Buscar

crimes ciberneticos p final 10 questoes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Sunday, 29 October 
2023, 12:57 PM 
State Finished 
Completed on Sunday, 29 October 2023, 1:20 PM 
Time taken 23 mins 11 secs 
Grade 50.00 out of 50.00 (100%) 
Question 1 
Correct 
Mark 5.00 out of 5.00 
Flag question 
Question text 
Qual a importância da preservação de dados para a investigação cibernética, 
conforme o nosso estudo? 
Select one: 
A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode 
desaparecer facilmente. 
Nenhuma. 
Como bancos de dados e repositórios são alimentados a todo tempo, quanto mais 
provas preservadas, necessariamente maior será a pena do condenado por crimes 
cibernéticos. 
A lei estabelece o prazo decadencial de 15 (quinze) dias para produção probatória. 
Por isso é importante que as forças policiais preservem os dados nesse lapso 
temporal. 
É importante porque não há investigação cibernética sem endereços IPs 
preservados. Somente por meio destes se pode chegar à autoria criminal desses 
crimes. 
Feedback 
Sua resposta está correta. 
The correct answer is: A prova produzida no ciberespaço é extremamente 
“perecível”, ou seja, pode desaparecer facilmente. 
Question 2 
Correct 
Mark 5.00 out of 5.00 
Flag question 
Question text 
As definições: vestígio, evidência e indício são importantes na perícia criminal, pois 
são termos muito usuais e cujos significados devem ser claros para a narrativa da 
ação criminosa investigada nos laudos periciais. 
De acordo com o texto, nesse contexto, a alternativa CORRETA é: 
Select one: 
O perito criminal transforma, através de exames específicos, o vestígio em 
evidência. 
Nenhuma das alternativas estão corretas. 
A análise das evidências permite identificar o vestígio. 
No local de crime o perito coleta evidências. 
Nem toda evidência é um vestígio. 
Feedback 
Sua resposta está correta. 
The correct answer is: O perito criminal transforma, através de exames específicos, o 
vestígio em evidência. 
Question 3 
Correct 
Mark 5.00 out of 5.00 
Flag question 
Question text 
Em relação à investigação preliminar de crimes cibernéticos, julgue com V 
(verdadeiro) ou F (falso) as afirmativas abaixo. 
( ) A terceira preocupação de agentes das Polícias Civis ou da Polícia Federal na 
investigação preliminar quando deparam com um cibercrime é identificar o meio 
ou serviço de internet empregado. 
( ) Identificar o meio ou serviço de internet empregado é identificar o provedor de 
aplicações de internet ou o provedor de conexão de internet cujos serviços serviram 
de instrumento para a prática de crime. 
( ) A importância de se identificar o meio ou serviço de internet empregado é que, 
via de regra, provedor de aplicações de internet ou provedor de conexão 
de internet detém os dados relativos ao investigado que se valeu desses 
provedores para a prática de crimes. 
( ) Sempre é óbvia a identificação do provedor de aplicações de internet ou do 
provedor de conexão de internet cujos serviços serviram de instrumento para a 
prática de crime cibernético. 
A sequência correta que corresponde aos parênteses é: 
Select one: 
F-V-V-F. 
F-F-F-F. 
V-V-V-V. 
V-V-F-F. 
V-F-V-F. 
Feedback 
Sua resposta está correta. 
The correct answer is: F-V-V-F. 
Question 4 
Correct 
Mark 5.00 out of 5.00 
Flag question 
Question text 
Paul Baran, considerando um dos pioneiros da Internet, aperfeiçoou técnicas de 
comutação de pacotes e as aplicou no projeto que resultaria na rede ARPANET. 
Seus trabalhos desempenharam um papel fundamental no desenvolvimento da 
Internet. Considerando o contexto histórico e a finalidade do uso dessas técnicas 
aprendidas, marque a opção INCORRETA: 
Select one: 
Baran imaginou uma rede de nós não tripulados que atuariam como comutadores, 
encaminhando informações de um nó para outro até seus destinos finais. 
Baran concebeu um sistema que não tinha comutadores centralizados e poderia 
operar mesmo que muitos de seus links e nós de comutação tivessem sido 
destruídos. 
A técnica foi utilizada por Baran em razão de sua grande preocupação em 
desenvolver um sistema de comunicações que pudesse sobreviver ao dano de uma 
arma nuclear. 
