Buscar

Questões Cyber Crime

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Question 1
Correct
Mark 10.00 out of 10.00
Flag question
Question text
Qual é a tecnologia atualmente utilizada pela Internet para trafegar dados?
Select one:
Comutação de circuitos.
Comutação de ondas magnéticas.
Comutação de pacotes.
Comutação de arquivos.
Comutação de enlaces.
Feedback
Sua resposta está correta.
The correct answer is: Comutação de pacotes.
Question 2
Correct
Mark 10.00 out of 10.00
Flag question
Question text
De acordo com o nosso estudo, rede é a situação onde dois ou mais computadores estão interconectados. Os principais motivos para ter uma rede são:
Select one:
Segurança de computadores e padronização de rotinas da organização.
Permitir que os usuários de computador se comuniquem entre si e possibilitar o acesso remoto dos serviços oferecidos por um computador em rede.
Possibilidade de uma empresa fiscalizar seus empregados e a melhoria da comunicabilidade entre setores.
Armazenamento de dados e sua proteção.
Promover a governança corporativa e aumento nos lucros da empresa.
Feedback
Sua resposta está correta.
The correct answer is: Permitir que os usuários de computador se comuniquem entre si e possibilitar o acesso remoto dos serviços oferecidos por um computador em rede.
Question 3
Correct
Mark 10.00 out of 10.00
Flag question
Question text
“Nos anos 1960, o Departamento de Defesa dos Estados Unidos apresentou ao mundo uma iniciativa cujo objetivo era a criação de uma rede capaz de comunicar usuários em diferentes localidades”. O texto se refere ao projeto considerado o embrião da Internet. De acordo com nosso estudo, como se chamava esta rede?
Select one:
ARPANET.
Extranet.
Intranet.
Rede Sputinik.
Rede MIT.
Feedback
Sua resposta está correta.
The correct answer is: ARPANET.
Question 4
Correct
Mark 10.00 out of 10.00
Flag question
Question text
A relação entre a ARPANET e o protocolo TCP/IP pode ser resumida como:
Select one:
O protocolo TCP/IP nunca foi utilizado na ARPANET.
O protocolo TCP/IP se mostrou totalmente incompatível com padrão de comunicação na ARPANET.
O protocolo TCP/IP foi proposto como o protocolo padrão de comunicação na ARPANET.
O protocolo TCP/IP foi um dos 15 protocolos compreendidos como padronizadores das comunicações na ARPANET.
Feedback
Sua resposta está correta.
The correct answer is: O protocolo TCP/IP foi proposto como o protocolo padrão de comunicação na ARPANET.
Question 5
Correct
Mark 10.00 out of 10.00
Flag question
Question text
Qual a relação existente entre a ARPANET e a MILNET?
Select one:
Ambas são agências de investigação cibernética.
A ARPANET surgiu a partir da MILNET.
A MILNET surgiu a partir da ARPANET.
Não possuem qualquer relação.
A primeira é de origem soviética e a segunda americana.
Feedback
Sua resposta está correta.
The correct answer is: A MILNET surgiu a partir da ARPANET.
Question 1
Correct
Mark 10.00 out of 10.00
Flag question
Question text
Os crimes cibernéticos são considerados delitos de difícil repressão em razão de suas características peculiares. Qual das opções abaixo não integra este rol de características, de acordo com o nosso aprendizado:
Select one:
Anonimidade.
Dinamismo.
Globalidade.
Virtualidade.
Transnacionalidade.
Feedback
Sua resposta está correta.
The correct answer is: Globalidade.
Question 2
Correct
Mark 10.00 out of 10.00
Flag question
Question text
Os provedores de plataformas condicionam suas respostas aos dados pessoais sensíveis inseridos pelos usuários. Este, por sua vez, é todo dia testado no que concerne à sua percepção de segurança, questionando-se sobre quais redes, ambientes e arquivos acessar, ainda tendo que se autenticar por vários fatores, como senhas, biometria etc.
Baseado no texto acima, assinale a alternativa CORRETA:
Select one:
O usuário, quando acessa a Internet, não pode assumir várias identidades e/ou perfis.
