Buscar

_atividade4__ Crimes Cibernéticos - Noções Básicas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

31/03/23, 13:44 _atividade4_: Revisão da tentativa
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=966611&cmid=7758 1/4
Painel / Meus cursos / CCNB-2023-5 / _atividade4_
Iniciado em sexta, 31 mar 2023, 13:37
Estado Finalizada
Concluída em sexta, 31 mar 2023, 13:44
Tempo
empregado
7 minutos 5 segundos
Avaliar 50,00 de um máximo de 50,00(100%)
Questão 1
Correto
Atingiu 10,00 de 10,00
No que tange à interceptação das comunicações telemáticas (troca de e-mails em tempo real e troca de mensagens em tempo real por meio
de aplicativos de mensageria, por exemplo), assinale a alternativa INCORRETA:
Escolha uma opção:
A violação da comunicação em fluxo dá-se com autorização judicial, mas há requisitos legais que devem ser cumpridos, quais sejam
aqueles estabelecidos pela Lei 9.296/1996.
A interceptação do fluxo de comunicações telemáticas pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público é
regida pela Lei 9.296/1996.
Quanto às comunicações privadas, o Marco Civil da Internet faz uma distinção entre a comunicação que se encontra armazenada e o
fluxo de comunicações telemáticas.
A violação da comunicação armazenada em um dispositivo dá-se com autorização judicial, mas sem que haja requisitos legais
especificados para serem cumpridos e pode ser empreendida, por exemplo, pela criação de uma conta-espelho pela empresa
destinatária da ordem judicial.
O Marco Civil rege, em seus dispositivos, a interceptação do fluxo de comunicações pela polícia investigativa (Polícias Civis e Polícia
Federal) e Ministério Público.

Sua resposta está correta.
A resposta correta é: O Marco Civil rege, em seus dispositivos, a interceptação do fluxo de comunicações pela polícia investigativa (Polícias
Civis e Polícia Federal) e Ministério Público.
14:13 | Central de Atendimento
SAIRWesley Alves de OliveiraSistemas
https://eadsegen.mj.gov.br/my/
https://eadsegen.mj.gov.br/course/view.php?id=1332
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=7758
https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null
https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf
31/03/23, 13:44 _atividade4_: Revisão da tentativa
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=966611&cmid=7758 2/4
Questão 2
Correto
Atingiu 10,00 de 10,00
Sobre as condutas consideradas crimes cibernéticos, de acordo com a Convenção de Budapeste sobre Cibercrimes, correlacione os conceitos
abaixo e assinale a alternativa que corresponde à sequência correta:
I) Acesso ilegítimo.
II) Intercepção ilegítima.
III) Interferência em dados.
IV) Interferência em sistemas.
(  ) É a intercepção intencional e ilegítima de dados informáticos, efetuada por meios técnicos, em transmissões não públicas. Esse delito se
assemelha ao crime de interceptação ilícita de comunicações telefônicas, de informática ou telemática previstas no Art. 10 da Lei 9.296/1996.
(  ) Trata-se da conduta de acesso intencional e ilegítimo à totalidade ou à parte de um sistema informático com a violação de medidas de
segurança, com a intenção de obter dados informáticos ou outra intenção ilegítima, ou que seja relacionada com um sistema informático
conectado a outro sistema informático. Esse crime é semelhante ao crime de invasão de dispositivo informático previsto no Art. 154-A do
Código Penal Brasileiro (CPB).
(  ) Trata-se do ato de intencional e ilegitimamente danificar, apagar, deteriorar, alterar ou eliminar dados informáticos. O Brasil apresenta dois
tipos penais assemelhados a esse, que são os crimes previstos nos artigos 313-A e 313-B do CPB, onde estão previstos os delitos de inserção
de dados falsos em sistema de informações e modificação ou alteração não autorizada de sistema de informações, respectivamente.
(  ) Essa infração penal diz respeito à obstrução grave, intencional e ilegítima, ao funcionamento de um sistema informático, através da
introdução, transmissão, danificação, eliminação, deterioração, modificação ou supressão de dados informáticos. Novamente, há um tipo
penal assemelhado a esse no ordenamento jurídico brasileiro, que é o crime de interrupção ou perturbação de serviço telegráfico, telefônico,
informático, telemático ou de informação de utilidade previsto pelo Art. 266 do CPB.
Escolha uma opção:
II, III, I, IV.
I, II, III, IV.
II, I, III, IV.
III, I, II, IV.
III, II, I, IV.
Sua resposta está correta.
A resposta correta é: II, I, III, IV.
14:13 | Central de Atendimento
SAIRWesley Alves de OliveiraSistemas
https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null
https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf
31/03/23, 13:44 _atividade4_: Revisão da tentativa
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=966611&cmid=7758 3/4
Questão 3
Correto
Atingiu 10,00 de 10,00
Questão 4
Correto
Atingiu 10,00 de 10,00
Em relação à legislação brasileira de crimes cibernéticos, assinale a alternativa correta:
Escolha uma opção:
A legislação brasileira de crimes cibernéticos é antiga e os primeiros dispositivos surgiram junto com o Código Penal, em 1940.
O Brasil iniciou sua iniciativa legislativa na área de crimes cibernéticos ao aderir à Convenção de Budapeste.
A legislação brasileira de crimes cibernéticos encontra-se condensada em único diploma legal.
A legislação que rege o fenômeno do cibercrime no Brasil é bastante recente quando comparada às demais leis que compõem o
ordenamento jurídico brasileiro.

