Baixe o app para aproveitar ainda mais
Prévia do material em texto
Sunday, 29 October 2023, 12:57 PM State Finished Completed on Sunday, 29 October 2023, 1:20 PM Time taken 23 mins 11 secs Grade 50.00 out of 50.00 (100%) Question 1 Correct Mark 5.00 out of 5.00 Flag question Question text Qual a importância da preservação de dados para a investigação cibernética, conforme o nosso estudo? Select one: A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode desaparecer facilmente. Nenhuma. Como bancos de dados e repositórios são alimentados a todo tempo, quanto mais provas preservadas, necessariamente maior será a pena do condenado por crimes cibernéticos. A lei estabelece o prazo decadencial de 15 (quinze) dias para produção probatória. Por isso é importante que as forças policiais preservem os dados nesse lapso temporal. É importante porque não há investigação cibernética sem endereços IPs preservados. Somente por meio destes se pode chegar à autoria criminal desses crimes. Feedback Sua resposta está correta. The correct answer is: A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode desaparecer facilmente. Question 2 Correct Mark 5.00 out of 5.00 Flag question Question text As definições: vestígio, evidência e indício são importantes na perícia criminal, pois são termos muito usuais e cujos significados devem ser claros para a narrativa da ação criminosa investigada nos laudos periciais. De acordo com o texto, nesse contexto, a alternativa CORRETA é: Select one: O perito criminal transforma, através de exames específicos, o vestígio em evidência. Nenhuma das alternativas estão corretas. A análise das evidências permite identificar o vestígio. No local de crime o perito coleta evidências. Nem toda evidência é um vestígio. Feedback Sua resposta está correta. The correct answer is: O perito criminal transforma, através de exames específicos, o vestígio em evidência. Question 3 Correct Mark 5.00 out of 5.00 Flag question Question text Em relação à investigação preliminar de crimes cibernéticos, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) A terceira preocupação de agentes das Polícias Civis ou da Polícia Federal na investigação preliminar quando deparam com um cibercrime é identificar o meio ou serviço de internet empregado. ( ) Identificar o meio ou serviço de internet empregado é identificar o provedor de aplicações de internet ou o provedor de conexão de internet cujos serviços serviram de instrumento para a prática de crime. ( ) A importância de se identificar o meio ou serviço de internet empregado é que, via de regra, provedor de aplicações de internet ou provedor de conexão de internet detém os dados relativos ao investigado que se valeu desses provedores para a prática de crimes. ( ) Sempre é óbvia a identificação do provedor de aplicações de internet ou do provedor de conexão de internet cujos serviços serviram de instrumento para a prática de crime cibernético. A sequência correta que corresponde aos parênteses é: Select one: F-V-V-F. F-F-F-F. V-V-V-V. V-V-F-F. V-F-V-F. Feedback Sua resposta está correta. The correct answer is: F-V-V-F. Question 4 Correct Mark 5.00 out of 5.00 Flag question Question text Paul Baran, considerando um dos pioneiros da Internet, aperfeiçoou técnicas de comutação de pacotes e as aplicou no projeto que resultaria na rede ARPANET. Seus trabalhos desempenharam um papel fundamental no desenvolvimento da Internet. Considerando o contexto histórico e a finalidade do uso dessas técnicas aprendidas, marque a opção INCORRETA: Select one: Baran imaginou uma rede de nós não tripulados que atuariam como comutadores, encaminhando informações de um nó para outro até seus destinos finais. Baran concebeu um sistema que não tinha comutadores centralizados e poderia operar mesmo que muitos de seus links e nós de comutação tivessem sido destruídos. A técnica foi utilizada por Baran em razão de sua grande preocupação em desenvolver um sistema de comunicações que pudesse sobreviver ao dano de uma arma nuclear. Os nós da rede, pensada por Baran, usariam um esquema que ele chamou de “comunicações nãodistribuídas". Comutação de pacotes consiste em um método de comunicação digital que envolve o movimento de dados, divididos no que Baran chamou de "blocos de mensagens" em redes compartilhadas e distribuídas. Feedback Sua resposta está correta. The correct answer is: Os nós da rede, pensada por Baran, usariam um esquema que ele chamou de “comunicações nãodistribuídas". Question 5 Correct Mark 5.00 out of 5.00 Flag question Question text De acordo com o nosso estudo, assinale a alternativa que apresenta informações em relação à investigação de seguimento no âmbito dos crimes cibernéticos: Select one: De posse dos dados advindos das ordens judiciais, em geral, é possível delimitar a autoria dos delitos cibernéticos. Os provedores de aplicações de internet ou de conexão de internet, ao receberem a ordem judicial, informam ao órgão requisitante (Ministério Público, Polícias Civis e Polícia Federal) os registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas. As representações pelo afastamento do sigilo telemático e de sigilo das comunicações telemáticas dos alvos da investigação são direcionadas aos provedores de aplicações de internet ou o provedor de conexão de internet. Os dados informados de provedores de aplicações de internet ou o provedor de conexão de internet a título de registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas, por força de lei, são padronizados e uniformizados, de maneira que todos eles sempre fornecem os mesmos tipos de dados. De posse da lista de endereços de IPs fornecida pelos provedores de aplicações de internet ou de conexão de internet, deve-se expedir ofício para a concessionária de telefonia e internet (Net, Vivo, Claro, Tim, Oi etc) requisitando os dados cadastrais do cliente para o qual ela distribuiu esses IPs. Feedback Sua resposta está correta. The correct answer is: Os dados informados de provedores de aplicações de internet ou o provedor de conexão de internet a título de registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas, por