Considerando a constante migração de hábitos e rotinas, antes somente vistas no mundo natural, por aplicações disponíveis para acesso no ambiente cibernético, existe uma tendência a diminuição da delinquência cibernética.
As empresas que utilizam a Internet não investem em segurança para os seus usuários.
Esta realidade de múltiplas relações, estabelecidas por meio da Internet, propiciou o surgimento de um novo tipo de criminalidade, impulsionado pela sensação de anonimato e liberdade que a realidade virtualizada proporciona a seus usuários.
Todos os usuários que utilizam a Internet, seja para o trabalho ou lazer, não se preocupam com a segurança.
Feedback
Sua resposta está correta.
The correct answer is: Esta realidade de múltiplas relações, estabelecidas por meio da Internet, propiciou o surgimento de um novo tipo de criminalidade, impulsionado pela sensação de anonimato e liberdade que a realidade virtualizada proporciona a seus usuários.
Question 3
Correct
Mark 10.00 out of 10.00
Flag question
Question text
Por qual razão China e Brasil lideram os rankings de ciberataques no mundo?
Select one:
A terceira e a quarta alternativas estão corretas e são argumentos interdependentes.
São países ricos, portanto atrativos aos criminosos.
O grande número de pessoas conectadas à Internet nestes países.
Nesses países não há legislação específica sobre esse tipo de delito.
Nesses países não há órgãos especializados de repressão desse tipo de delito.
Feedback
Sua resposta está correta.
The correct answer is: O grande número de pessoas conectadas à Internet nestes países.
Question 4
Correct
Mark 10.00 out of 10.00
Flag question
Question text
Quais as principais modalidades delitivas rotineiramente noticiadas às forças que integram a segurança pública no Brasil?
Select one:
Interrupção de serviço telemático de utilidade pública.
Contra honra, abuso contra crianças e adolescentes pela Internet e fraudes eletrônicas.
Ataques de DDoS.
Cyberbullying, cyberstalking, cybersquatting e typosquatting.
Crimes de ódio e discriminação, ransomware, crimes contra a propriedade intelectual, furto de criptomoedas e crimes de assédio.
Feedback
Sua resposta está correta.
The correct answer is: Contra honra, abuso contra crianças e adolescentes pela Internet e fraudes eletrônicas.
Question 5
Correct
Mark 10.00 out of 10.00
Flag question
Question text
No tocante ao fenômeno da criminalidade no ciberespaço, assinale a opção correta:
Select one:
Considerando a constante migração de hábitos e rotinas, antes somente vistas no mundo natural, por aplicações disponíveis para acesso no ambiente cibernético, a tendência será de uma concepção mais restrita do fenômeno da delinquência cibernética. Isto implicará na não interferência estatal, em respeito ao desenvolvimento econômico.
A terceira geração da criminalidade no ciberespaço é determinada pelo uso exclusivo de microcomputadores, dentre as quais podemos citar as máquinas IBM e Macintosh.
A primeira geração da criminalidade no ciberespaço é caracterizada pelo uso de computadores ligados a satélites como meio cometer crimes.
A segunda geração da criminalidade no ciberespaço tem por característica “o crime pela rede Internet”.
A realidade mostra que apenas os delitos contra honra e patrimoniais são cometidos no ambiente cibernético.
Feedback
Sua resposta está correta.
The correct answer is: A segunda geração da criminalidade no ciberespaço tem por característica “o crime pela rede Internet”.
Question 1
Correct
Mark 10.00 out of 10.00
Flag question
Question text
Assinale a alternativa que apresenta os itens que não são considerados vestígios digitais empregáveis como provas, de acordo com o estudo:
Select one:
a.
Documentos digitais de texto, planilhas eletrônicas e bancos de dados.
b.
Teclado, mouse e no break.
c.
Imagens em qualquer formato.
d.
Mensagens eletrônicas.
e.
Arquivos de áudio e vídeo digital.
Feedback
Sua resposta está correta.
The correct answer is: Teclado, mouse e no break.
Question 2
Incorrect
Mark 0.00 out of 10.00
Flag question
Question text
As definições: vestígio, evidência e indício são importantes na perícia criminal, pois são termos muito usuais e cujos significados devemser claros para a narrativa da ação criminosa investigada nos laudos periciais.
