Baixe o app para aproveitar ainda mais
Prévia do material em texto
Painel / Meus cursos / CCNB-2023-5 / _avaliacao_ Questão 1 Correto Atingiu 5,00 de 5,00 Questão 2 Correto Atingiu 5,00 de 5,00 Iniciado em sábado, 1 abr 2023, 20:58 Estado Finalizada Concluída em sábado, 1 abr 2023, 21:07 Tempo empregado 8 minutos 45 segundos Avaliar 50,00 de um máximo de 50,00(100%) “Internet das coisas” ou "IoT", são expressões muito mencionadas em artigos e publicações relacionadas à tecnologia nos últimos anos. Assim sendo, em relação ao estudo do curso, selecione a alternativa melhor as define. Escolha uma opção: Refere-se a uma extensão do poder da Internet, pois possibilita a computadores acessarem a rede sem cabeamento físico. São dispositivos cujos sensores embarcados coletam informações a todo tempo do ambiente em que se encontram e alimentam repositórios informacionais capazes de fomentar inteligência analítica responsiva ao usuário. São coisas usadas para coletar dados e armazenar exclusivamente em sua memória. Trata-se da família dos dispositivos conectáveis à rede Internet, mas que não podem ser confundidos com itens de automação residencial como smart TVs e Câmeras IP. São pequenos computadores com grande poder de processamento de dados, mas que operam constantemente fora de redes compartilhadas. Sua resposta está correta. A resposta correta é: São dispositivos cujos sensores embarcados coletam informações a todo tempo do ambiente em que se encontram e alimentam repositórios informacionais capazes de fomentar inteligência analítica responsiva ao usuário. Em relação ao nosso estudo, como é denominado o método de envio sequencial de dados fragmentados em uma rede de computadores, utilizado até os dias atuais pela rede Internet? Escolha uma opção: Compilação de dados. Fragmentação de dados. Compilação de pacotes. Comutação de pacotes. Sequenciação de dados. Sua resposta está correta. A resposta correta é: Comutação de pacotes. 08:21 | Central de Atendimento SAIRAlfredo Gomes CamposSistemas Questão 3 Correto Atingiu 5,00 de 5,00 Questão 4 Correto Atingiu 5,00 de 5,00 Com relação à preservação de vestígios dos crimes cibernéticos, assinale a alternativa CORRETA: Escolha uma opção: A preservação de vestígios é feita sempre da mesma forma para todo e qualquer tipo de crime cibernético. A preservação policial dos vestígios é capaz de preservar dados de acesso do criminoso às aplicações de internet ou aos provedores de conexão. A preservação junto ao provedor de aplicações de internet ou ao provedor de conexão de internet pode ser feita por meio de certidão policial, ata notarial, aquisição forense de vestígios e exame pericial. A preservação de vestígios não faz parte da investigação de crimes cibernéticos, visto que, pelo fato de esses crimes ocorrerem no mundo virtual, eles não deixam vestígios. A preservação de vestígios digitais de cibercrimes apresenta duas etapas: preservação policial dos vestígios e preservação junto ao provedor de aplicações de internet ou o provedor de conexão de internet. Sua resposta está correta. A resposta correta é: A preservação de vestígios digitais de cibercrimes apresenta duas etapas: preservação policial dos vestígios e preservação junto ao provedor de aplicações de internet ou o provedor de conexão de internet. Em relação à investigação preliminar de crimes cibernéticos, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) A terceira preocupação de agentes das Polícias Civis ou da Polícia Federal na investigação preliminar quando deparam com um cibercrime é identificar o meio ou serviço de internet empregado. ( ) Identificar o meio ou serviço de internet empregado é identificar o provedor de aplicações de internet ou o provedor de conexão de internet cujos serviços serviram de instrumento para a prática de crime. ( ) A importância de se identificar o meio ou serviço de internet empregado é que, via de regra, provedor de aplicações de internet ou provedor de conexão de internet detém os dados relativos ao investigado que se valeu desses provedores para a prática de crimes. ( ) Sempre é óbvia a identificação do provedor de aplicações de internet ou do provedor de conexão de internet cujos serviços serviram de instrumento para a prática de crime cibernético. A sequência correta que corresponde aos parênteses é: Escolha uma opção: F-F-F-F. F-V-V-F. V-F-V-F. V-V-F-F. V-V-V-V. Sua resposta está correta. A resposta correta é: F-V-V-F. 08:21 | Central de Atendimento SAIRAlfredo Gomes CamposSistemas Questão 5 Correto Atingiu 5,00 de 5,00 Questão 6 Correto Atingiu 5,00 de 5,00 Considerando-se a investigação de seguimento nos crimes cibernéticos, assinale a alternativa INCORRETA: Escolha uma opção: É parte integrante da investigação de seguimento de crimes cibernéticos a representação ao Poder Judiciário pelo afastamento do sigilo telemático dos alvos da investigação, assim como também é parte integrante dessa fase de investigação a representação ao Poder Judiciário pelo afastamento do sigilo das comunicações telemáticas. É necessário que, na investigação preliminar, esses provedores sejam devidamente identificados e que seja solicitada a preservação dos dados de interesse da investigação. Para o Marco Civil da Internet, os dados cadastrais expõem uma grande parcela da privacidade do cidadão e, por isso, a investigação de seguimento poderá ser feita sem ordem judicial pelas autoridades do Ministério Público, Polícias Civis e Polícia Federal. Para o Marco Civil da Internet, os registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas