Baixe o app para aproveitar ainda mais
Prévia do material em texto
Iniciado em quarta, 12 jul 2023, 14:01 Estado Finalizada Concluída em quarta, 12 jul 2023, 14:13 Tempo empregado 12 minutos 1 segundo Avaliar 50,00 de um máximo de 50,00(100%) Questão 1 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão A definição “todo objeto ou material bruto, visível ou latente, constatado ou recolhido, que se relaciona à infração penal”, segundo o Código de Processo Penal brasileiro, corresponde a: Escolha uma opção: Computador. Cadeia de custódia. Vestígio. Indício. Evidência. Feedback Sua resposta está correta. A resposta correta é: Vestígio. Questão 2 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Assinale a alternativa que corresponde ao conceito trazido no trecho abaixo pela Lei 13.964, de 2019: “O conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte”. Escolha uma opção: Cadeia de custódia. Preservação cibernética. Vestígios. Ciberespaço. Investigação cibernética. Feedback Sua resposta está correta. A resposta correta é: Cadeia de custódia. Questão 3 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Assinale a alternativa INCORRETA em relação à investigação, de acordo com o nosso estudo: Escolha uma opção: Há, na doutrina de investigação, uma delimitação clara a respeito de quando a investigação preliminar se finaliza e de quando se inicia a investigação de seguimento. No caso de um homicídio, por exemplo, a investigação preliminar é aquela que se dá no local de crime. A investigação preliminar consiste na sequência de atos praticados pelas Polícias Civis e Polícia Federal logo após tomarem conhecimento do crime e tem por objetivo reunir os vestígios ou elementos de informação oriundos do crime. Como ocorre com a investigação de qualquer crime, a investigação de cibercrimes passa pelas duas etapas típicas da investigação criminal: a investigação preliminar e a investigação de seguimento. A investigação de seguimento é aquela que ocorre após a investigação preliminar, tem por objeto os vestígios ou elementos de informação angariados pela investigação preliminar e tem por finalidade elucidar a autoria e comprovar a materialidade de um crime. Feedback Sua resposta está correta. A resposta correta é: Há, na doutrina de investigação, uma delimitação clara a respeito de quando a investigação preliminar se finaliza e de quando se inicia a investigação de seguimento. Questão 4 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão O conceito de crime cibernético, segundo a Convenção sobre o Cibercrime (2001), mundialmente conhecida como Convenção de Budapeste, é: Escolha uma opção: “É o crime cometido no espaço cibernético.” “Qualquer conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade.” “Qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de dados". São atos praticados contra a confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e de dados informáticos, bem como a utilização fraudulenta desses sistemas, redes e dados.” “É todo aquele procedimento que atenta contra os dados, que o faz na forma em que estejam armazenados, compilados, transmissíveis ou em transmissão”. Feedback Sua resposta está correta. A resposta correta é: São atos praticados contra a confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e de dados informáticos, bem como a utilização fraudulenta desses sistemas, redes e dados.” Questão 5 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão No que diz respeito ao pedido de dados cadastrais de usuários de serviços de aplicações, selecione a alternativa CORRETA, em relação ao nosso aprendizado: Escolha uma opção: O pedido de dados cadastrais de usuários de serviços de aplicações tem como fundamento jurídico a Lei Carolina Dieckmann, que trata dos crimes informáticos no Brasil. Pode ser assinado por agentes ou escrivães de polícia. Deve estar autorizado judicialmente. Qualquer provedor de aplicação recebe e fornece os dados, mesmo em se tratando de crimes contra a honra e contravenções. O pedido de dados cadastrais de usuários de serviços de aplicações tem como fundamento jurídico o parágrafo terceiro do Art. 10 da Lei 12.965/2014. Feedback Sua resposta está correta. A resposta correta é: O pedido de dados cadastrais de usuários de serviços de aplicações tem como fundamento jurídico o parágrafo terceiro do Art. 10 da Lei 12.965/2014. Questão 6 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Qual a importância