Buscar

Conceitos de IoT, Comutação de Pacotes e Investigação de Crimes Cibernéticos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Painel / Meus cursos / CCNB-2023-5 / _avaliacao_
Questão 1
Correto
Atingiu 5,00 de
5,00
Questão 2
Correto
Atingiu 5,00 de
5,00
Iniciado em sábado, 1 abr 2023, 20:58
Estado Finalizada
Concluída em sábado, 1 abr 2023, 21:07
Tempo
empregado
8 minutos 45 segundos
Avaliar 50,00 de um máximo de 50,00(100%)
“Internet das coisas” ou "IoT", são expressões muito mencionadas em artigos e publicações relacionadas à
tecnologia nos últimos anos. Assim sendo, em relação ao estudo do curso, selecione a alternativa melhor as define. 
Escolha uma opção:
Refere-se a uma extensão do poder da Internet, pois possibilita a computadores acessarem a rede sem
cabeamento físico.
São dispositivos cujos sensores embarcados coletam informações a todo tempo do ambiente em que se
encontram e alimentam repositórios informacionais capazes de fomentar inteligência analítica responsiva
ao usuário.
São coisas usadas para coletar dados e armazenar exclusivamente em sua memória.
Trata-se da família dos dispositivos conectáveis à rede Internet, mas que não podem ser confundidos com itens
de automação residencial como smart TVs e Câmeras IP.
São pequenos computadores com grande poder de processamento de dados, mas que operam
constantemente fora de redes compartilhadas.
Sua resposta está correta.
A resposta correta é: São dispositivos cujos sensores embarcados coletam informações a todo tempo do ambiente
em que se encontram e alimentam repositórios informacionais capazes de fomentar inteligência analítica responsiva
ao usuário.
Em relação ao nosso estudo, como é denominado o método de envio sequencial de dados fragmentados em uma
rede de computadores, utilizado até os dias atuais pela rede Internet?
Escolha uma opção:
Compilação de dados.
Fragmentação de dados.
Compilação de pacotes.
Comutação de pacotes.
Sequenciação de dados.
Sua resposta está correta.
A resposta correta é: Comutação de pacotes.
08:21 | Central de Atendimento
SAIRAlfredo Gomes CamposSistemas
Questão 3
Correto
Atingiu 5,00 de
5,00
Questão 4
Correto
Atingiu 5,00 de
5,00
Com relação à preservação de vestígios dos crimes cibernéticos, assinale a alternativa CORRETA:
Escolha uma opção:
A preservação de vestígios é feita sempre da mesma forma para todo e qualquer tipo de crime cibernético.
A preservação policial dos vestígios é capaz de preservar dados de acesso do criminoso às aplicações de
internet ou aos provedores de conexão.
A preservação junto ao provedor de aplicações de internet ou ao provedor de conexão de internet pode ser
feita por meio de certidão policial, ata notarial, aquisição forense de vestígios e exame pericial.
A preservação de vestígios não faz parte da investigação de crimes cibernéticos, visto que, pelo fato de esses
crimes ocorrerem no mundo virtual, eles não deixam vestígios.
A preservação de vestígios digitais de cibercrimes apresenta duas etapas: preservação policial dos vestígios
e preservação junto ao provedor de aplicações de internet ou o provedor de conexão de internet.
Sua resposta está correta.
A resposta correta é: A preservação de vestígios digitais de cibercrimes apresenta duas etapas: preservação policial
dos vestígios e preservação junto ao provedor de aplicações de internet ou o provedor de conexão de internet.
Em relação à investigação preliminar de crimes cibernéticos, julgue com V (verdadeiro) ou F (falso) as afirmativas
abaixo.
(   ) A terceira preocupação de agentes das Polícias Civis ou da Polícia Federal na investigação preliminar quando
deparam com um cibercrime é identificar o meio ou serviço de internet empregado.
