Baixe o app para aproveitar ainda mais
Prévia do material em texto
31/03/23, 13:44 _atividade4_: Revisão da tentativa https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=966611&cmid=7758 1/4 Painel / Meus cursos / CCNB-2023-5 / _atividade4_ Iniciado em sexta, 31 mar 2023, 13:37 Estado Finalizada Concluída em sexta, 31 mar 2023, 13:44 Tempo empregado 7 minutos 5 segundos Avaliar 50,00 de um máximo de 50,00(100%) Questão 1 Correto Atingiu 10,00 de 10,00 No que tange à interceptação das comunicações telemáticas (troca de e-mails em tempo real e troca de mensagens em tempo real por meio de aplicativos de mensageria, por exemplo), assinale a alternativa INCORRETA: Escolha uma opção: A violação da comunicação em fluxo dá-se com autorização judicial, mas há requisitos legais que devem ser cumpridos, quais sejam aqueles estabelecidos pela Lei 9.296/1996. A interceptação do fluxo de comunicações telemáticas pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público é regida pela Lei 9.296/1996. Quanto às comunicações privadas, o Marco Civil da Internet faz uma distinção entre a comunicação que se encontra armazenada e o fluxo de comunicações telemáticas. A violação da comunicação armazenada em um dispositivo dá-se com autorização judicial, mas sem que haja requisitos legais especificados para serem cumpridos e pode ser empreendida, por exemplo, pela criação de uma conta-espelho pela empresa destinatária da ordem judicial. O Marco Civil rege, em seus dispositivos, a interceptação do fluxo de comunicações pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público. Sua resposta está correta. A resposta correta é: O Marco Civil rege, em seus dispositivos, a interceptação do fluxo de comunicações pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público. 14:13 | Central de Atendimento SAIRWesley Alves de OliveiraSistemas https://eadsegen.mj.gov.br/my/ https://eadsegen.mj.gov.br/course/view.php?id=1332 https://eadsegen.mj.gov.br/mod/quiz/view.php?id=7758 https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf 31/03/23, 13:44 _atividade4_: Revisão da tentativa https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=966611&cmid=7758 2/4 Questão 2 Correto Atingiu 10,00 de 10,00 Sobre as condutas consideradas crimes cibernéticos, de acordo com a Convenção de Budapeste sobre Cibercrimes, correlacione os conceitos abaixo e assinale a alternativa que corresponde à sequência correta: I) Acesso ilegítimo. II) Intercepção ilegítima. III) Interferência em dados. IV) Interferência em sistemas. ( ) É a intercepção intencional e ilegítima de dados informáticos, efetuada por meios técnicos, em transmissões não públicas. Esse delito se assemelha ao crime de interceptação ilícita de comunicações telefônicas, de informática ou telemática previstas no Art. 10 da Lei 9.296/1996. ( ) Trata-se da conduta de acesso intencional e ilegítimo à totalidade ou à parte de um sistema informático com a violação de medidas de segurança, com a intenção de obter dados informáticos ou outra intenção ilegítima, ou que seja relacionada com um sistema informático conectado a outro sistema informático. Esse crime é semelhante ao crime de invasão de dispositivo informático previsto no Art. 154-A do Código Penal Brasileiro (CPB). ( ) Trata-se do ato de intencional e ilegitimamente danificar, apagar, deteriorar, alterar ou eliminar dados informáticos. O Brasil apresenta dois tipos penais assemelhados a esse, que são os crimes previstos nos artigos 313-A e 313-B do CPB, onde estão previstos os delitos de inserção de dados falsos em sistema de informações e modificação ou alteração não autorizada de sistema de informações, respectivamente. ( ) Essa infração penal diz respeito à obstrução grave, intencional e ilegítima, ao funcionamento de um sistema informático, através da introdução, transmissão, danificação, eliminação, deterioração, modificação ou supressão de dados informáticos. Novamente, há um tipo penal assemelhado a esse no ordenamento jurídico brasileiro, que é o crime de interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade previsto pelo Art. 266 do CPB. Escolha uma