da preservação de dados para a investigação cibernética, conforme o nosso estudo? Escolha uma opção: Como bancos de dados e repositórios são alimentados a todo tempo, quanto mais provas preservadas, necessariamente maior será a pena do condenado por crimes cibernéticos. Nenhuma. A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode desaparecer facilmente. É importante porque não há investigação cibernética sem endereços IPs preservados. Somente por meio destes se pode chegar à autoria criminal desses crimes. A lei estabelece o prazo decadencial de 15 (quinze) dias para produção probatória. Por isso é importante que as forças policiais preservem os dados nesse lapso temporal. Feedback Sua resposta está correta. A resposta correta é: A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode desaparecer facilmente. Questão 7 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão De acordo com o nosso aprendizado, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) As empresas de provisão de serviços de Internet, internacionalmente denominadas ISP (Internet Service Provider), possuem denominação diversa no Marco Civil da Internet, Lei 12.965/2014: Provedor de Aplicação e Provedor de Conexão. ( ) Os provedores têm importante papel na composição da rede Internet, uma vez que são os responsáveis pelo controle de comportamento de seus usuários. ( ) Quando se utiliza o termo “provedores de serviço”, consideramos uma acepção mais genérica, que pode contemplar empresas responsáveis pelo tráfico de pacotes de dados, pela hospedagem conteúdo, por serviço de correio eletrônico, entre outros. Isso são apenas alguns serviços dentro de uma centena de outros desempenhados por esse tipo de empresa em todo o mundo. ( ) Provedores de serviços de Internet não podem armazenar dados importantíssimos à investigação cibernética. A sequência correta que corresponde aos parênteses é: Escolha uma opção: F-V-V-V. V-F-F-F. F-F-V-F. V-F-V-F. F-V-F-V. Feedback Sua resposta está correta. A resposta correta é: V-F-V-F. Questão 8 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão No tocante ao fenômeno da criminalidade no ciberespaço, assinale a opção correta: Escolha uma opção: A terceira geração da criminalidade no ciberespaço é determinada pelo uso exclusivo de microcomputadores, dentre as quais podemos citar as máquinas IBM e Macintosh. A primeira geração da criminalidade no ciberespaço é caracterizada pelo uso de computadores ligados a satélites como meio cometer crimes. A realidade mostra que apenas os delitos contrahonra e patrimoniais são cometidos no ambiente cibernético. Considerando a constante migração de hábitos e rotinas, antes somente vistas no mundo natural, por aplicações disponíveis para acesso no ambiente cibernético, a tendência será de uma concepção mais restrita do fenômeno da delinquência cibernética. Isto implicará na não interferência estatal, em respeito ao desenvolvimento econômico. A segunda geração da criminalidade no ciberespaço tem por característica “o crime pela rede Internet”. Feedback Sua resposta está correta. A resposta correta é: A segunda geração da criminalidade no ciberespaço tem por característica “o crime pela rede Internet”. Questão 9 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão No que diz respeito à produção de provas no ambiente cibernético, qual das opções abaixo não constitui uma dificuldade encontrada por investigadores? Escolha uma opção: A ausência de controle estatal sobre a rede. Alguns ataques deixam poucos rastros suscetíveis de ser explorados. A descentralização das fontes de informação. As condutas podem ser realizadas a distância, utilizando métodos diferentes para ocultar os endereços de conexão. O grande valor financeiro obtido por criminosos nesse ambiente. Feedback Sua resposta está correta. A resposta correta é: O grande valor financeiro obtido por criminosos nesse ambiente. Questão 10 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão “Nos anos 1960, o Departamento de Defesa dos Estados Unidos apresentou ao mundo uma iniciativa cujo objetivo era a criação de uma rede capaz de comunicar usuários em diferentes localidades”. O texto se refere ao projeto considerado o embrião da Internet. De acordo com nosso estudo, como se chamava esta rede? Escolha uma opção: Rede Sputinik. ARPANET. Extranet. Rede MIT. Intranet. Feedback Sua resposta está correta. A resposta correta é: ARPANET.
Compartilhar