Buscar

Prova 2 sinesp

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

22/09/2022 13:20 _avaliacao_: Attempt review
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=469933&cmid=3484 1/6
Dashboard / My courses / CCNB-2022-2 / _avaliacao_
Started on Thursday, 22 September 2022, 1:00 PM
State Finished
Completed on Thursday, 22 September 2022, 1:19 PM
Time taken 19 mins 4 secs
Grade 25.00 out of 50.00 (50%)
Question 1
Incorrect
Mark 0.00 out of 5.00
Julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo.
(  ) A utilização de ofícios para solicitações de preservação de dados, dirigidas a provedores, não é mais aceita por estas empresas, pois esse
tipo de pedido pode ser feito diretamente em plataformas digitais por elas mesmas desenvolvidas.
(  ) Facebook, Instagram, WhatsApp e Google Inc possuem plataformas para solicitação de dados, mas exigem que seja enviado, por meio
dela, uma comunicação oficial, assinada pela autoridade solicitante.
(  ) A empresa Apple ainda não possui plataforma Law Enforcement para recebimento de requerimentos de autoridades policiais, portanto
exige o envio de documentos de solicitação por e-mail.
(  ) Como o ofício é uma comunicação escrita, formal e cerimoniosa, utilizada no serviço público, trocada entre autoridades que exercem as
mesmas funções ou de funcionários com cargos inferiores, para seus superiores hierárquicos, com o propósito de fazer uma solicitação ou
reivindicação oficial, não serve para solicitar dados a provedores de serviço de Internet.
A sequência correta que corresponde aos parênteses é:
Select one:
V-F-V-F.
F-V-V-V.
F-F-V-F.
F-V-F-V.
V-F-F-F.
Sua resposta está incorreta.
The correct answer is: F-F-V-F.

14:53 | Central de Atendimento
SAIRFrancisco de Assis CristinoSistemas
https://eadsegen.mj.gov.br/my/
https://eadsegen.mj.gov.br/course/view.php?id=684
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=3484
https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null
https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf
22/09/2022 13:20 _avaliacao_: Attempt review
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=469933&cmid=3484 2/6
Question 2
Incorrect
Mark 0.00 out of 5.00
Question 3
Incorrect
Mark 0.00 out of 5.00
Em relação ao nosso estudo, assinale a alternativa INCORRETA acerca da Convenção de Budapeste:
Select one:
A Convenção de Budapeste sobre o Cibercrime estipula que o  Comitê de Ministros do Conselho da Europa  pode, depois de ter
consultado os Estados contratantes da Convenção e de ter obtido o acordo unânime, convidar qualquer Estado não membro do
Conselho e que não tenha participado na sua elaboração a aderir à convenção.
Muito embora a Convenção de Budapeste sobre o Cibercrime seja um instrumento de excelência, o Brasil, por iniciativa própria, não
pode aderir a ela.

Como o Brasil não aderiu à convenção, o país não possui instrumento semelhante à Rede 24/7.
Uma das funções da Rede 24/7 é a possibilidade de se solicitar a preservação imediata de dados em outros países.
Segundo a convenção, cada um dos signatários deve designar um ponto de contato disponível 24 horas, 7 dias por semana, a fim de
assegurar a prestação de assistência imediata a investigações ou procedimentos relativos a infrações penais relacionadas com dados e
sistemas informáticos, ou a fim de recolher provas, sob forma eletrônica, de uma infração penal.
Sua resposta está incorreta.
The correct answer is: Como o Brasil não aderiu à convenção, o país não possui instrumento semelhante à Rede 24/7.
No que diz respeito à produção de provas no ambiente cibernético, qual das opções abaixo não constitui uma dificuldade encontrada por
investigadores?
Select one:
As condutas podem ser realizadas a distância, utilizando métodos diferentes para ocultar os endereços de conexão.
Alguns ataques deixam poucos rastros suscetíveis de ser explorados.
A descentralização das fontes de informação.
O grande valor financeiro obtido por criminosos nesse ambiente.
A ausência de controle estatal sobre a rede.
Sua resposta está incorreta.
The correct answer is: O grande valor financeiro obtido por criminosos nesse ambiente.

14:53 | Central de Atendimento
SAIRFrancisco de Assis CristinoSistemas
https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null
https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf
22/09/2022 13:20 _avaliacao_: Attempt review
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=469933&cmid=3484 3/6
Question 4
Correct
Mark 5.00 out of 5.00
Question 5
Incorrect
Mark 0.00 out of 5.00
De acordo com o nosso estudo, rede é a situação onde dois ou mais computadores estão interconectados. Os principais motivos para ter
uma rede são:
Select one:
Segurança de computadores e padronização de rotinas da organização.
Armazenamento de dados e sua proteção.
Promover a governança corporativa e aumento nos lucros da empresa.
Permitir que os usuários de computador se comuniquem entre si e possibilitar o acesso remoto dos serviços oferecidos por um
computador em rede.

Possibilidade de uma empresa fiscalizar seus empregados e a melhoria da comunicabilidade entre setores.
Sua resposta está correta.
The correct answer is: Permitir que os usuários de computador se comuniquem entre si e possibilitar o acesso remoto dos serviços oferecidos
por um computador em rede.
De acordo com o nosso aprendizado, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo.
(  ) As empresas de provisão de serviços de Internet, internacionalmente denominadas ISP (Internet Service Provider), possuem denominação
diversa no Marco Civil da Internet, Lei 12.965/2014: Provedor de Aplicação e Provedor de Conexão.
(  ) Os provedores têm importante papel na composição da rede Internet, uma vez que são os responsáveis pelo controle de comportamento
de seus usuários.
(  ) Quando se utiliza o termo “provedores de serviço”, consideramos uma acepção mais genérica, que pode contemplar empresas
responsáveis pelo tráfico de pacotes de dados, pela hospedagem conteúdo, por serviço de correio eletrônico, entre outros. Isso são apenas
alguns serviços dentro de uma centena de outros desempenhados por esse tipo de empresa em todo o mundo.
(  ) Provedores de serviços de Internet não podem armazenar dados importantíssimos à investigação cibernética.
A sequência correta que corresponde aos parênteses é:
Select one:
F-V-F-V.
F-V-V-V.
V-F-V-F.
F-F-V-F.
V-F-F-F.
Sua resposta está incorreta.
The correct answer is: V-F-V-F.