De acordo com o texto, nesse contexto, a alternativa CORRETA é:
Select one:
Nem toda evidência é um vestígio.
No local de crime o perito coleta evidências.
A análise das evidências permite identificar o vestígio.
O perito criminal transforma, através de exames específicos, o vestígio em evidência.
Nenhuma das alternativas estão corretas.
Feedback
Sua resposta está incorreta.
The correct answer is: O perito criminal transforma, através de exames específicos, o vestígio em evidência.
Question 3
Correct
Mark 10.00 out of 10.00
Flag question
Question text
Segundo a teoria que aborda os aspectos da produção probatória, os elementos materiais encontrados em locais de crimes são classificados de acordo uma sequência que considera o momento de sua gênese. Assinale qual das alternativas abaixo descreve a correta ordem:
Select one:
Vestígio – evidência – indício.
Evidência – indício – vestígio.
Indício – vestígio – evidência.
Indício – evidência – vestígio.
Vestígio – indício – evidência.
Feedback
Sua resposta está correta.
The correct answer is: Vestígio – evidência – indício.
Question 4
Correct
Mark 10.00 out of 10.00
Flag question
Question text
A definição “todo objeto ou material bruto, visível ou latente, constatado ou recolhido, que se relaciona à infração penal”, segundo o Código de Processo Penal brasileiro, corresponde a:
Select one:
Indício.
Cadeia de custódia.
Vestígio.
Computador. 
Evidência.
Feedback
Sua resposta está correta.
The correct answer is: Vestígio.
Question 5
Correct
Mark 10.00 out of 10.00
Flag question
Question text
Qual a importância da preservação de dados para a investigação cibernética, conforme o nosso estudo?
Select one:
Como bancos de dados e repositórios são alimentados a todo tempo, quanto mais provas preservadas, necessariamente maior será a pena do condenado por crimes cibernéticos.
Nenhuma.
A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode desaparecer facilmente.
É importante porque não há investigação cibernética sem endereços IPs preservados. Somente por meio destes se pode chegar à autoria criminal desses crimes.
A lei estabelece o prazo decadencial de 15 (quinze) dias para produção probatória. Por isso é importante que as forças policiais preservem os dados nesse lapso temporal.
Feedback
Sua resposta está correta.
The correct answer is: A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode desaparecer facilmente.
Question 1
Incorrect
Mark 0.00 out of 10.00
Flag question
Question text
Tendo como parâmetro os dispositivos do Marco Civil da Internet, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo.
(  ) O Marco Civil da Internet estabelece requisitos que devem ser preenchidos para que o Poder Judiciário defira uma ordem judicial de acesso a esses dados pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público.
(  ) Os requisitos mencionados pelo item anterior são: fundados indícios da ocorrência do ilícito; justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e período ao qual se referem os registros.
(  ) Os requisitos citados no item anterior se aplicam também à interceptação das comunicações telemáticas.
(  ) A previsão desses requisitos pelo Marco Civil da Internet diz respeito à proteção registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas.
A sequência correta que corresponde aos parênteses é:
Select one:
F-F-V-F.
F-V-F-V.
F-V-V-F.
V-V-F-V.
V-F-V-F.
Feedback
Sua resposta está incorreta.
The correct answer is: V-V-F-V.
Question 2
Correct
Mark 10.00 out of 10.00
Flag question
Question text
Em relação à legislação brasileira de crimes cibernéticos, assinale a alternativa correta:
Select one:
A legislação que rege o fenômeno do cibercrime no Brasil é bastante recente quando comparada às demais leis que compõem o ordenamento jurídico brasileiro.
Considerando-se o panorama mundial, o Brasil é um dos pioneiros no que tange a iniciativas legislativas na área de crimes cibernéticos.
A legislação brasileira de crimes cibernéticos é antiga e os primeiros dispositivos surgiram junto com o Código Penal, em 1940.
A legislação brasileira de crimes cibernéticos encontra-se condensada em único diploma legal.
O Brasil iniciou sua iniciativa legislativa na área de crimes cibernéticos ao aderir à Convenção de Budapeste.
Feedback
Sua resposta está correta.
The correct answer is: A legislação que rege o fenômeno do cibercrime no Brasil é bastante recente quando comparada às demais leis que compõem o ordenamento jurídico brasileiro.
