Buscar

avaliacao__ Revisão da tentativa crimes cibernetico

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

14/04/2023, 18:06 _avaliacao_: Revisão da tentativa
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1059134&cmid=7763 1/5
Iniciado em sexta, 14 abr 2023, 15:33
Estado Finalizada
Concluída em sexta, 14 abr 2023, 17:33
Tempo
empregado
2 horas
Avaliar 30,00 de um máximo de 50,00(60%)
Questão 1
Correto
Atingiu 5,00 de 5,00
Questão 2
Incorreto
Atingiu 0,00 de 5,00
Qual a relação existente entre a ARPANET e a MILNET?
Escolha uma opção:
A MILNET surgiu a partir da ARPANET.
Não possuem qualquer relação.
A ARPANET surgiu a partir da MILNET.
A primeira é de origem soviética e a segunda americana.
Ambas são agências de investigação cibernética.
Sua resposta está correta.
A resposta correta é: A MILNET surgiu a partir da ARPANET.
Analise as alternativas a seguir e, de acordo com o nosso aprendizado, marque a opção INCORRETA:
Escolha uma opção:
A Internet funciona exclusivamente por comutação de circuitos.
Grande parte da Internet é executada na rede telefônica pública comum.
Sob uma ótica funcional, a Internet realiza um trabalho muito simples: move informações computadorizadas (dados) de um lugar
para outro através de seus dispositivos que compõem a rede.
A popularidade da Internet se deve principalmente à enorme possibilidade de troca de informação e comunicação, bem como à
facilidade de uso de seus serviços.
A Internet é uma grande teia comunicacional formada por dispositivos informáticos conectados a redes autônomas interconectadas.
Sua resposta está incorreta.
A resposta correta é: A Internet funciona exclusivamente por comutação de circuitos.
14/04/2023, 18:06 _avaliacao_: Revisão da tentativa
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1059134&cmid=7763 2/5
Questão 3
Correto
Atingiu 5,00 de 5,00
Questão 4
Incorreto
Atingiu 0,00 de 5,00
No sítio eletrônico do Ministério da Justiça é possível extrair informações sobre o procedimento de solicitação de apoio aplicável a cada
país, em matéria penal. Esta via também é amplamente utilizada na investigação cibernética. No caso dos Estados Unidos da América, é
possível afirmar:
Escolha uma opção:
O Brasil estabeleceu com os Estados Unidos da América um MLAT (Mutual Legal Assistance Treaty), Acordo de Assistência Judiciária
em Matéria Penal entre o Governo da República Federativa do Brasil e o Governo dos Estados Unidos da América, recebido em nosso
Direito pelo Decreto 8.771/2016.
O Brasil estabeleceu com os Estados Unidos da América um MLAT (Mutual Legal Assistance Treaty). Este instrumento internacional
traz procedimentos específicos sobre solicitações de dados telemáticos.
Obtenção de provas digitais por meio da cooperação internacional não é admitida pelos tribunais, pois o Brasil não é signatário da
Convenção de Budapeste.  
Apesar de se tratar do país onde se concentram a maioria dos serviços web e de aplicativos utilizados no Brasil, este ainda não firmou
um tratado de cooperação jurídica que auxilie na obtenção de provas para a investigação cibernética.
O instrumento internacional denominado MLAT (Mutual Legal Assistance Treaty) revogou a Convenção de Budapeste.
Sua resposta está correta.
A resposta correta é: O Brasil estabeleceu com os Estados Unidos da América um MLAT (Mutual Legal Assistance Treaty). Este instrumento
internacional traz procedimentos específicos sobre solicitações de dados telemáticos.
No que diz respeito ao pedido de dados cadastrais de usuários de serviços de aplicações, selecione a alternativa CORRETA, em relação ao
nosso aprendizado:
Escolha uma opção:
O pedido de dados cadastrais de usuários de serviços de aplicações tem como fundamento jurídico a Lei Carolina Dieckmann, que
trata dos crimes informáticos no Brasil.
Pode ser assinado por agentes ou escrivães de polícia.