14:53 | Central de Atendimento
SAIRFrancisco de Assis CristinoSistemas
https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null
https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf
22/09/2022 13:20 _avaliacao_: Attempt review
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=469933&cmid=3484 4/6
Question 6
Incorrect
Mark 0.00 out of 5.00
Question 7
Correct
Mark 5.00 out of 5.00
Os dados de conteúdo trafegados na rede são de enorme valor para a investigação e, havendo oportunidade, devem ser coletados.
Assinale a alternativa que justifica essa afirmação:
Select one:
A dificuldade de obtenção dessas informações nos provedores, ainda que se esteja apoiado por uma ordem judicial.
A ausência de leis no Brasil que regulamente a guarda e o armazenamento de dados trafegados em rede.
Trata-se do único meio de prova digital aceito em juízo.
Sua resposta está incorreta.
The correct answer is: A dificuldade de obtenção dessas informações nos provedores, ainda que se esteja apoiado por uma ordem judicial.
No que tange aos crimes cibernéticos próprios (aqueles praticados exclusivamente em ambiente virtual), assinale a alternativa que apresenta
aquilo que não cabe à Polícia Federal investigar:
Select one:
Quaisquer crimes praticados por meio da rede mundial de computadores que difundam conteúdo misógino, definidos como aqueles
que propagam o ódio ou a aversão às mulheres.
Crimes de extorsão por meio da internet praticados contra cidadãos comuns.
Crimes cibernéticos que sejam considerados crimes federais.Crimes cibernéticos que tenham repercussão interestadual ou internacional exijam repressão uniforme e cujas investigações tenham
sido autorizadas ou determinadas pelo Ministro de Estado da Justiça.
Crimes cibernéticos que configurem crime de terrorismo.
Sua resposta está correta.
The correct answer is: Crimes de extorsão por meio da internet praticados contra cidadãos comuns.

14:53 | Central de Atendimento
SAIRFrancisco de Assis CristinoSistemas
https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null
https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf
22/09/2022 13:20 _avaliacao_: Attempt review
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=469933&cmid=3484 5/6
Question 8
Correct
Mark 5.00 out of 5.00
Question 9
Correct
Mark 5.00 out of 5.00
Qual é a tecnologia atualmente utilizada pela Internet para trafegar dados?
Select one:
Comutação de enlaces.
Comutação de circuitos.
Comutação de ondas magnéticas.
Comutação de arquivos.
Comutação de pacotes.
Sua resposta está correta.
The correct answer is: Comutação de pacotes.
Considerando a investigação de crimes cibernéticos, assinale a alternativa INCORRETA:
Select one:
Não é necessária ordem judicial para que as Polícias Civis, Polícia Federal e Ministério Público obtenham endereços de IP usados
pelo investigado para acessar determinada aplicação de internet.

De posse dos endereços de IP usados pelo investigado para acessar determinada aplicação de internet e das respectivas datas, horários
e fusos horário, é possível enviar ofícios a operadoras de telefonia e internet para se obter dados cadastrais dos clientes para os quais
essas operadoras distribuíram esses endereços de IP nas datas, horários e fusos horário em questão.
A representação por mandado judicial de busca e apreensão é uma das medidas de investigação que podem ser tomadas por
delegados de polícia e membros do Ministério Público a partir do envio, pelas operadoras de telefonia e internet, dos dados cadastrais
dos clientes para os quais essas operadoras distribuíram os endereços de IP investigado.
Os endereços de IP usados pelo investigado para acessar as aplicações de internet utilizadas para a prática de crime são uma
informação primordial para a investigação, porque, em teoria, podem levar ao endereço físico onde foi feita a conexão à internet
utilizada para praticar os crimes.
Uma das informações que provedores de aplicações de internet fornecem mediante ordem judicial de afastamento de sigilo telemático
é o registro de endereços de IP usados pelo investigado para acessar as aplicações de internet utilizadas para a prática de crime.
Sua resposta está correta.
The correct answer is: Não é necessária ordem judicial para que as Polícias Civis, Polícia Federal e Ministério Público obtenham endereços de
IP usados pelo investigado para acessar determinada aplicação de internet.

14:53 | Central de Atendimento
SAIRFrancisco de Assis CristinoSistemas
https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null
https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf
22/09/2022 13:20 _avaliacao_: Attempt review
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=469933&cmid=3484 6/6
Question 10
Correct
Mark 5.00 out of 5.00
As definições: vestígio, evidência e indício são importantes na perícia criminal, pois são termos muito usuais e cujos significados devem ser
claros para a narrativa da ação criminosa investigada nos laudos periciais.
De acordo com o texto, nesse contexto, a alternativa CORRETA é:
Select one:
O perito criminal transforma, através de exames específicos, o vestígio em evidência.
Nenhuma das alternativas estão corretas.
Nem toda evidência é um vestígio.
No local de crime o perito coleta evidências.
A análise das evidências permite identificar o vestígio.
Sua resposta está correta.
The correct answer is: O perito criminal transforma, através de exames específicos, o vestígio em evidência.

14:53 | Central de Atendimento
SAIRFrancisco de Assis CristinoSistemas
https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null
https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf

Continue navegando