Question 3
Correct
Mark 10.00 out of 10.00
Flag question
Question text
Quanto à infiltração de agentes prevista pela Lei 13.441/2017, assinale a alternativa INCORRETA:
Select one:
A infiltração de agentes de polícia na internet pode ocorrer para investigar o crime de perturbação de serviço telemático.
A Lei 13.441/2017 alterou o Estatuto da Criança e do Adolescente (ECA) para autorizar expressamente a infiltração de agentes de polícia na internet com o fim de investigar crimes contra a dignidade sexual de criança e de adolescente.
A infiltração de agentes de polícia na internet pode ocorrer para investigar o crime de invasão de dispositivo informático tal qual previsto pelo Art. 154-A do Código Penal brasileiro.
Outras leis preveem dispositivos parecidos, como o Art. 53, I, da Lei 11.343/2006 (Lei de Drogas) e o Art. 10 da Lei do Crime Organizado (Lei 12.850/2013).
A infiltração de agentes de polícia na internet pode ocorrer para investigar o crime de produzir, filmar, registrar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente (Art. 240 do ECA).
Feedback
Sua resposta está correta.
The correct answer is: A infiltração de agentes de polícia na internet pode ocorrer para investigar o crime de perturbação de serviço telemático.
Question 4
Correct
Mark 10.00 out of 10.00
Flag question
Question text
No que tange ao Marco Civil da Internet, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo.
(  ) O Marco Civil da Internet tem quatro eixos: direitos dos funcionários, responsabilização pelo conteúdo disponibilizado, guarda de dados de conexão e acesso e seu fornecimento e neutralidade da Internet.
(  ) O Marco Civil da Internet, essencialmente, é uma lei penal, visto que boa parte de seus dispositivos dizem respeito à previsão de crimes.
(  ) À luz do Marco Civil da Internet, o termo “Endereço de protocolo de internet (endereço IP)” diz respeito ao código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros nacionais, por meio de uma switch.
(  ) O Marco Civil da Internet define “Registro de conexão” como sendo o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados.
(  ) O Marco Civil da Internet define “Registros de acesso a aplicações de internet” como sendo o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP.
A sequência correta que corresponde aos parênteses é:
Select one:
F-V-F-V-V.
.V-F-V-F-V.
V-V-V-V-F.
V-V-V-F-F.
F-F-F-F-V.
Feedback
Sua resposta está correta.
The correct answer is: F-V-F-V-V.
Question 5
Correct
Mark 10.00 out of 10.00
Flag question
Question text
Em relação ao nosso estudo, assinale a alternativa INCORRETA acerca da Convenção de Budapeste:
Select one:
A Convenção de Budapeste sobre o Cibercrime estipula que o  Comitê de Ministros do Conselho da Europa  pode, depois de ter consultado os Estados contratantes da Convenção e de ter obtido o acordo unânime, convidar qualquer Estado não membro do Conselho e que não tenha participado na sua elaboração a aderir à convenção.
Como o Brasil não aderiu à convenção, o país não possui instrumento semelhanteà Rede 24/7.
Uma das funções da Rede 24/7 é a possibilidade de se solicitar a preservação imediata de dados em outros países.
Segundo a convenção, cada um dos signatários deve designar um ponto de contato disponível 24 horas, 7 dias por semana, a fim de assegurar a prestação de assistência imediata a investigações ou procedimentos relativos a infrações penais relacionadas com dados e sistemas informáticos, ou a fim de recolher provas, sob forma eletrônica, de uma infração penal.
Muito embora a Convenção de Budapeste sobre o Cibercrime seja um instrumento de excelência, o Brasil, por iniciativa própria, não pode aderir a ela.
Feedback
Sua resposta está correta.
The correct answer is: Como o Brasil não aderiu à convenção, o país não possui instrumento semelhante à Rede 24/7.
Question 1
Correct
Mark 10.00 out of 10.00
Flag question
Question text
Sobre as atribuições da Polícia Federal, de acordo com a Constituição Federal e com a Lei 10.446/2002, assinale a assertiva correta.
Select one:
Cabe exclusivamente à Polícia Federal investigar os crimes cibernéticos.