O pedido de dados cadastrais de usuários de serviços de aplicações tem como fundamento jurídico o parágrafo terceiro do Art. 10 da
Lei 12.965/2014.
 Deve estar autorizado judicialmente.
Qualquer provedor de aplicação recebe e fornece os dados, mesmo em se tratando de crimes contra a honra e contravenções.
Sua resposta está incorreta.
A resposta correta é: O pedido de dados cadastrais de usuários de serviços de aplicações tem como fundamento jurídico o parágrafo
terceiro do Art. 10 da Lei 12.965/2014.
14/04/2023, 18:06 _avaliacao_: Revisão da tentativa
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1059134&cmid=7763 3/5
Questão 5
Incorreto
Atingiu 0,00 de 5,00
Questão 6
Correto
Atingiu 5,00 de 5,00
Os provedores de plataformas condicionam suas respostas aos dados pessoais sensíveis inseridos pelos usuários. Este, por sua vez, é todo
dia testado no que concerne à sua percepção de segurança, questionando-se sobre quais redes, ambientes e arquivos acessar, ainda tendo
que se autenticar por vários fatores, como senhas, biometria etc.
Baseado no texto acima, assinale a alternativa CORRETA:
Escolha uma opção:
Todos os usuários que utilizam a Internet, seja para o trabalho ou lazer, não se preocupam com a segurança.
Considerando a constante migração de hábitos e rotinas, antes somente vistas no mundo natural, por aplicações disponíveis para
acesso no ambiente cibernético, existe uma tendência a diminuição da delinquência cibernética.
As empresas que utilizam a Internet não investem em segurança para os seus usuários.
Esta realidade de múltiplas relações, estabelecidas por meio da Internet, propiciou o surgimento de um novo tipo de criminalidade,
impulsionado pela sensação de anonimato e liberdade que a realidade virtualizada proporciona a seus usuários.
O usuário, quando acessa a Internet, não pode assumir várias identidades e/ou perfis.
Sua resposta está incorreta.
A resposta correta é: Esta realidade de múltiplas relações, estabelecidas por meio da Internet, propiciou o surgimento de um novo tipo de
criminalidade, impulsionado pela sensação de anonimato e liberdade que a realidade virtualizada proporciona a seus usuários.
Paul Baran, considerando um dos pioneiros da Internet, aperfeiçoou técnicas de comutação de pacotes e as aplicou no projeto que
resultaria na rede ARPANET. Seus trabalhos desempenharam um papel fundamental no desenvolvimento da Internet. Considerando o
contexto histórico e a finalidade do uso dessas técnicas aprendidas, marque a opção INCORRETA: 
Escolha uma opção:
Os nós da rede, pensada por Baran, usariam um esquema que ele chamou de “comunicações nãodistribuídas".
Baran imaginou uma rede de nós não tripulados que atuariam como comutadores, encaminhando informações de um nó para outro
até seus destinos finais.
Comutação de pacotes consiste em um método de comunicação digital que envolve o movimento de dados, divididos no que Baran
chamou de "blocos de mensagens" em redes compartilhadas e distribuídas.
A técnica foi utilizada por Baran em razão de sua grande preocupação em desenvolver um sistema de comunicações que pudesse
sobreviver ao dano de uma arma nuclear.
Baran concebeu um sistema que não tinha comutadores centralizados e poderia operar mesmo que muitos de seus links e nós de
comutação tivessem sido destruídos. 
Sua resposta está correta.
A resposta correta é: Os nós da rede, pensada por Baran, usariam um esquema que ele chamou de “comunicações nãodistribuídas".
14/04/2023, 18:06 _avaliacao_: Revisão da tentativa
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1059134&cmid=7763 4/5
Questão 7
Correto
Atingiu 5,00 de 5,00
Questão 8
Correto
Atingiu 5,00 de 5,00
No que tange aos crimes cibernéticos próprios (aqueles praticados exclusivamente em ambiente virtual), assinale a alternativa que
apresenta aquilo que não cabe à Polícia Federal investigar:
Escolha uma opção:
Crimes cibernéticos que configurem crime de terrorismo.