(  ) Identificar o meio ou serviço de internet empregado é identificar o provedor de aplicações de internet ou o
provedor de conexão de internet cujos serviços serviram de instrumento para a prática de crime.
(  ) A importância de se identificar o meio ou serviço de internet empregado é que, via de regra, provedor de
aplicações de internet ou provedor de conexão de internet detém os dados relativos ao investigado que se valeu
desses provedores para a prática de crimes.
(  ) Sempre é óbvia a identificação do provedor de aplicações de internet ou do provedor de conexão de internet
cujos serviços serviram de instrumento para a prática de crime cibernético.
A sequência correta que corresponde aos parênteses é:
Escolha uma opção:
F-F-F-F.
F-V-V-F.
V-F-V-F.
V-V-F-F.
V-V-V-V.
Sua resposta está correta.
A resposta correta é: F-V-V-F.
08:21 | Central de Atendimento
SAIRAlfredo Gomes CamposSistemas
Questão 5
Correto
Atingiu 5,00 de
5,00
Questão 6
Correto
Atingiu 5,00 de
5,00
Considerando-se a investigação de seguimento nos crimes cibernéticos, assinale a alternativa INCORRETA:
Escolha uma opção:
É parte integrante da investigação de seguimento de crimes cibernéticos a representação ao Poder Judiciário
pelo afastamento do sigilo telemático dos alvos da investigação, assim como também é parte integrante dessa
fase de investigação a representação ao Poder Judiciário pelo afastamento do sigilo das comunicações
telemáticas.
É necessário que, na investigação preliminar, esses provedores sejam devidamente identificados e que seja
solicitada a preservação dos dados de interesse da investigação.
Para o Marco Civil da Internet, os dados cadastrais expõem uma grande parcela da privacidade do cidadão
e, por isso, a investigação de seguimento poderá ser feita sem ordem judicial pelas autoridades do
Ministério Público, Polícias Civis e Polícia Federal.
Para o Marco Civil da Internet, os registros de conexão (ou acesso), dados pessoais e conteúdos de
comunicações privadas expõem uma grande parcela da privacidade do cidadão e, dessa forma, somente
poderão ser disponibilizados pelas empresas mediante ordem judicial.
A investigação de seguimento parte de tudo o que foi angariado na investigação preliminar e passa a atuar
com a finalidade de reunir elementos de informação que robusteçam a materialidade dos crimes praticados e
permitam alcançar a autoria desses crimes.
Sua resposta está correta.
A resposta correta é: Para o Marco Civil da Internet, os dados cadastrais expõem uma grande parcela da privacidade
do cidadão e, por isso, a investigação de seguimento poderá ser feita sem ordem judicial pelas autoridades do
Ministério Público, Polícias Civis e Polícia Federal.
De acordo com o nosso aprendizado, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo.
(  ) As empresas de provisão de serviços de Internet, internacionalmente denominadas ISP (Internet Service Provider),
possuem denominação diversa no Marco Civil da Internet, Lei 12.965/2014: Provedor de Aplicação e Provedor de
Conexão.
(  ) Os provedores têm importante papel na composição da rede Internet, uma vez que são os responsáveis pelo
controle de comportamento de seus usuários.
(  ) Quando se utiliza o termo “provedores de serviço”, consideramos uma acepção mais genérica, que pode
contemplar empresas responsáveis pelo tráfico de pacotes de dados, pela hospedagem conteúdo, por serviço de
correio eletrônico, entre outros. Isso são apenas alguns serviços dentro de uma centena de outros desempenhados
por esse tipo de empresa em todo o mundo.
(  ) Provedores de serviços de Internet não podem armazenar dados importantíssimos à investigação cibernética.
A sequência correta que corresponde aos parênteses é:
Escolha uma opção:
F-V-V-V.
F-F-V-F.
V-F-V-F.
V-F-F-F.
F-V-F-V.
Sua resposta está correta.
A resposta correta é: V-F-V-F.