Os nós da rede, pensada por Baran, usariam um esquema que ele chamou de 
“comunicações nãodistribuídas". 
Comutação de pacotes consiste em um método de comunicação digital que 
envolve o movimento de dados, divididos no que Baran chamou de "blocos de 
mensagens" em redes compartilhadas e distribuídas. 
Feedback 
Sua resposta está correta. 
The correct answer is: Os nós da rede, pensada por Baran, usariam um esquema 
que ele chamou de “comunicações nãodistribuídas". 
Question 5 
Correct 
Mark 5.00 out of 5.00 
Flag question 
Question text 
De acordo com o nosso estudo, assinale a alternativa que apresenta informações 
em relação à investigação de seguimento no âmbito dos crimes cibernéticos: 
Select one: 
De posse dos dados advindos das ordens judiciais, em geral, é possível delimitar a 
autoria dos delitos cibernéticos. 
Os provedores de aplicações de internet ou de conexão de internet, ao receberem a 
ordem judicial, informam ao órgão requisitante (Ministério Público, Polícias Civis e 
Polícia Federal) os registros de conexão (ou acesso), dados pessoais e conteúdos de 
comunicações privadas. 
As representações pelo afastamento do sigilo telemático e de sigilo das 
comunicações telemáticas dos alvos da investigação são direcionadas aos 
provedores de aplicações de internet ou o provedor de conexão de internet. 
Os dados informados de provedores de aplicações de internet ou o provedor de 
conexão de internet a título de registros de conexão (ou acesso), dados pessoais e 
conteúdos de comunicações privadas, por força de lei, são padronizados e 
uniformizados, de maneira que todos eles sempre fornecem os mesmos tipos de 
dados. 
De posse da lista de endereços de IPs fornecida pelos provedores de aplicações de 
internet ou de conexão de internet, deve-se expedir ofício para a concessionária de 
telefonia e internet (Net, Vivo, Claro, Tim, Oi etc) requisitando os dados cadastrais 
do cliente para o qual ela distribuiu esses IPs. 
Feedback 
Sua resposta está correta. 
The correct answer is: Os dados informados de provedores de aplicações de 
internet ou o provedor de conexão de internet a título de registros de conexão (ou 
acesso), dados pessoais e conteúdos de comunicações privadas, por força de lei, 
são padronizados e uniformizados, de maneira que todos eles sempre fornecem os 
mesmos tipos de dados. 
Question 6 
Correct 
Mark 5.00 out of 5.00 
Flag question 
Question text 
No sítio eletrônico do Ministério da Justiça é possível extrair informações sobre o 
procedimento de solicitação de apoio aplicável a cada país, em matéria penal. Esta 
via também é amplamente utilizada na investigação cibernética. No caso dos 
Estados Unidos da América, é possível afirmar: 
Select one: 
Apesar de se tratar do país onde se concentram a maioria dos serviços web e de 
aplicativos utilizados no Brasil, este ainda não firmou um tratado de cooperação 
jurídica que auxilie na obtenção de provas para a investigação cibernética. 
O instrumento internacional denominado MLAT (Mutual Legal Assistance Treaty) 
revogou a Convenção de Budapeste. 
O Brasil estabeleceu com os Estados Unidos da América um MLAT (Mutual Legal 
Assistance Treaty). Este instrumento internacional traz procedimentos específicos 
sobre solicitações de dados telemáticos. 
Obtenção de provas digitais por meio da cooperação internacional não é admitida 
pelos tribunais, pois o Brasil não é signatário da Convenção de Budapeste. 
O Brasil estabeleceu com os Estados Unidos da América um MLAT (Mutual Legal 
Assistance Treaty), Acordo de Assistência Judiciária em Matéria Penal entre o 
Governo da República Federativa do Brasil e o Governo dos Estados Unidos da 
América, recebido em nosso Direito pelo Decreto 8.771/2016. 
Feedback 
Sua resposta está correta. 
The correctanswer is: O Brasil estabeleceu com os Estados Unidos da América um 
MLAT (Mutual Legal Assistance Treaty). Este instrumento internacional traz 
procedimentos específicos sobre solicitações de dados telemáticos. 
Question 7 
Correct 
Mark 5.00 out of 5.00 
Flag question 
Question text 
Qual é a tecnologia atualmente utilizada pela Internet para trafegar dados? 
Select one: 
Comutação de enlaces. 
Comutação de pacotes. 
Comutação de arquivos. 
Comutação de ondas magnéticas. 
