Baixe o app para aproveitar ainda mais
Prévia do material em texto
CCNB-2023-6 1. Painel 2. Meus cursos 3. CCNB-2023-6 4. _atividade1_ Iniciado em sexta, 30 jun 2023, 14:26 Estado Finalizada Concluída em sexta, 30 jun 2023, 14:31 Tempo empregado 5 minutos 33 segundos Avaliar 50,00 de um máximo de 50,00(100%) Questão 1 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Qual a relação existente entre a ARPANET e a MILNET? Escolha uma opção: A MILNET surgiu a partir da ARPANET. Ambas são agências de investigação cibernética. A primeira é de origem soviética e a segunda americana. A ARPANET surgiu a partir da MILNET. Não possuem qualquer relação. Feedback Sua resposta está correta. A resposta correta é: A MILNET surgiu a partir da ARPANET. Questão 2 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão https://eadsegen.mj.gov.br/my/ https://eadsegen.mj.gov.br/course/view.php?id=1488 https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9104 De acordo com o nosso estudo, rede é a situação onde dois ou mais computadores estão interconectados. Os principais motivos para ter uma rede são: Escolha uma opção: Armazenamento de dados e sua proteção. Permitir que os usuários de computador se comuniquem entre si e possibilitar o acesso remoto dos serviços oferecidos por um computador em rede. Possibilidade de uma empresa fiscalizar seus empregados e a melhoria da comunicabilidade entre setores. Promover a governança corporativa e aumento nos lucros da empresa. Segurança de computadores e padronização de rotinas da organização. Feedback Sua resposta está correta. A resposta correta é: Permitir que os usuários de computador se comuniquem entre si e possibilitar o acesso remoto dos serviços oferecidos por um computador em rede. Questão 3 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Em relação ao nosso estudo, como é denominado o método de envio sequencial de dados fragmentados em uma rede de computadores, utilizado até os dias atuais pela rede Internet? Escolha uma opção: Compilação de dados. Comutação de pacotes. Compilação de pacotes. Sequenciação de dados. Fragmentação de dados. Feedback Sua resposta está correta. A resposta correta é: Comutação de pacotes. Questão 4 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão A relação entre a ARPANET e o protocolo TCP/IP pode ser resumida como: Escolha uma opção: O protocolo TCP/IP se mostrou totalmente incompatível com padrão de comunicação na ARPANET. O protocolo TCP/IP foi proposto como o protocolo padrão de comunicação na ARPANET. O protocolo TCP/IP nunca foi utilizado na ARPANET. O protocolo TCP/IP foi um dos 15 protocolos compreendidos como padronizadores das comunicações na ARPANET. Feedback Sua resposta está correta. A resposta correta é: O protocolo TCP/IP foi proposto como o protocolo padrão de comunicação na ARPANET. Questão 5 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Analise as alternativas a seguir e, de acordo com o nosso aprendizado, marque a opção INCORRETA: Escolha uma opção: A popularidade da Internet se deve principalmente à enorme possibilidade de troca de informação e comunicação, bem como à facilidade de uso de seus serviços. A Internet funciona exclusivamente por comutação de circuitos. Grande parte da Internet é executada na rede telefônica pública comum. A Internet é uma grande teia comunicacional formada por dispositivos informáticos conectados a redes autônomas interconectadas. Sob uma ótica funcional, a Internet realiza um trabalho muito simples: move informações computadorizadas (dados) de um lugar para outro através de seus dispositivos que compõem a rede. Feedback Sua resposta está correta. A resposta correta é: A Internet funciona exclusivamente por comutação de circuitos. Terminar revisão Pular Navegação do questionário Navegação do questionário Questão1Esta páginaQuestão2Esta páginaQuestão3Esta páginaQuestão4Esta páginaQuestão5Esta página Mostrar uma página por vezTermina CCNB-2023-6 1. Painel 2. Meus cursos 3. CCNB-2023-6 4. _atividade2_ Iniciado em sexta, 30 jun 2023, 14:34 Estado Finalizada Concluída em sexta, 30 jun 2023, 14:37 Tempo empregado 3 minutos 16 segundos Avaliar 50,00 de um máximo de 50,00(100%) Questão 1 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Por qual razão China e Brasil lideram os rankings de ciberataques no mundo? Escolha uma opção: A terceira e a quarta alternativas estão corretas e são argumentos interdependentes. https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9104 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508403&cmid=9104#sb-1 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508403&cmid=9104 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508403&cmid=9104#question-1508528-2 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508403&cmid=9104#question-1508528-3 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508403&cmid=9104#question-1508528-4 