Buscar

ATIVIDADE 3 CRIMES CIBERNETICOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Começou em Quinta-feira, 13 de abril de 2023, 12h27
Estado Finalizado
Completo em Quinta-feira, 13 de abril de 2023, 12h38
Tempo gasto 10 minutos 56 segundos
Nota 40,00 de 50,00 ( 80 %)
Questão 1
Incorreta
Nota 0,00 de 10,00
Pergunta 2
Correto
Marque 10,00 de 10,00
Em relação ao aprendizado, por qual razão as investigações criminais que não dependem de provas digitais estão se tornando a exceção?
Selecione um:
Porque os tribunais brasileiros ainda não reconhecem como legítimo este tipo de prova.
O princípio da troca não admite a existência de provas digitais.
Provas digitais têm maior valor no sistema de prova tarifário aplicado no Brasil.
A virtualização das rotinas e modelos de negócios faz com que os objetos vinculados aos crimes tradicionais também sejam cada vez
mais restritos a eletrônicos.
Nos tempos atuais, ainda é inadmissível que, em atos preparatórios à execução de delitos comuns, o autor pratique alguma ação
no ambiente cibernético.
Sua resposta está incorreta.
A resposta correta é: A virtualização das rotinas e modelos de negócios faz com que os objetos vinculados aos crimes tradicionais também
sejam cada vez mais restritos a formatos eletrônicos.
Os vestígios apresentados por provedores de serviços ou extraídos de dispositivos capazes de armazenar dados para coleta posterior são
denominados de:
Selecione um:
Vestígios digitais passivos.
Vestígios indiciários.
Vestígios dinâmicos.
Vestígios estáticos.
Vestígios digitais ativos.
Sua resposta está correta.
A resposta correta é: Vestígios digitais passivos.
Pergunta 3
Correto
Marque 10,00 de 10,00
Questão 4
Correto
Marque 10,00 de 10,00
Segundo a teoria que aborda os aspectos da produção probatória, os elementos materiais encontrados em locais de crimes são
classificados de acordo com uma sequência que considera o momento de sua gênese. Assinale qual das alternativas abaixo descreve a
ordem correta:
Selecione um:
Vestígio – observação – evidência.
Indício – vestígio – evidência.
Vestígio – evidência – aparência.
Indício – evidência – vestígio.
Evidência – aparência – vestígio.
Sua resposta está correta.
A resposta correta é: Vestígio – evidência – demonstração.
Qual a importância da preservação de dados para a investigação cibernética, conforme o nosso estudo?
Selecione um:
É importante porque não há investigação cibernética sem endereços IPs preservados. Somente por meio destes se pode chegar à
autoria criminal desses crimes.
Como bancos de dados e repositórios são alimentados a todo o tempo, quanto mais provas preservadas, necessariamente maior será
a pena do condenado por crimes cibernéticos.
Nenhuma.
A lei estabelece o prazo decadencial de 15 (quinze) dias para produção probatória. Por isso é importante que as forças policiais
preservem os dados nesse lapso temporal.
A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode desaparecer facilmente.
Sua resposta está correta.
A resposta correta é: A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode desaparecer facilmente.
Questão 5
Correto
Marque 10,00 de 10,00
No que diz respeito à produção de provas no ambiente cibernético, qual das opções abaixo não constitui uma dificuldade encontrada pelos
pesquisadores?
Selecione um:
As condutas podem ser realizadas a distância, utilizando métodos diferentes para ocultar os endereços de conexão.
Alguns ataques deixam poucos rastros saborosos de ser exploradores.
A descentralização das fontes de informação.
O grande valor financeiro obtido por criminosos nesse ambiente.
A ausência de controle estatal sobre a rede.
Sua resposta está correta.
A resposta correta é: O grande valor financeiro obtido por criminosos nesse ambiente.

Continue navegando