Comutação de circuitos. 
Feedback 
Sua resposta está correta. 
The correct answer is: Comutação de pacotes. 
Question 8 
Correct 
Mark 5.00 out of 5.00 
Flag question 
Question text 
Julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. 
( ) A utilização de ofícios para solicitações de preservação de dados, dirigidas a 
provedores, não é mais aceita por estas empresas, pois esse tipo de pedido pode 
ser feito diretamente em plataformas digitais por elas mesmas desenvolvidas. 
( ) Facebook, Instagram, WhatsApp e Google Inc possuem plataformas para 
solicitação de dados, mas exigem que seja enviado, por meio dela, uma 
comunicação oficial, assinada pela autoridade solicitante. 
( ) A empresa Apple ainda não possui plataforma Law Enforcement para 
recebimento de requerimentos de autoridades policiais, portanto exige o envio de 
documentos de solicitação por e-mail. 
( ) Como o ofício é uma comunicação escrita, formal e cerimoniosa, utilizada no 
serviço público, trocada entre autoridades que exercem as mesmas funções ou de 
funcionários com cargos inferiores, para seus superiores hierárquicos, com o 
propósito de fazer uma solicitação ou reivindicação oficial, não serve para solicitar 
dados a provedores de serviço de Internet. 
A sequência correta que corresponde aos parênteses é: 
Select one: 
F-F-V-F. 
F-V-F-V. 
F-V-V-V. 
V-F-V-F. 
V-F-F-F. 
Feedback 
Sua resposta está correta. 
The correct answer is: F-F-V-F. 
Question 9 
Correct 
Mark 5.00 out of 5.00 
Flag question 
Question text 
“Internet das coisas” ou "IoT", são expressões muito mencionadas em artigos e 
publicações relacionadas à tecnologia nos últimos anos. Assim sendo, em relação 
ao estudo do curso, selecione a alternativa melhor as define. 
Select one: 
São coisas usadas para coletar dados e armazenar exclusivamente em sua memória. 
Refere-se a uma extensão do poder da Internet, pois possibilita a computadores 
acessarem a rede sem cabeamento físico. 
São dispositivos cujos sensores embarcados coletam informações a todo tempo do 
ambiente em que se encontram e alimentam repositórios informacionais capazes 
de fomentar inteligência analítica responsiva ao usuário. 
São pequenos computadores com grande poder de processamento de dados, mas 
que operam constantemente fora de redes compartilhadas. 
Trata-se da família dos dispositivos conectáveis à rede Internet, mas que não 
podem ser confundidos com itens de automação residencial como smart TVs e 
Câmeras IP. 
Feedback 
Sua resposta está correta. 
The correct answer is: São dispositivos cujos sensores embarcados coletam 
informações a todo tempo do ambiente em que se encontram e alimentam 
repositórios informacionais capazes de fomentar inteligência analítica responsiva ao 
usuário. 
Question 10 
Correct 
Mark 5.00 out of 5.00 
Flag question 
Question text 
No que tange à interceptação das comunicações telemáticas (troca de e-mails em 
tempo real e troca de mensagens em tempo real por meio de aplicativos de 
mensageria, por exemplo), assinale a alternativa INCORRETA: 
Select one: 
A violação da comunicação armazenada em um dispositivo dá-se com autorização 
judicial, mas sem que haja requisitos legais especificados para serem cumpridos e 
pode ser empreendida, por exemplo, pela criação de uma conta-espelho pela 
empresa destinatária da ordem judicial. 
A violação da comunicação em fluxo dá-se com autorização judicial, mas há 
requisitos legais que devem ser cumpridos, quais sejam aqueles estabelecidos pela 
Lei 9.296/1996. 
O Marco Civil rege, em seus dispositivos, a interceptação do fluxo de comunicações 
pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público. 
Quanto às comunicações privadas, o Marco Civil da Internet faz uma distinção entre 
a comunicação que se encontra armazenada e o fluxo de comunicações 
telemáticas. 
A interceptação do fluxo de comunicações telemáticas pela polícia investigativa 
(Polícias Civis e Polícia Federal) e Ministério Público é regida pela Lei 9.296/1996. 
Feedback 
Sua resposta está correta. 
The correct answer is: O Marco Civil rege, em seus dispositivos, a interceptação do 
fluxo de comunicações pela polícia investigativa (Polícias Civis e Polícia Federal) e 
Ministério Público.

Continue navegando