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508403&cmid=9104#question-1508528-5 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508403&cmid=9104&showall=0 https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9104 https://eadsegen.mj.gov.br/my/ https://eadsegen.mj.gov.br/course/view.php?id=1488 https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9106 Nesses países não há legislação específica sobre esse tipo de delito. O grande número de pessoas conectadas à Internet nestes países. São países ricos, portanto atrativos aos criminosos. Nesses países não há órgãos especializados de repressão desse tipo de delito. Feedback Sua resposta está correta. A resposta correta é: O grande número de pessoas conectadas à Internet nestes países. Questão 2 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Quais as principais modalidades delitivas rotineiramente noticiadas às forças que integram a segurança pública no Brasil? Escolha uma opção: Contra honra, abuso contra crianças e adolescentes pela Internet e fraudes eletrônicas. Interrupção de serviço telemático de utilidade pública. Ataques de DDoS. Crimes de ódio e discriminação, ransomware, crimes contra a propriedade intelectual, furto de criptomoedas e crimes de assédio. Cyberbullying, cyberstalking, cybersquatting e typosquatting. Feedback Sua resposta está correta. A resposta correta é: Contra honra, abuso contra crianças e adolescentes pela Internet e fraudes eletrônicas. Questão 3 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Os crimes cibernéticos são considerados delitos de difícil repressão em razão de suas características peculiares. Qual das opções abaixo não integra este rol de características, de acordo com o nosso aprendizado: Escolha uma opção: Dinamismo. Globalidade. Anonimidade. Virtualidade. Transnacionalidade. Feedback Sua resposta está correta. A resposta correta é: Globalidade. Questão 4 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Sobre ataques realizados via malware, relacione as duas colunas abaixo e marque a opção correta, de acordo com nosso estudo: I) Ransomware. II) Cryptojacking. III) Phishing. IV) Formjacking. ( ) Roubo de processamento usado para mineração de criptomoedas. ( ) Roubo de informações de cartões de crédito feito enquanto a vítima preenche formulários para fazer compras na internet. ( ) Quando o criminoso induz o usuário a baixar um programa ou a clicar em um link. ( ) Sequestro de dados pessoais. Escolha uma opção: I, II, III, IV. IV, II, III, I. IV, I, II, III. II, IV, III, I. IV, III, II, I. Feedback Sua resposta está correta. A resposta correta é: II, IV, III, I. Questão 5 Correto Atingiu 10,00de 10,00 Marcar questão Texto da questão O conceito de crime cibernético, segundo a Convenção sobre o Cibercrime (2001), mundialmente conhecida como Convenção de Budapeste, é: Escolha uma opção: “Qualquer conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade.” “É todo aquele procedimento que atenta contra os dados, que o faz na forma em que estejam armazenados, compilados, transmissíveis ou em transmissão”. São atos praticados contra a confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e de dados informáticos, bem como a utilização fraudulenta desses sistemas, redes e dados.” “É o crime cometido no espaço cibernético.” “Qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de dados". Feedback Sua resposta está correta. A resposta correta é: São atos praticados contra a confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e de dados informáticos, bem como a utilização fraudulenta desses sistemas, redes e dados.” Terminar revisão CCNB-2023-6 1. Painel 2. Meus cursos 3. CCNB-2023-6 4. _atividade3_ Iniciado em sexta, 30 jun 2023, 14:41 Estado Finalizada Concluída em sexta, 30 jun 2023, 14:53 Tempo empregado 12 minutos 33 segundos Avaliar 50,00 de um máximo de 50,00(100%) Questão 1 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Assinale a alternativa que apresenta os itens que não são considerados vestígios digitais empregáveis como provas, de acordo com o estudo: Escolha uma opção: a. Teclado, mouse e no break. b. Imagens em qualquer formato. c. Mensagens eletrônicas. d. Arquivos de áudio e vídeo digital. e. https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9106 https://eadsegen.mj.gov.br/my/ https://eadsegen.mj.gov.br/course/view.php?id=1488 https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9108 Documentos digitais de texto, planilhas eletrônicas e bancos de dados. Feedback Sua resposta está correta. A resposta correta é: Teclado, mouse e no break. Questão 2 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Qual a importância da preservação de dados para a investigação cibernética, conforme o nosso estudo? Escolha uma opção: A lei estabelece o prazo decadencial de 15 (quinze) dias para produção probatória. Por isso é importante que as forças policiais preservem os dados nesse lapso temporal. É