Cabe exclusivamente à Polícia Federal as investigações de crimes de lavagem de dinheiro.
Cabe exclusivamente à Polícia Federal as investigações de organizações criminosas.
Cabe à Polícia Federal proceder à investigação de sequestro, cárcere privado e extorsão mediante sequestro (arts. 148 e 159 do Código Penal), se o agente foi impelido por motivação política ou quando praticado em razão da função pública exercida pela vítima.
Cabe à Polícia Federal investigar os crimes contra a mulher.
Feedback
Sua resposta está correta.
The correct answer is: Cabe à Polícia Federal proceder à investigação de sequestro, cárcere privado e extorsão mediante sequestro (arts. 148 e 159 do Código Penal), se o agente foi impelido por motivação política ou quando praticado em razão da função pública exercida pela vítima.
Question 2
Correct
Mark 10.00 out of 10.00
Flag question
Question text
Em relação à investigação preliminar de crimes cibernéticos, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo.
(   ) A terceira preocupação de agentes das Polícias Civis ou da Polícia Federal na investigação preliminar quando deparam com um cibercrime é identificar o meio ou serviço de internet empregado.
(  ) Identificar o meio ou serviço de internet empregado é identificar o provedor de aplicações de internet ou o provedor de conexão de internet cujos serviços serviram de instrumento para a prática de crime.
(  ) A importância de se identificar o meio ou serviço de internet empregado é que, via de regra, provedor de aplicações de internet ou provedor de conexão de internet detém os dados relativos ao investigado que se valeu desses provedores para a prática de crimes.
(  ) Sempre é óbvia a identificação do provedor de aplicações de internet ou do provedor de conexão de internet cujos serviços serviram de instrumento para a prática de crime cibernético.
A sequência correta que corresponde aos parênteses é:
Select one:
F-F-F-F.
V-V-F-F.
F-V-V-F.
V-F-V-F.
V-V-V-V.
Feedback
Sua resposta está correta.
The correct answer is: F-V-V-F.
Question 3
Correct
Mark 10.00 out of 10.00
Flag question
Question text
De acordo com o nosso estudo, assinale a alternativa que apresenta informações em relação à investigação de seguimento no âmbito dos crimes cibernéticos:
Select one:
As representações pelo afastamento do sigilo telemático e de sigilo das comunicações telemáticas dos alvos da investigação são direcionadas aos provedores de aplicações de internet ou o provedor de conexão de internet.
De posse dos dados advindos das ordens judiciais, em geral, é possível delimitar a autoria dos delitos cibernéticos. 
De posse da lista de endereços de IPs fornecida pelos provedores de aplicações de internet ou de conexão de internet, deve-se expedir ofício para a concessionária de telefonia e internet (Net, Vivo, Claro, Tim, Oi etc) requisitando os dados cadastrais do cliente para o qual ela distribuiu esses IPs.
Os provedores de aplicações de internet ou de conexão de internet, ao receberem a ordem judicial, informam ao órgão requisitante (Ministério Público, Polícias Civis e Polícia Federal) os registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas.
Os dados informados de provedores de aplicações de internet ou o provedor de conexão de internet a título de registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas, por força de lei, são padronizados e uniformizados, de maneira que todos eles sempre fornecem os mesmos tipos de dados.
Feedback
Sua resposta está correta.
The correct answer is: Os dados informados de provedores de aplicações de internet ou o provedor de conexão de internet a título de registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas, por força de lei, são padronizados e uniformizados, de maneira que todos eles sempre fornecem os mesmos tipos de dados.
Question 4
Correct
Mark 10.00 out of 10.00
Flag question
Question text
Assinale a alternativa INCORRETA em relação à investigação, de acordo com o nosso estudo:
Select one:
Há, na doutrina de investigação, uma delimitação clara a respeito de quando a investigação preliminar se finaliza e de quando se inicia a investigação de seguimento.
A investigação preliminar consiste na sequência de atos praticados pelas Polícias Civis e Polícia Federal logo após tomarem conhecimento do crime e  tem por objetivo reunir os vestígios ou elementos de informação oriundos do crime.
A investigação de seguimento é aquela que ocorre após a investigação preliminar, tem por objeto os vestígios ou elementos de informação angariados pela investigação preliminar e tem por finalidade elucidar a autoria e comprovar a materialidade de um crime. 