08:21 | Central de Atendimento
SAIRAlfredo Gomes CamposSistemas
Questão 7
Correto
Atingiu 5,00 de
5,00
Questão 8
Correto
Atingiu 5,00 de
5,00
Em relação ao nosso estudo, assinale a alternativa INCORRETA acerca da Convenção de Budapeste:
Escolha uma opção:
Uma das funções da Rede 24/7 é a possibilidade de se solicitar a preservação imediata de dados em outros
países.
A Convenção de Budapeste sobre o Cibercrime estipula que o  Comitê de Ministros do Conselho da Europa 
pode, depois de ter consultado os Estados contratantes da Convenção e de ter obtido o acordo unânime,convidar qualquer Estado não membro do Conselho e que não tenha participado na sua elaboração a aderir à
convenção.
Muito embora a Convenção de Budapeste sobre o Cibercrime seja um instrumento de excelência, o Brasil, por
iniciativa própria, não pode aderir a ela.
Segundo a convenção, cada um dos signatários deve designar um ponto de contato disponível 24 horas, 7 dias
por semana, a fim de assegurar a prestação de assistência imediata a investigações ou procedimentos relativos
a infrações penais relacionadas com dados e sistemas informáticos, ou a fim de recolher provas, sob forma
eletrônica, de uma infração penal.
Como o Brasil não aderiu à convenção, o país não possui instrumento semelhante à Rede 24/7.
Sua resposta está correta.
A resposta correta é: Como o Brasil não aderiu à convenção, o país não possui instrumento semelhante à Rede 24/7.
De acordo com o nosso estudo, rede é a situação onde dois ou mais computadores estão interconectados. Os
principais motivos para ter uma rede são:
Escolha uma opção:
Possibilidade de uma empresa fiscalizar seus empregados e a melhoria da comunicabilidade entre setores.
Promover a governança corporativa e aumento nos lucros da empresa.
Armazenamento de dados e sua proteção.
Segurança de computadores e padronização de rotinas da organização.
Permitir que os usuários de computador se comuniquem entre si e possibilitar o acesso remoto dos
serviços oferecidos por um computador em rede.
Sua resposta está correta.
A resposta correta é: Permitir que os usuários de computador se comuniquem entre si e possibilitar o acesso remoto
dos serviços oferecidos por um computador em rede.
08:21 | Central de Atendimento
SAIRAlfredo Gomes CamposSistemas
Questão 9
Correto
Atingiu 5,00 de
5,00
Questão 10
Correto
Atingiu 5,00 de
5,00
Qual das características abaixo não se aplica ao texto do ofício de solicitação de preservação de dados em
investigação cibernética, de acordo com o nosso estudo?
Escolha uma opção:
Deve observar os parâmetros legais.
Deve ser ao máximo detalhado quanto aos eventos de conexão, protocolos e legislação aplicável ao caso.
Não se recomenda o uso de texto muito técnico ou detalhado, inclusive, levando-se em conta que isso pode
representar motivo para atraso na confecção e envio do documento.
Deve ser apresentado o mais rápido possível, sob pena de perecimento dos dados.
Deve conter a identificação da autoridade solicitante e de sua unidade governamental.
Sua resposta está correta.
A resposta correta é: Deve ser ao máximo detalhado quanto aos eventos de conexão, protocolos e legislação
aplicável ao caso.
“Nos anos 1960, o Departamento de Defesa dos Estados Unidos apresentou ao mundo uma iniciativa cujo objetivo
era a criação de uma rede capaz de comunicar usuários em diferentes localidades”. O texto se refere ao projeto
considerado o embrião da Internet. De acordo com nosso estudo, como se chamava esta rede?
Escolha uma opção:
Extranet.
ARPANET.
Intranet.
Rede MIT.
Rede Sputinik.
Sua resposta está correta.
A resposta correta é: ARPANET.
08:21 | Central de Atendimento
SAIRAlfredo Gomes CamposSistemas

Continue navegando