importante porque não há investigação cibernética sem endereços IPs preservados. Somente por meio destes se pode chegar à autoria criminal desses crimes. Como bancos de dados e repositórios são alimentados a todo tempo, quanto mais provas preservadas, necessariamente maior será a pena do condenado por crimes cibernéticos. A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode desaparecer facilmente. Nenhuma. Feedback Sua resposta está correta. A resposta correta é: A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode desaparecer facilmente. Questão 3 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Os vestígios apresentados por provedores de serviços ou extraídos de dispositivos capazes de armazenar dados para posterior coleta são denominados de: Escolha uma opção: Vestígios indiciários. Vestígios dinâmicos. Vestígios digitais passivos. Vestígios estáticos. Vestígios digitais ativos. Feedback Sua resposta está correta. A resposta correta é: Vestígios digitais passivos. Questão 4 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Os dados de conteúdo trafegados na rede são de enorme valor para a investigação e, havendo oportunidade, devem ser coletados. Assinale a alternativa que justifica essa afirmação: Escolha uma opção: A dificuldade de obtenção dessas informações nos provedores, ainda que se esteja apoiado por uma ordem judicial. A ausência de leis no Brasil que regulamente a guarda e o armazenamento de dados trafegados em rede. Trata-se do único meio de prova digital aceito em juízo. Feedback Sua resposta está correta. A resposta correta é: A dificuldade de obtenção dessas informações nos provedores, ainda que se esteja apoiado por uma ordem judicial. Questão 5 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão No que diz respeito à produção de provas no ambiente cibernético, qual das opções abaixo não constitui uma dificuldade encontrada por investigadores? Escolha uma opção: A descentralização das fontes de informação. A ausência de controle estatal sobre a rede. As condutas podem ser realizadas a distância, utilizando métodos diferentes para ocultar os endereços de conexão. O grande valor financeiro obtido por criminosos nesse ambiente. Alguns ataques deixam poucos rastros suscetíveis de ser explorados. Feedback Sua resposta está correta. A resposta correta é: O grande valor financeiro obtido por criminosos nesse ambiente. Terminar revisão Pular Navegação do questionário Navegação do questionário Questão1Esta páginaQuestão2Esta páginaQuestão3Esta páginaQuestão4Esta páginaQuestão5Esta página Mostrar uma página por vez CCNB-2023-6 1. Painel 2. Meus cursos 3. CCNB-2023-6 4. _atividade4_ Iniciado em sexta, 30 jun 2023, 14:54 Estado Finalizada Concluída em sexta, 30 jun 2023, 15:04 Tempo empregado 10 minutos 11 segundos Avaliar 40,00 de um máximo de 50,00(80%) Questão 1 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão De acordo com o nosso estudo, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9108 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508510&cmid=9108#sb-1 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508510&cmid=9108 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508510&cmid=9108#question-1508635-2 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508510&cmid=9108#question-1508635-3 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508510&cmid=9108#question-1508635-4 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508510&cmid=9108#question-1508635-5 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508510&cmid=9108&showall=0 https://eadsegen.mj.gov.br/my/ https://eadsegen.mj.gov.br/course/view.php?id=1488 https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9110 ( ) No universo das leis internacionais que tratam de cibercrimes, dois instrumentos se destacam: a Convenção de Budapeste sobre o Cibercrime e o General Data Protection Regulation, vigente na Europa. ( ) A Convenção de Budapeste sobre o Cibercrime estabelece o dever dos Estados-partes de tipificar algumas condutas a título de crimes cibernéticos. ( ) O Brasil, em sua legislação, apresenta alguns tipos penais assemelhados àqueles descritos na Convenção de Budapeste. ( ) Muitos crimes cibernéticos tipificados pela legislação brasileira são inspirados ou são reflexo de crimes trazidos pela Convenção de Budapeste sobre o Cibercrime. A sequência correta que corresponde aos parênteses é: Escolha uma opção: F-F-F-F. V-F-V-F. V-V-V-F. F-F-V-F. V-V-V-V. Feedback Sua resposta está correta. A resposta correta é: V-V-V-V. Questão 2 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão No que tange ao Marco Civil da Internet, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) O Marco Civil da Internet tem quatro eixos: direitos dos funcionários, responsabilização peloconteúdo disponibilizado, guarda de dados de conexão e acesso e seu fornecimento e neutralidade da Internet. ( ) O Marco Civil