No caso de um homicídio, por exemplo, a investigação preliminar é aquela que se dá no local de crime.
Como ocorre com a investigação de qualquer crime, a investigação de cibercrimes passa pelas duas etapas típicas da investigação criminal: a investigação preliminar e a investigação de seguimento.
Feedback
Sua resposta está correta.
The correct answer is: Há, na doutrina de investigação, uma delimitação clara a respeito de quando a investigação preliminar se finaliza e de quando se inicia a investigação de seguimento.
Question 5
Correct
Mark 10.00 out of 10.00
Flag question
Question text
Com relação à preservação de vestígios dos crimes cibernéticos, assinale a alternativa CORRETA:
Select one:
A preservação de vestígios não faz parte da investigação de crimes cibernéticos, visto que, pelo fato de esses crimes ocorrerem no mundo virtual, eles não deixam vestígios.
A preservação policial dos vestígios é capaz de preservar dados de acesso do criminoso às aplicações de internet ou aos provedores de conexão.
A preservação junto ao provedor de aplicações de internet ou ao provedor de conexão de internet pode ser feita por meio de certidão policial, ata notarial, aquisição forense de vestígios e exame pericial.
A preservação de vestígios é feita sempre da mesma forma para todo e qualquer tipo de crime cibernético.
A preservação de vestígios digitais de cibercrimes apresenta duas etapas: preservação policial dos vestígios e preservação junto ao provedor de aplicações de internet ou o provedor de conexão de internet.
Feedback
Sua resposta está correta.
The correct answer is: A preservação de vestígios digitais de cibercrimes apresenta duas etapas: preservação policial dos vestígios e preservação junto ao provedor de aplicações de internet ou o provedor de conexão de internet.
Question 1
Incorrect
Mark 0.00 out of 10.00
Flag question
Question text
Considerando a investigação de crimes cibernéticos, assinale a alternativa INCORRETA:
Select one:
Uma das informações que provedores de aplicações de internet fornecem mediante ordem judicial de afastamento de sigilo telemático é o registro de endereços de IP usados pelo investigado para acessar as aplicações de internet utilizadas para a prática de crime.
Nãoé necessária ordem judicial para que as Polícias Civis, Polícia Federal e Ministério Público obtenham endereços de IP usados pelo investigado para acessar determinada aplicação de internet.
De posse dos endereços de IP usados pelo investigado para acessar determinada aplicação de internet e das respectivas datas, horários e fusos horário, é possível enviar ofícios a operadoras de telefonia e internet para se obter dados cadastrais dos clientes para os quais essas operadoras distribuíram esses endereços de IP nas datas, horários e fusos horário em questão.
A representação por mandado judicial de busca e apreensão é uma das medidas de investigação que podem ser tomadas por delegados de polícia e membros do Ministério Público a partir do envio, pelas operadoras de telefonia e internet, dos dados cadastrais dos clientes para os quais essas operadoras distribuíram os endereços de IP investigado.
Os endereços de IP usados pelo investigado para acessar as aplicações de internet utilizadas para a prática de crime são uma informação primordial para a investigação, porque, em teoria, podem levar ao endereço físico onde foi feita a conexão à internet utilizada para praticar os crimes.
Feedback
Sua resposta está incorreta.
The correct answer is: Não é necessária ordem judicial para que as Polícias Civis, Polícia Federal e Ministério Público obtenham endereços de IP usados pelo investigado para acessar determinada aplicação de internet.
Question 2
Correct
Mark 10.00 out of 10.00
Flag question
Question text
Com relação às atribuições investigativas das Polícias Civis, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo.
(  ) A legislação enumera as atribuições investigativas das Polícias Civis, de forma que as atribuições da Polícia Federal são subsidiárias.
(  ) Quanto às Polícias Civis, a Constituição Federal estabelece que a elas incumbem, ressalvada a competência da União, as funções de polícia judiciária e a apuração de infrações penais, exceto as militares.
(  ) As Polícias Civis têm atribuições subsidiárias em relação à Polícia Federal.
(  ) Cabe às Polícias Civis investigar tudo aquilo que não estiver listado como atribuição da Polícia Federal.