opção: II, III, I, IV. I, II, III, IV. II, I, III, IV. III, I, II, IV. III, II, I, IV. Sua resposta está correta. A resposta correta é: II, I, III, IV. 14:13 | Central de Atendimento SAIRWesley Alves de OliveiraSistemas https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf 31/03/23, 13:44 _atividade4_: Revisão da tentativa https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=966611&cmid=7758 3/4 Questão 3 Correto Atingiu 10,00 de 10,00 Questão 4 Correto Atingiu 10,00 de 10,00 Em relação à legislação brasileira de crimes cibernéticos, assinale a alternativa correta: Escolha uma opção: A legislação brasileira de crimes cibernéticos é antiga e os primeiros dispositivos surgiram junto com o Código Penal, em 1940. O Brasil iniciou sua iniciativa legislativa na área de crimes cibernéticos ao aderir à Convenção de Budapeste. A legislação brasileira de crimes cibernéticos encontra-se condensada em único diploma legal. A legislação que rege o fenômeno do cibercrime no Brasil é bastante recente quando comparada às demais leis que compõem o ordenamento jurídico brasileiro. Considerando-se o panorama mundial, o Brasil é um dos pioneiros no que tange a iniciativas legislativas na área de crimes cibernéticos. Sua resposta está correta. A resposta correta é: A legislação que rege o fenômeno do cibercrime no Brasil é bastante recente quando comparada às demais leis que compõem o ordenamento jurídico brasileiro. Em relação ao nosso estudo, assinale a alternativa INCORRETA acerca da Convenção de Budapeste: Escolha uma opção: Segundo a convenção, cada um dos signatários deve designar um ponto de contato disponível 24 horas, 7 dias por semana, a fim de assegurar a prestação de assistência imediata a investigações ou procedimentos relativos a infrações penais relacionadas com dados e sistemas informáticos, ou a fim de recolher provas, sob forma eletrônica, de uma infração penal. Como o Brasil não aderiu à convenção, o país não possui instrumento semelhante à Rede 24/7. Muito embora a Convenção de Budapeste sobre o Cibercrime seja um instrumento de excelência, o Brasil, por iniciativa própria, não pode aderir a ela. Uma das funções da Rede 24/7 é a possibilidade de se solicitar a preservação imediata de dados em outros países. A Convenção de Budapeste sobre o Cibercrime estipula que o Comitê de Ministros do Conselho da Europa pode, depois de ter consultado os Estados contratantes da Convenção e de ter obtido o acordo unânime, convidar qualquer Estado não membro do Conselho e que não tenha participado na sua elaboração a aderir à convenção. Sua resposta está correta. A resposta correta é: Como o Brasil não aderiu à convenção, o país não possui instrumento semelhante à Rede 24/7. 14:13 | Central de Atendimento SAIRWesley Alves de OliveiraSistemas https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null 31/03/23, 13:44 _atividade4_: Revisão da tentativa https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=966611&cmid=7758 4/4 Questão 5 Correto Atingiu 10,00 de 10,00 Tendo como parâmetro os dispositivos do Marco Civil da Internet, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) O Marco Civil da Internet estabelece requisitos que devem ser preenchidos para que o Poder Judiciário defira uma ordem judicial de acesso a esses dados pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público. ( ) Os requisitos mencionados pelo item anterior são: fundados indícios da ocorrência do ilícito; justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e período ao qual se referem os registros.( ) Os requisitos citados no item anterior se aplicam também à interceptação das comunicações telemáticas. ( ) A previsão desses requisitos pelo Marco Civil da Internet diz respeito à proteção registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas. A sequência correta que corresponde aos parênteses é: Escolha uma opção: V-F-V-F. F-V-F-V. V-V-F-V. F-V-V-F. F-F-V-F. Sua resposta está correta. A resposta correta é: V-V-F-V. 14:13 | Central de Atendimento SAIRWesley Alves de OliveiraSistemas https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null
Compartilhar