da Internet, essencialmente, é uma lei penal, visto que boa parte de seus dispositivos dizem respeito à previsão de crimes. ( ) À luz do Marco Civil da Internet, o termo “Endereço de protocolo de internet (endereço IP)” diz respeito ao código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros nacionais, por meio de uma switch. ( ) O Marco Civil da Internet define “Registro de conexão” como sendo o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados. ( ) O Marco Civil da Internet define “Registros de acesso a aplicações de internet” como sendo o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP. A sequência correta que corresponde aos parênteses é: Escolha uma opção: V-V-V-V-F. F-V-F-V-V. F-F-F-F-V. V-V-V-F-F. .V-F-V-F-V. Feedback Sua resposta está correta. A resposta correta é: F-V-F-V-V. Questão 3 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Sobre as condutas consideradas crimes cibernéticos, de acordo com a Convenção de Budapeste sobre Cibercrimes, correlacione os conceitos abaixo e assinale a alternativa que corresponde à sequência correta: I) Acesso ilegítimo. II) Intercepção ilegítima. III) Interferência em dados. IV) Interferência em sistemas. ( ) É a intercepção intencional e ilegítima de dados informáticos, efetuada por meios técnicos, em transmissões não públicas. Esse delito se assemelha ao crime de interceptação ilícita de comunicações telefônicas, de informática ou telemática previstas no Art. 10 da Lei 9.296/1996. ( ) Trata-se da conduta de acesso intencional e ilegítimo à totalidade ou à parte de um sistema informático com a violação de medidas de segurança, com a intenção de obter dados informáticos ou outra intenção ilegítima, ou que seja relacionada com um sistema informático conectado a outro sistema informático. Esse crime é semelhante ao crime de invasão de dispositivo informático previsto no Art. 154-A do Código Penal Brasileiro (CPB). ( ) Trata-se do ato de intencional e ilegitimamente danificar, apagar, deteriorar, alterar ou eliminar dados informáticos. O Brasil apresenta dois tipos penais assemelhados a esse, que são os crimes previstos nos artigos 313-A e 313-B do CPB, onde estão previstos os delitos de inserção de dados falsos em sistema de informações e modificação ou alteração não autorizada de sistema de informações, respectivamente. ( ) Essa infração penal diz respeito à obstrução grave, intencional e ilegítima, ao funcionamento de um sistema informático, através da introdução, transmissão, danificação, eliminação, deterioração, modificação ou supressão de dados informáticos. Novamente, há um tipo penal assemelhado a esse no ordenamento jurídico brasileiro, que é o crime de interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade previsto pelo Art. 266 do CPB. Escolha uma opção: III, I, II, IV. II, III, I, IV. I, II, III, IV. II, I, III, IV. III, II, I, IV. Feedback Sua resposta está correta. A resposta correta é: II, I, III, IV. Questão 4 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Tendo como base os dispositivos do Marco Civil da Internet, marque a alternativa CORRETA, de acordo com nossos estudos: Escolha uma opção: Em termos de acesso aos dados, o Marco Civil da Internet não faz distinção entre dados cadastrais e registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas. Para o Marco Civil da Internet, os dados cadastrais expõem uma parcela pequena da privacidade do cidadão quando comparados a registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas. O Marco Civil da Internet não submeteu os registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas à cláusula absoluta de reserva de jurisdição. Ministério Público, Polícias Civis e Polícia Federal têm livre acesso a registros de conexão ou acesso, dados pessoais e conteúdo de comunicações privadas. Os registros de conexão e de acesso a aplicações de internet, os dados pessoais e os conteúdos de comunicações privadas podem ser obtidos pelas Polícias Civis, Polícia Federal e Ministério Público sem ordem judicial. Feedback Sua resposta está correta. A resposta correta é: Para o Marco Civil da Internet, os dados cadastrais expõem uma parcela pequena da privacidade do cidadão quando comparados a registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas. Questão 5 Não respondido Vale 10,00 ponto(s). Marcar questão Texto da questão Considerando-se o Marco Civil da Internet, assinale a alternativa INCORRETA: Escolha uma opção: O “pedido de preservação de dados” consiste na possibilidade de a autoridade policial ou administrativa ou o Ministério Público requerer cautelarmente que os dados cadastrais, dados de conteúdo ou registros de conexão sejam guardados por prazo superior a 1 ano (para provedores de acesso) ou 6 meses (para provedores de aplicações). Para evitar a perda de dados que somente ficam armazenados por 1 ano (para provedores de acesso) ou 6 meses (para provedores de aplicações), a autoridade