A sequência correta que corresponde aos parênteses é:
Select one:
F-V-F-V.
F-V-V-V.
F-F-V-F.
V-F-V-F.
V-F-F-F.
Feedback
Sua resposta está correta.
The correct answer is: F-V-V-V.
Question 3
Incorrect
Mark 0.00 out of 10.00
Flag question
Question text
Considerando-se a investigação de seguimento nos crimes cibernéticos, assinale a alternativa INCORRETA:
Select one:
Para o Marco Civil da Internet, os dados cadastrais expõem uma grande parcela da privacidade do cidadão e, por isso, a investigação de seguimento poderá ser feita sem ordem judicial pelas autoridades do Ministério Público, Polícias Civis e Polícia Federal.
Para o Marco Civil da Internet, os registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas expõem uma grande parcela da privacidade do cidadão e, dessa forma, somente poderão ser disponibilizados pelas empresas mediante ordem judicial.
É necessário que, na investigação preliminar, esses provedores sejam devidamente identificados e que seja solicitada a preservação dos dados de interesse da investigação.
É parte integrante da investigação de seguimento de crimes cibernéticos a representação ao Poder Judiciário pelo afastamento do sigilo telemático dos alvos da investigação, assim como também é parte integrante dessa fase de investigação a representação ao Poder Judiciário pelo afastamento do sigilo das comunicações telemáticas.
A investigação de seguimento parte de tudo o que foi angariado na investigação preliminar e passa a atuar com a finalidade de reunir elementos de informação que robusteçam a materialidade dos crimes praticados e permitam alcançar a autoria desses crimes.
Feedback
Sua resposta está incorreta.
The correct answer is: Para o Marco Civil da Internet, os dados cadastrais expõem uma grande parcela da privacidade do cidadão e, por isso, a investigação de seguimento poderá ser feita sem ordem judicial pelas autoridades do Ministério Público, Polícias Civis e Polícia Federal.
Question 4
Correct
Mark 10.00 out of 10.00
Flag question
Question text
Marque a alternativa INCORRETA em relação à investigação policial de crimes cibernéticos:
Select one:
A legislação enumera as atribuições investigativas das Polícias Civis, de forma que as atribuições da Polícia Federal são subsidiárias.
De maneira excepcional e pontual, outras polícias podem investigar, como ocorre com a polícia legislativa (no caso de crimes cometidos no parlamento) e a Polícia Militar, no caso de crimes militares praticados por seus integrantes.
Como regra, a investigação criminal de crimes cibernéticos cabe à polícia judiciária, isto é, Polícias Civis e Polícia Federal.
A polícia judiciária será exercida pelas autoridades policiais no território de suas respectivas circunscrições e terá por finalidade a apuração das infrações penais e da sua autoria.
A Constituição Federal, o Código de Processo Penal e a Lei 12.830/2013 atribuem a atividade de polícia judiciária, ou seja, a atividade investigativa, com exclusividade, à Polícia Federal e às Policias Civis.
Feedback
Sua resposta está correta.
The correct answer is: A legislação enumera as atribuições investigativas das Polícias Civis, de forma que as atribuições da Polícia Federal são subsidiárias.
Question 5
Correct
Mark 10.00 out of 10.00
Flag question
Question text
No que tange aos crimes cibernéticos próprios (aqueles praticados exclusivamente em ambiente virtual), assinale a alternativa que apresenta aquilo que não cabe à Polícia Federal investigar:
Select one:
Crimes cibernéticos que sejam considerados crimes federais.
Crimes cibernéticos que configurem crime de terrorismo.
Crimes cibernéticos que tenham repercussão interestadual ou internacional exijam repressão uniforme e cujas investigações tenham sido autorizadas ou determinadas pelo Ministro de Estado da Justiça.
Quaisquer crimes praticados por meio da rede mundial de computadores que difundam conteúdo misógino, definidos como aqueles que propagam o ódio ou a aversão às mulheres.
Crimes de extorsão por meio da internet praticados contra cidadãos comuns.
Feedback
Sua resposta está correta.
The correct answer is: Crimes de extorsão por meio da internet praticados contra cidadãos comuns.
Question 1
Correct
Mark 10.00 out of 10.00
Flag question
Question text
De acordo com o nosso aprendizado, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo.
