada aplicação de internet. De posse dos endereços de IP usados pelo investigado para acessar determinada aplicação de internet e das respectivas datas, horários e fusos horário, é possível enviar ofícios a operadoras de telefonia e internet para se obter dados cadastrais dos clientes para os quais essas operadoras distribuíram esses endereços de IP nas datas, horários e fusos horário em questão. A representação por mandado judicial de busca e apreensão é uma das medidas de investigação que podem ser tomadas por delegados de polícia e membros do Ministério Público a partir do envio, pelas operadoras de telefonia e internet, dos dados cadastrais dos clientes para os quais essas operadoras distribuíram os endereços de IP investigado. Os endereços de IP usados pelo investigado para acessar as aplicações de internet utilizadas para a prática de crime são uma informação primordial para a investigação, porque, em teoria, podem levar ao endereço físico onde foi feita a conexão à internet utilizada para praticar os crimes. Uma das informações que provedores de aplicações de internet fornecem mediante ordem judicial de afastamento de sigilo telemático é o registro de endereços de IP usados pelo investigado para acessar as aplicações de internet utilizadas para a prática de crime. Sua resposta está correta. The correct answer is: Não é necessária ordem judicial para que as Polícias Civis, Polícia Federal e Ministério Público obtenham endereços de IP usados pelo investigado para acessar determinada aplicação de internet. 14:53 | Central de Atendimento SAIRFrancisco de Assis CristinoSistemas https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf 22/09/2022 13:20 _avaliacao_: Attempt review https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=469933&cmid=3484 6/6 Question 10 Correct Mark 5.00 out of 5.00 As definições: vestígio, evidência e indício são importantes na perícia criminal, pois são termos muito usuais e cujos significados devem ser claros para a narrativa da ação criminosa investigada nos laudos periciais. De acordo com o texto, nesse contexto, a alternativa CORRETA é: Select one: O perito criminal transforma, através de exames específicos, o vestígio em evidência. Nenhuma das alternativas estão corretas. Nem toda evidência é um vestígio. No local de crime o perito coleta evidências. A análise das evidências permite identificar o vestígio. Sua resposta está correta. The correct answer is: O perito criminal transforma, através de exames específicos, o vestígio em evidência. 14:53 | Central de Atendimento SAIRFrancisco de Assis CristinoSistemas https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf
Compartilhar