Buscar

Crimes Ciberneticos - Avaliação Final

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Iniciado em quarta, 12 jul 2023, 14:01 
Estado Finalizada 
Concluída em quarta, 12 jul 2023, 14:13 
Tempo 
empregado 
12 minutos 1 segundo 
Avaliar 50,00 de um máximo de 50,00(100%) 
Questão 1 
Correto 
Atingiu 5,00 de 5,00 
Marcar questão 
Texto da questão 
A definição “todo objeto ou material bruto, visível ou latente, constatado ou 
recolhido, que se relaciona à infração penal”, segundo o Código de Processo Penal 
brasileiro, corresponde a: 
Escolha uma opção: 
 
Computador. 
 
Cadeia de custódia. 
 
Vestígio. 
 
Indício. 
 
Evidência. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Vestígio. 
Questão 2 
Correto 
Atingiu 5,00 de 5,00 
Marcar questão 
Texto da questão 
Assinale a alternativa que corresponde ao conceito trazido no trecho abaixo pela 
Lei 13.964, de 2019: 
“O conjunto de todos os procedimentos utilizados para manter e documentar a 
história cronológica do vestígio coletado em locais ou em vítimas de crimes, para 
rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte”. 
Escolha uma opção: 
 
Cadeia de custódia. 
 
Preservação cibernética. 
 
Vestígios. 
 
Ciberespaço. 
 
Investigação cibernética. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Cadeia de custódia. 
Questão 3 
Correto 
Atingiu 5,00 de 5,00 
Marcar questão 
Texto da questão 
Assinale a alternativa INCORRETA em relação à investigação, de acordo com o 
nosso estudo: 
Escolha uma opção: 
 
Há, na doutrina de investigação, uma delimitação clara a respeito de quando a 
investigação preliminar se finaliza e de quando se inicia a investigação de 
seguimento. 
 
No caso de um homicídio, por exemplo, a investigação preliminar é aquela que se 
dá no local de crime. 
 
A investigação preliminar consiste na sequência de atos praticados pelas Polícias 
Civis e Polícia Federal logo após tomarem conhecimento do crime e tem por 
objetivo reunir os vestígios ou elementos de informação oriundos do crime. 
 
Como ocorre com a investigação de qualquer crime, a investigação de cibercrimes 
passa pelas duas etapas típicas da investigação criminal: a investigação preliminar e 
a investigação de seguimento. 
 
A investigação de seguimento é aquela que ocorre após a investigação preliminar, 
tem por objeto os vestígios ou elementos de informação angariados pela 
investigação preliminar e tem por finalidade elucidar a autoria e comprovar a 
materialidade de um crime. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Há, na doutrina de investigação, uma delimitação clara a 
respeito de quando a investigação preliminar se finaliza e de quando se inicia a 
investigação de seguimento. 
Questão 4 
Correto 
Atingiu 5,00 de 5,00 
Marcar questão 
Texto da questão 
O conceito de crime cibernético, segundo a Convenção sobre o Cibercrime (2001), 
mundialmente conhecida como Convenção de Budapeste, é: 
Escolha uma opção: 
 
“É o crime cometido no espaço cibernético.” 
 
“Qualquer conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou 
culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso 
da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou 
indiretamente, a segurança informática, que tem por elementos a integridade, a 
disponibilidade a confidencialidade.” 
 
“Qualquer conduta ilegal, não ética, ou não autorizada que envolva o 
processamento automático de dados e/ou transmissão de dados". 
 
São atos praticados contra a confidencialidade, integridade e disponibilidade de 
sistemas informáticos, de redes e de dados informáticos, bem como a utilização 
fraudulenta desses sistemas, redes e dados.” 
 
“É todo aquele procedimento que atenta contra os dados, que o faz na forma em 
que estejam armazenados, compilados, transmissíveis ou em transmissão”. 
Feedback 
Sua resposta está correta. 
A resposta correta é: São atos praticados contra a confidencialidade, integridade e 
disponibilidade de sistemas informáticos, de redes e de dados informáticos, bem 
como a utilização fraudulenta desses sistemas, redes e dados.” 
Questão 5 
Correto 
Atingiu 5,00 de 5,00 
Marcar questão 
Texto da questão 
No que diz respeito ao pedido de dados cadastrais de usuários de serviços de 
aplicações, selecione a alternativa CORRETA, em relação ao nosso aprendizado: 
Escolha uma opção: 
 
O pedido de dados cadastrais de usuários de serviços de aplicações tem como 
fundamento jurídico a Lei Carolina Dieckmann, que trata dos crimes informáticos 
no Brasil. 
 
Pode ser assinado por agentes ou escrivães de polícia. 
 
 Deve estar autorizado judicialmente. 
 
Qualquer provedor de aplicação recebe e fornece os dados, mesmo em se tratando 
de crimes contra a honra e contravenções. 
 