força de lei, são padronizados e uniformizados, de maneira que todos eles sempre fornecem os mesmos tipos de dados. Question 6 Correct Mark 5.00 out of 5.00 Flag question Question text No sítio eletrônico do Ministério da Justiça é possível extrair informações sobre o procedimento de solicitação de apoio aplicável a cada país, em matéria penal. Esta via também é amplamente utilizada na investigação cibernética. No caso dos Estados Unidos da América, é possível afirmar: Select one: Apesar de se tratar do país onde se concentram a maioria dos serviços web e de aplicativos utilizados no Brasil, este ainda não firmou um tratado de cooperação jurídica que auxilie na obtenção de provas para a investigação cibernética. O instrumento internacional denominado MLAT (Mutual Legal Assistance Treaty) revogou a Convenção de Budapeste. O Brasil estabeleceu com os Estados Unidos da América um MLAT (Mutual Legal Assistance Treaty). Este instrumento internacional traz procedimentos específicos sobre solicitações de dados telemáticos. Obtenção de provas digitais por meio da cooperação internacional não é admitida pelos tribunais, pois o Brasil não é signatário da Convenção de Budapeste. O Brasil estabeleceu com os Estados Unidos da América um MLAT (Mutual Legal Assistance Treaty), Acordo de Assistência Judiciária em Matéria Penal entre o Governo da República Federativa do Brasil e o Governo dos Estados Unidos da América, recebido em nosso Direito pelo Decreto 8.771/2016. Feedback Sua resposta está correta. The correctanswer is: O Brasil estabeleceu com os Estados Unidos da América um MLAT (Mutual Legal Assistance Treaty). Este instrumento internacional traz procedimentos específicos sobre solicitações de dados telemáticos. Question 7 Correct Mark 5.00 out of 5.00 Flag question Question text Qual é a tecnologia atualmente utilizada pela Internet para trafegar dados? Select one: Comutação de enlaces. Comutação de pacotes. Comutação de arquivos. Comutação de ondas magnéticas. Comutação de circuitos. Feedback Sua resposta está correta. The correct answer is: Comutação de pacotes. Question 8 Correct Mark 5.00 out of 5.00 Flag question Question text Julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) A utilização de ofícios para solicitações de preservação de dados, dirigidas a provedores, não é mais aceita por estas empresas, pois esse tipo de pedido pode ser feito diretamente em plataformas digitais por elas mesmas desenvolvidas. ( ) Facebook, Instagram, WhatsApp e Google Inc possuem plataformas para solicitação de dados, mas exigem que seja enviado, por meio dela, uma comunicação oficial, assinada pela autoridade solicitante. ( ) A empresa Apple ainda não possui plataforma Law Enforcement para recebimento de requerimentos de autoridades policiais, portanto exige o envio de documentos de solicitação por e-mail. ( ) Como o ofício é uma comunicação escrita, formal e cerimoniosa, utilizada no serviço público, trocada entre autoridades que exercem as mesmas funções ou de funcionários com cargos inferiores, para seus superiores hierárquicos, com o propósito de fazer uma solicitação ou reivindicação oficial, não serve para solicitar dados a provedores de serviço de Internet. A sequência correta que corresponde aos parênteses é: Select one: F-F-V-F. F-V-F-V. F-V-V-V. V-F-V-F. V-F-F-F. Feedback Sua resposta está correta. The correct answer is: F-F-V-F. Question 9 Correct Mark 5.00 out of 5.00 Flag question Question text “Internet das coisas” ou "IoT", são expressões muito mencionadas em artigos e publicações relacionadas à tecnologia nos últimos anos. Assim sendo, em relação ao estudo do curso, selecione a alternativa melhor as define. Select one: São coisas usadas para coletar dados e armazenar exclusivamente em sua memória. Refere-se a uma extensão do poder da Internet, pois possibilita a computadores acessarem a rede sem cabeamento físico. São dispositivos cujos sensores embarcados coletam informações a todo tempo do ambiente em que se encontram e alimentam repositórios informacionais capazes de fomentar inteligência analítica responsiva ao usuário. São pequenos computadores com grande poder de processamento de dados, mas que operam constantemente fora de redes compartilhadas. Trata-se da família dos dispositivos conectáveis à rede Internet, mas que não podem ser confundidos com itens de automação residencial como smart TVs e Câmeras IP. Feedback Sua resposta está correta. The correct answer is: São dispositivos cujos sensores embarcados coletam informações a todo tempo do ambiente em que se encontram e alimentam repositórios informacionais capazes de fomentar inteligência analítica responsiva ao usuário. Question 10 Correct Mark 5.00 out of 5.00 Flag question Question text No que tange à interceptação das comunicações telemáticas (troca de e-mails em tempo real e troca de mensagens em tempo real por meio de aplicativos de mensageria, por exemplo), assinale a alternativa INCORRETA: Select one: A violação da comunicação armazenada em um dispositivo dá-se com autorização judicial, mas sem que haja requisitos legais especificados para serem cumpridos e pode ser empreendida, por exemplo, pela criação de uma conta-espelho pela empresa destinatária da ordem judicial. A violação da comunicação em fluxo dá-se com autorização judicial, mas há requisitos legais que devem ser cumpridos, quais sejam aqueles estabelecidos pela Lei 9.296/1996. O Marco Civil rege, em seus dispositivos, a interceptação do fluxo de comunicações pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público. Quanto às comunicações privadas, o Marco Civil da Internet faz uma distinção entre a comunicação que se encontra armazenada e o fluxo de comunicações telemáticas. A interceptação do fluxo de comunicações telemáticas pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público é regida pela Lei 9.296/1996. Feedback Sua resposta está correta. The correct answer is: O Marco Civil rege, em seus dispositivos, a interceptação do fluxo de comunicações pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público.
Compartilhar