expõem uma grande parcela da privacidade do cidadão e, dessa forma, somente poderão ser disponibilizados pelas empresas mediante ordem judicial. A investigação de seguimento parte de tudo o que foi angariado na investigação preliminar e passa a atuar com a finalidade de reunir elementos de informação que robusteçam a materialidade dos crimes praticados e permitam alcançar a autoria desses crimes. Sua resposta está correta. A resposta correta é: Para o Marco Civil da Internet, os dados cadastrais expõem uma grande parcela da privacidade do cidadão e, por isso, a investigação de seguimento poderá ser feita sem ordem judicial pelas autoridades do Ministério Público, Polícias Civis e Polícia Federal. De acordo com o nosso aprendizado, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) As empresas de provisão de serviços de Internet, internacionalmente denominadas ISP (Internet Service Provider), possuem denominação diversa no Marco Civil da Internet, Lei 12.965/2014: Provedor de Aplicação e Provedor de Conexão. ( ) Os provedores têm importante papel na composição da rede Internet, uma vez que são os responsáveis pelo controle de comportamento de seus usuários. ( ) Quando se utiliza o termo “provedores de serviço”, consideramos uma acepção mais genérica, que pode contemplar empresas responsáveis pelo tráfico de pacotes de dados, pela hospedagem conteúdo, por serviço de correio eletrônico, entre outros. Isso são apenas alguns serviços dentro de uma centena de outros desempenhados por esse tipo de empresa em todo o mundo. ( ) Provedores de serviços de Internet não podem armazenar dados importantíssimos à investigação cibernética. A sequência correta que corresponde aos parênteses é: Escolha uma opção: F-V-V-V. F-F-V-F. V-F-V-F. V-F-F-F. F-V-F-V. Sua resposta está correta. A resposta correta é: V-F-V-F. 08:21 | Central de Atendimento SAIRAlfredo Gomes CamposSistemas Questão 7 Correto Atingiu 5,00 de 5,00 Questão 8 Correto Atingiu 5,00 de 5,00 Em relação ao nosso estudo, assinale a alternativa INCORRETA acerca da Convenção de Budapeste: Escolha uma opção: Uma das funções da Rede 24/7 é a possibilidade de se solicitar a preservação imediata de dados em outros países. A Convenção de Budapeste sobre o Cibercrime estipula que o Comitê de Ministros do Conselho da Europa pode, depois de ter consultado os Estados contratantes da Convenção e de ter obtido o acordo unânime,convidar qualquer Estado não membro do Conselho e que não tenha participado na sua elaboração a aderir à convenção. Muito embora a Convenção de Budapeste sobre o Cibercrime seja um instrumento de excelência, o Brasil, por iniciativa própria, não pode aderir a ela. Segundo a convenção, cada um dos signatários deve designar um ponto de contato disponível 24 horas, 7 dias por semana, a fim de assegurar a prestação de assistência imediata a investigações ou procedimentos relativos a infrações penais relacionadas com dados e sistemas informáticos, ou a fim de recolher provas, sob forma eletrônica, de uma infração penal. Como o Brasil não aderiu à convenção, o país não possui instrumento semelhante à Rede 24/7. Sua resposta está correta. A resposta correta é: Como o Brasil não aderiu à convenção, o país não possui instrumento semelhante à Rede 24/7. De acordo com o nosso estudo, rede é a situação onde dois ou mais computadores estão interconectados. Os principais motivos para ter uma rede são: Escolha uma opção: Possibilidade de uma empresa fiscalizar seus empregados e a melhoria da comunicabilidade entre setores. Promover a governança corporativa e aumento nos lucros da empresa. Armazenamento de dados e sua proteção. Segurança de computadores e padronização de rotinas da organização. Permitir que os usuários de computador se comuniquem entre si e possibilitar o acesso remoto dos serviços oferecidos por um computador em rede. Sua resposta está correta. A resposta correta é: Permitir que os usuários de computador se comuniquem entre si e possibilitar o acesso remoto dos serviços oferecidos por um computador em rede. 08:21 | Central de Atendimento SAIRAlfredo Gomes CamposSistemas Questão 9 Correto Atingiu 5,00 de 5,00 Questão 10 Correto Atingiu 5,00 de 5,00 Qual das características abaixo não se aplica ao texto do ofício de solicitação de preservação de dados em investigação cibernética, de acordo com o nosso estudo? Escolha uma opção: Deve observar os parâmetros legais. Deve ser ao máximo detalhado quanto aos eventos de conexão, protocolos e legislação aplicável ao caso. Não se recomenda o uso de texto muito técnico ou detalhado, inclusive, levando-se em conta que isso pode representar motivo para atraso na confecção e envio do documento. Deve ser apresentado o mais rápido possível, sob pena de perecimento dos dados. Deve conter a identificação da autoridade solicitante e de sua unidade governamental. Sua resposta está correta. A resposta correta é: Deve ser ao máximo detalhado quanto aos eventos de conexão, protocolos e legislação aplicável ao caso. “Nos anos 1960, o Departamento de Defesa dos Estados Unidos apresentou ao mundo uma iniciativa cujo objetivo era a criação de uma rede capaz de comunicar usuários em diferentes localidades”. O texto se refere ao projeto considerado o embrião da Internet. De acordo com nosso estudo, como se chamava esta rede? Escolha uma opção: Extranet. ARPANET. Intranet. Rede MIT. Rede Sputinik. Sua resposta está correta. A resposta correta é: ARPANET. 08:21 | Central de Atendimento SAIRAlfredo Gomes CamposSistemas
Compartilhar