O pedido de dados cadastrais de usuários de serviços de aplicações tem como 
fundamento jurídico o parágrafo terceiro do Art. 10 da Lei 12.965/2014. 
Feedback 
Sua resposta está correta. 
A resposta correta é: O pedido de dados cadastrais de usuários de serviços de 
aplicações tem como fundamento jurídico o parágrafo terceiro do Art. 10 da Lei 
12.965/2014. 
Questão 6 
Correto 
Atingiu 5,00 de 5,00 
Marcar questão 
Texto da questão 
Qual a importância da preservação de dados para a investigação cibernética, 
conforme o nosso estudo? 
Escolha uma opção: 
 
Como bancos de dados e repositórios são alimentados a todo tempo, quanto mais 
provas preservadas, necessariamente maior será a pena do condenado por crimes 
cibernéticos. 
 
Nenhuma. 
 
A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode 
desaparecer facilmente. 
 
É importante porque não há investigação cibernética sem endereços IPs 
preservados. Somente por meio destes se pode chegar à autoria criminal desses 
crimes. 
 
A lei estabelece o prazo decadencial de 15 (quinze) dias para produção probatória. 
Por isso é importante que as forças policiais preservem os dados nesse lapso 
temporal. 
Feedback 
Sua resposta está correta. 
A resposta correta é: A prova produzida no ciberespaço é extremamente 
“perecível”, ou seja, pode desaparecer facilmente. 
Questão 7 
Correto 
Atingiu 5,00 de 5,00 
Marcar questão 
Texto da questão 
De acordo com o nosso aprendizado, julgue com V (verdadeiro) ou F (falso) as 
afirmativas abaixo. 
( ) As empresas de provisão de serviços de Internet, internacionalmente 
denominadas ISP (Internet Service Provider), possuem denominação diversa no 
Marco Civil da Internet, Lei 12.965/2014: Provedor de Aplicação e Provedor de 
Conexão. 
( ) Os provedores têm importante papel na composição da rede Internet, uma vez 
que são os responsáveis pelo controle de comportamento de seus usuários. 
( ) Quando se utiliza o termo “provedores de serviço”, consideramos uma acepção 
mais genérica, que pode contemplar empresas responsáveis pelo tráfico de pacotes 
de dados, pela hospedagem conteúdo, por serviço de correio eletrônico, entre 
outros. Isso são apenas alguns serviços dentro de uma centena de outros 
desempenhados por esse tipo de empresa em todo o mundo. 
( ) Provedores de serviços de Internet não podem armazenar dados 
importantíssimos à investigação cibernética. 
A sequência correta que corresponde aos parênteses é: 
Escolha uma opção: 
 
F-V-V-V. 
 
V-F-F-F. 
 
F-F-V-F. 
 
V-F-V-F. 
 
F-V-F-V. 
Feedback 
Sua resposta está correta. 
A resposta correta é: V-F-V-F. 
Questão 8 
Correto 
Atingiu 5,00 de 5,00 
Marcar questão 
Texto da questão 
No tocante ao fenômeno da criminalidade no ciberespaço, assinale a opção correta: 
Escolha uma opção: 
 
A terceira geração da criminalidade no ciberespaço é determinada pelo uso 
exclusivo de microcomputadores, dentre as quais podemos citar as máquinas IBM e 
Macintosh. 
 
A primeira geração da criminalidade no ciberespaço é caracterizada pelo uso de 
computadores ligados a satélites como meio cometer crimes. 
 
A realidade mostra que apenas os delitos contrahonra e patrimoniais são 
cometidos no ambiente cibernético. 
 
Considerando a constante migração de hábitos e rotinas, antes somente vistas no 
mundo natural, por aplicações disponíveis para acesso no ambiente cibernético, a 
tendência será de uma concepção mais restrita do fenômeno da delinquência 
cibernética. Isto implicará na não interferência estatal, em respeito ao 
desenvolvimento econômico. 
 
A segunda geração da criminalidade no ciberespaço tem por característica “o crime 
pela rede Internet”. 
Feedback 
Sua resposta está correta. 
A resposta correta é: A segunda geração da criminalidade no ciberespaço tem por 
característica “o crime pela rede Internet”. 
Questão 9 
Correto 
Atingiu 5,00 de 5,00 
Marcar questão 
Texto da questão 
No que diz respeito à produção de provas no ambiente cibernético, qual das 
opções abaixo não constitui uma dificuldade encontrada por investigadores? 
Escolha uma opção: 
 
A ausência de controle estatal sobre a rede. 
 
Alguns ataques deixam poucos rastros suscetíveis de ser explorados. 
 
A descentralização das fontes de informação. 
 
As condutas podem ser realizadas a distância, utilizando métodos diferentes para 
ocultar os endereços de conexão. 
 
O grande valor financeiro obtido por criminosos nesse ambiente. 
Feedback 
Sua resposta está correta. 
A resposta correta é: O grande valor financeiro obtido por criminosos nesse 
ambiente. 
Questão 10 
Correto 
Atingiu 5,00 de 5,00 
Marcar questão 
Texto da questão 
“Nos anos 1960, o Departamento de Defesa dos Estados Unidos apresentou ao 
mundo uma iniciativa cujo objetivo era a criação de uma rede capaz de comunicar 
usuários em diferentes localidades”. O texto se refere ao projeto considerado o 
embrião da Internet. De acordo com nosso estudo, como se chamava esta rede? 
Escolha uma opção: 
 
Rede Sputinik. 
 
ARPANET. 
 
Extranet. 
 
Rede MIT. 
 
Intranet. 
Feedback 
Sua resposta está correta. 
A resposta correta é: ARPANET.

Continue navegando