Buscar

Crimes Cibernéticos - Atividade 5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Iniciado em
	
	Estado
	Finalizada
	Concluída em
	
	Tempo empregado
	13 minutos 20 segundos
	Avaliar
	50,00 de um máximo de 50,00(100%)
Questão 1
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Com relação à preservação de vestígios dos crimes cibernéticos, assinale a alternativa CORRETA:
Escolha uma opção:
A preservação de vestígios é feita sempre da mesma forma para todo e qualquer tipo de crime cibernético.
A preservação de vestígios digitais de cibercrimes apresenta duas etapas: preservação policial dos vestígios e preservação junto ao provedor de aplicações de internet ou o provedor de conexão de internet.
A preservação junto ao provedor de aplicações de internet ou ao provedor de conexão de internet pode ser feita por meio de certidão policial, ata notarial, aquisição forense de vestígios e exame pericial.
A preservação policial dos vestígios é capaz de preservar dados de acesso do criminoso às aplicações de internet ou aos provedores de conexão.
A preservação de vestígios não faz parte da investigação de crimes cibernéticos, visto que, pelo fato de esses crimes ocorrerem no mundo virtual, eles não deixam vestígios.
Feedback
Sua resposta está correta.
A resposta correta é: A preservação de vestígios digitais de cibercrimes apresenta duas etapas: preservação policial dos vestígios e preservação junto ao provedor de aplicações de internet ou o provedor de conexão de internet.
Questão 2
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Considerando-se a investigação de seguimento nos crimes cibernéticos, assinale a alternativa INCORRETA:
Escolha uma opção:
Para o Marco Civil da Internet, os dados cadastrais expõem uma grande parcela da privacidade do cidadão e, por isso, a investigação de seguimento poderá ser feita sem ordem judicial pelas autoridades do Ministério Público, Polícias Civis e Polícia Federal.
É necessário que, na investigação preliminar, esses provedores sejam devidamente identificados e que seja solicitada a preservação dos dados de interesse da investigação.
É parte integrante da investigação de seguimento de crimes cibernéticos a representação ao Poder Judiciário pelo afastamento do sigilo telemático dos alvos da investigação, assim como também é parte integrante dessa fase de investigação a representação ao Poder Judiciário pelo afastamento do sigilo das comunicações telemáticas.
A investigação de seguimento parte de tudo o que foi angariado na investigação preliminar e passa a atuar com a finalidade de reunir elementos de informação que robusteçam a materialidade dos crimes praticados e permitam alcançar a autoria desses crimes.
Para o Marco Civil da Internet, os registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas expõem uma grande parcela da privacidade do cidadão e, dessa forma, somente poderão ser disponibilizados pelas empresas mediante ordem judicial.
Feedback
Sua resposta está correta.
A resposta correta é: Para o Marco Civil da Internet, os dados cadastrais expõem uma grande parcela da privacidade do cidadão e, por isso, a investigação de seguimento poderá ser feita sem ordem judicial pelas autoridades do Ministério Público, Polícias Civis e Polícia Federal.
Questão 3
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Assinale a alternativa INCORRETA em relação à investigação, de acordo com o nosso estudo:
Escolha uma opção:
Há, na doutrina de investigação, uma delimitação clara a respeito de quando a investigação preliminar se finaliza e de quando se inicia a investigação de seguimento.
A investigação preliminar consiste na sequência de atos praticados pelas Polícias Civis e Polícia Federal logo após tomarem conhecimento do crime e  tem por objetivo reunir os vestígios ou elementos de informação oriundos do crime.
No caso de um homicídio, por exemplo, a investigação preliminar é aquela que se dá no local de crime.
Como ocorre com a investigação de qualquer crime, a investigação de cibercrimes passa pelas duas etapas típicas da investigação criminal: a investigação preliminar e a investigação de seguimento.
A investigação de seguimento é aquela que ocorre após a investigação preliminar, tem por objeto os vestígios ou elementos de informação angariados pela investigação preliminar e tem por finalidade elucidar a autoria e comprovar a materialidade de um crime. 
Feedback
Sua resposta está correta.
A resposta correta é: Há, na doutrina de investigação, uma delimitação clara a respeito de quando a investigação preliminar se finaliza e de quando se inicia a investigação de seguimento.
Questão 4
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Em relação à investigação preliminar de crimes cibernéticos, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo.
(   ) A terceira preocupação de agentes das Polícias Civis ou da Polícia Federal na investigação preliminar quando deparam com um cibercrime é identificar o meio ou serviço de internet empregado.
(  ) Identificar o meio ou serviço de internet empregado é identificar o provedor de aplicações de internet ou o provedor de conexão de internet cujos serviços serviram de instrumento para a prática de crime.
(  ) A importância de se identificar o meio ou serviço de internet empregado é que, via de regra, provedor de aplicações de internet ou provedor de conexão de internet detém os dados relativos ao investigado que se valeu desses provedores para a prática de crimes.
(  ) Sempre é óbvia a identificação do provedor de aplicações de internet ou do provedor de conexão de internet cujos serviços serviram de instrumento para a prática de crime cibernético.
A sequência correta que corresponde aos parênteses é:
Escolha uma opção:
F-F-F-F.
V-F-V-F.
F-V-V-F.
V-V-F-F.
V-V-V-V.
Feedback
Sua resposta está correta.
A resposta correta é: F-V-V-F.
Questão 5
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
No que tange aos crimes cibernéticos próprios (aqueles praticados exclusivamente em ambiente virtual), assinale a alternativa que apresenta aquilo que não cabe à Polícia Federal investigar:
Escolha uma opção:
Crimes cibernéticos que tenham repercussão interestadual ou internacional exijam repressão uniforme e cujas investigações tenham sido autorizadas ou determinadas pelo Ministro de Estado da Justiça.
Quaisquer crimes praticados por meio da rede mundial de computadores que difundam conteúdo misógino, definidos como aqueles que propagam o ódio ou a aversão às mulheres.
Crimes cibernéticos que configurem crime de terrorismo.
Crimes de extorsão por meio da internet praticados contra cidadãos comuns.
Crimes cibernéticos que sejam considerados crimes federais.
Feedback
Sua resposta está correta.
A resposta correta é: Crimes de extorsão por meio da internet praticados contra cidadãos comuns.
<svg xmlns="http://www.w3.org/2000/svg" width="16" height="16" viewBox="0 0 16 16" preserveAspectRatio="xMinYMid meet" overflow="visible"><path d="M1.6 1.4c1.4 4.7 2.6 8.7 4 13.4" fill="#7c7c7c" stroke="#7c7c7c" stroke-width="1.5" stroke-miterlimit="10"/><path fill="none" stroke="#7c7c7c" stroke-miterlimit="10" d="M12.2 2.6L5.7 7l-2-5.4z"/></svg>

Continue navegando