Quaisquer crimes praticados por meio da rede mundial de computadores que difundam conteúdo misógino, definidos como aqueles
que propagam o ódio ou a aversão às mulheres.
Crimes cibernéticos que tenham repercussão interestadual ou internacional exijam repressão uniforme e cujas investigações tenham
sido autorizadasou determinadas pelo Ministro de Estado da Justiça.
Crimes de extorsão por meio da internet praticados contra cidadãos comuns.
Crimes cibernéticos que sejam considerados crimes federais.
Sua resposta está correta.
A resposta correta é: Crimes de extorsão por meio da internet praticados contra cidadãos comuns.
De acordo com o nosso estudo, assinale a alternativa que apresenta informações em relação à investigação de seguimento no âmbito dos
crimes cibernéticos:
Escolha uma opção:
Os dados informados de provedores de aplicações de internet ou o provedor de conexão de internet a título de registros de
conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas, por força de lei, são padronizados e uniformizados, de
maneira que todos eles sempre fornecem os mesmos tipos de dados.
De posse da lista de endereços de IPs fornecida pelos provedores de aplicações de internet ou de conexão de internet, deve-se expedir
ofício para a concessionária de telefonia e internet (Net, Vivo, Claro, Tim, Oi etc) requisitando os dados cadastrais do cliente para o
qual ela distribuiu esses IPs.
As representações pelo afastamento do sigilo telemático e de sigilo das comunicações telemáticas dos alvos da investigação são
direcionadas aos provedores de aplicações de internet ou o provedor de conexão de internet.
Os provedores de aplicações de internet ou de conexão de internet, ao receberem a ordem judicial, informam ao órgão requisitante
(Ministério Público, Polícias Civis e Polícia Federal) os registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações
privadas.
De posse dos dados advindos das ordens judiciais, em geral, é possível delimitar a autoria dos delitos cibernéticos. 
Sua resposta está correta.
A resposta correta é: Os dados informados de provedores de aplicações de internet ou o provedor de conexão de internet a título de
registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas, por força de lei, são padronizados e
uniformizados, de maneira que todos eles sempre fornecem os mesmos tipos de dados.
14/04/2023, 18:06 _avaliacao_: Revisão da tentativa
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1059134&cmid=7763 5/5
Questão 9
Correto
Atingiu 5,00 de 5,00
Questão 10
Não respondido
Vale 5,00 ponto(s).
Tendo como base os dispositivos do Marco Civil da Internet, marque a alternativa CORRETA, de acordo com nossos estudos:
Escolha uma opção:
Para o Marco Civil da Internet, os dados cadastrais expõem uma parcela pequena da privacidade do cidadão quando comparados a
registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas.
Em termos de acesso aos dados, o Marco Civil da Internet não faz distinção entre dados cadastrais e registros de conexão (ou acesso),
dados pessoais e conteúdos de comunicações privadas.
Ministério Público, Polícias Civis e Polícia Federal têm livre acesso a registros de conexão ou acesso, dados pessoais e conteúdo de
comunicações privadas.
O Marco Civil da Internet não submeteu os registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas à
cláusula absoluta de reserva de jurisdição.
Os registros de conexão e de acesso a aplicações de internet, os dados pessoais e os conteúdos de comunicações privadas podem ser
obtidos pelas Polícias Civis, Polícia Federal e Ministério Público sem ordem judicial.
Sua resposta está correta.
A resposta correta é: Para o Marco Civil da Internet, os dados cadastrais expõem uma parcela pequena da privacidade do cidadão quando
comparados a registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas.
Os vestígios apresentados por provedores de serviços ou extraídos de dispositivos capazes de armazenar dados para posterior coleta são
denominados de:
Escolha uma opção:
Vestígios indiciários.
Vestígios digitais passivos.
Vestígios dinâmicos.
Vestígios digitais ativos.
Vestígios estáticos.
Sua resposta está incorreta.
A resposta correta é: Vestígios digitais passivos.

Continue navegando