(  ) As empresas de provisão de serviços de Internet, internacionalmente denominadas ISP (Internet Service Provider), possuem denominação diversa no Marco Civil da Internet, Lei 12.965/2014: Provedor de Aplicação e Provedor de Conexão.
(  ) Os provedores têm importante papel na composição da rede Internet, uma vez que são os responsáveis pelo controle de comportamento de seus usuários.
(  ) Quando se utiliza o termo “provedores de serviço”, consideramos uma acepção mais genérica, que pode contemplar empresas responsáveis pelo tráfico de pacotes de dados, pela hospedagem conteúdo, por serviço de correio eletrônico, entre outros. Isso são apenas alguns serviços dentro de uma centena de outros desempenhados por esse tipo de empresa em todo o mundo.
(  ) Provedores de serviços de Internet não podem armazenar dados importantíssimos à investigação cibernética.
A sequência correta que corresponde aos parênteses é:
Select one:
F-V-F-V.
V-F-F-F.
F-V-V-V.
V-F-V-F.
F-F-V-F.
Feedback
Sua resposta está correta.
The correct answer is: V-F-V-F.
Question 2
Correct
Mark 10.00 out of 10.00
Flag question
Question text
No que tange às representações por medidas cautelares no âmbito da investigação de crimes cibernéticos, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo.
(  ) A representação judicial por afastamento de sigilos telemáticos é regida pelo Marco Civil da Internet e, via de regra, é composta de 3 partes: exposição dos fatos, fundamentos jurídicos epedido.
(  ) Na parte da exposição dos fatos, em geral, o delegado de polícia expõe tudo o que a investigação obteve até o momento e também tudo aquilo que falta obter. Em especial, nessa parte, são destacados os dados faltantes à investigação e que a ordem judicial a ser concedida irá permitir obter.
(  ) Com relação aos fundamentos jurídicos na representação, o Marco Civil é silente e nada estabelece especificamente em relação a esse tema.
(  ) Na representação por afastamento de sigilo telemático, o requerimento das Polícias Civis, Polícia Federal e Ministério Público não necessita conter, sob pena de inadmissibilidade, os fundados indícios da ocorrência do ilícito.
A sequência correta que corresponde aos parênteses é:
Select one:
V-F-V-F.
V-F-V-F.
V-V-F-F.
F-V-V-V.
F-V-F-V.
Feedback
Sua resposta está correta.
The correct answer is: V-V-F-F.
Question 3
Correct
Mark 10.00 out of 10.00
Flag question
Question text
De acordo com nosso estudo, analise a afirmativa a seguir.
É contraditório trazer ao contexto da atualidade, caracteristicamente virtualizada, a produção textual e a importância da criação de documento na investigação cibernética.
Assim sendo, é correto dizer que esse enunciado é:
Select one:
True
False 
Feedback
The correct answer is 'False'.
Question 4
Correct
Mark 10.00 out of 10.00
Flag question
Question text
De acordo com nosso estudo, analise a afirmativa a seguir.
Quanto aos crimes cibernéticos perpetrados em redes sociais, raramente se encontra um caso envolvendo exclusivamente provedores brasileiros.
Assim sendo, é correto dizer que esse enunciado é:
Select one:
True 
False
Feedback
The correct answer is 'True'.
Question 5
Correct
Mark 10.00 out of 10.00
Flag question
Question text
Qual das características abaixo não se aplica ao texto do ofício de solicitação de preservação de dados em investigação cibernética, de acordo com o nosso estudo?
Select one:
Deve ser ao máximo detalhado quanto aos eventos de conexão, protocolos e legislação aplicável ao caso.
Não se recomenda o uso de texto muito técnico ou detalhado, inclusive, levando-se em conta que isso pode representar motivo para atraso na confecção e envio do documento.
Deve ser apresentado o mais rápido possível, sob pena de perecimento dos dados.
Deve conter a identificação da autoridade solicitante e de sua unidade governamental.
Deve observar os parâmetros legais.
Feedback
Sua resposta está correta.
The correct answer is: Deve ser ao máximo detalhado quanto aos eventos de conexão, protocolos e legislação aplicável ao caso.

Continue navegando