Considerando-se o panorama mundial, o Brasil é um dos pioneiros no que tange a iniciativas legislativas na área de crimes cibernéticos.
Sua resposta está correta.
A resposta correta é: A legislação que rege o fenômeno do cibercrime no Brasil é bastante recente quando comparada às demais leis que
compõem o ordenamento jurídico brasileiro.
Em relação ao nosso estudo, assinale a alternativa INCORRETA acerca da Convenção de Budapeste:
Escolha uma opção:
Segundo a convenção, cada um dos signatários deve designar um ponto de contato disponível 24 horas, 7 dias por semana, a fim de
assegurar a prestação de assistência imediata a investigações ou procedimentos relativos a infrações penais relacionadas com dados e
sistemas informáticos, ou a fim de recolher provas, sob forma eletrônica, de uma infração penal.
Como o Brasil não aderiu à convenção, o país não possui instrumento semelhante à Rede 24/7.
Muito embora a Convenção de Budapeste sobre o Cibercrime seja um instrumento de excelência, o Brasil, por iniciativa própria, não
pode aderir a ela.
Uma das funções da Rede 24/7 é a possibilidade de se solicitar a preservação imediata de dados em outros países.
A Convenção de Budapeste sobre o Cibercrime estipula que o  Comitê de Ministros do Conselho da Europa  pode, depois de ter
consultado os Estados contratantes da Convenção e de ter obtido o acordo unânime, convidar qualquer Estado não membro do
Conselho e que não tenha participado na sua elaboração a aderir à convenção.
Sua resposta está correta.
A resposta correta é: Como o Brasil não aderiu à convenção, o país não possui instrumento semelhante à Rede 24/7.
14:13 | Central de Atendimento
SAIRWesley Alves de OliveiraSistemas
https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null
31/03/23, 13:44 _atividade4_: Revisão da tentativa
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=966611&cmid=7758 4/4
Questão 5
Correto
Atingiu 10,00 de 10,00
Tendo como parâmetro os dispositivos do Marco Civil da Internet, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo.
(  ) O Marco Civil da Internet estabelece requisitos que devem ser preenchidos para que o Poder Judiciário defira uma ordem judicial de
acesso a esses dados pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público.
(  ) Os requisitos mencionados pelo item anterior são: fundados indícios da ocorrência do ilícito; justificativa motivada da utilidade dos
registros solicitados para fins de investigação ou instrução probatória; e período ao qual se referem os registros.(  ) Os requisitos citados no item anterior se aplicam também à interceptação das comunicações telemáticas.
(  ) A previsão desses requisitos pelo Marco Civil da Internet diz respeito à proteção registros de conexão (ou acesso), dados pessoais e
conteúdos de comunicações privadas.
A sequência correta que corresponde aos parênteses é:
Escolha uma opção:
V-F-V-F.
F-V-F-V.
V-V-F-V.
F-V-V-F.
F-F-V-F.
Sua resposta está correta.
A resposta correta é: V-V-F-V.
14:13 | Central de Atendimento
SAIRWesley Alves de OliveiraSistemas
https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null

Continue navegando