policial ou administrativa, ou o Ministério Público, podem requisitar aos provedores de acesso e provedores de aplicações que preservem esses dados. Apesar de o Marco Civil da Internet obrigar empresas de internet e provedores de conexão a guardarem dados por prazos exíguos, por outro lado, ele prevê a figura do “pedido de preservação de dados”. O Marco Civil da Internet estabelece que, feito esse pedido pela autoridade requerente para que os dados sejam guardados por prazo superior ao previsto, a Polícia Investigativa (Polícias Civis e Polícia Federal) deverá, em 60 dias, contados a partir do requerimento, ingressar com o pedido de autorização judicial de acesso aos registros. Após o pedido de preservação, as empresas de internet e provedores de conexão devem guardar os dados pelo dobro dos prazos previstos pelo Marco Civil da Internet. Feedback Sua resposta está incorreta. A resposta correta é: Após o pedido de preservação, as empresas de internet e provedores de conexão devem guardar os dados pelo dobro dos prazos previstos pelo Marco Civil da Internet. Terminar revisão CCNB-2023-6 1. Painel 2. Meus cursos 3. CCNB-2023-6 4. _atividade5_ Iniciado em sexta, 30 jun 2023, 15:05 Estado Finalizada Concluída em sexta, 30 jun 2023, 15:12 Tempo empregado 6 minutos 49 segundos Avaliar 50,00 de um máximo de 50,00(100%) Questão 1 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Com relação às atribuições investigativas das Polícias Civis, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) A legislação enumera as atribuições investigativas das Polícias Civis, de forma que as atribuições da Polícia Federal são subsidiárias. ( ) Quanto às Polícias Civis, a Constituição Federal estabelece que a elas incumbem, ressalvada a competência da União, as funções de polícia judiciária e a apuração de infrações penais, exceto as militares. ( ) As Polícias Civis têm atribuições subsidiárias em relação à Polícia Federal. ( ) Cabe às Polícias Civis investigar tudo aquilo que não estiver listado como atribuição da Polícia Federal. A sequência correta que corresponde aos parênteses é: Escolha uma opção: https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9110 https://eadsegen.mj.gov.br/my/https://eadsegen.mj.gov.br/course/view.php?id=1488 https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9112 V-F-F-F. F-F-V-F. F-V-F-V. V-F-V-F. F-V-V-V. Feedback Sua resposta está correta. A resposta correta é: F-V-V-V. Questão 2 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão De acordo com o nosso estudo, assinale a alternativa que apresenta informações em relação à investigação de seguimento no âmbito dos crimes cibernéticos: Escolha uma opção: De posse dos dados advindos das ordens judiciais, em geral, é possível delimitar a autoria dos delitos cibernéticos. Os dados informados de provedores de aplicações de internet ou o provedor de conexão de internet a título de registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas, por força de lei, são padronizados e uniformizados, de maneira que todos eles sempre fornecem os mesmos tipos de dados. As representações pelo afastamento do sigilo telemático e de sigilo das comunicações telemáticas dos alvos da investigação são direcionadas aos provedores de aplicações de internet ou o provedor de conexão de internet. Os provedores de aplicações de internet ou de conexão de internet, ao receberem a ordem judicial, informam ao órgão requisitante (Ministério Público, Polícias Civis e Polícia Federal) os registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas. De posse da lista de endereços de IPs fornecida pelos provedores de aplicações de internet ou de conexão de internet, deve-se expedir ofício para a concessionária de telefonia e internet (Net, Vivo, Claro, Tim, Oi etc) requisitando os dados cadastrais do cliente para o qual ela distribuiu esses IPs. Feedback Sua resposta está correta. A resposta correta é: Os dados informados de provedores de aplicações de internet ou o provedor de conexão de internet a título de registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas, por força de lei, são padronizados e uniformizados, de maneira que todos eles sempre fornecem os mesmos tipos de dados. Questão 3 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Considerando a investigação de crimes cibernéticos, assinale a alternativa INCORRETA: Escolha uma opção: Uma das informações que provedores de aplicações de internet fornecem mediante ordem judicial de afastamento de sigilo telemático é o registro de endereços de IP usados pelo investigado para acessar as aplicações de internet utilizadas para a prática de crime. De posse dos endereços de IP usados pelo investigado para acessar determinada aplicação de internet e das respectivas datas, horários e fusos horário, é possível enviar ofícios a operadoras de telefonia e internet para se obter dados cadastrais dos clientes para os quais essas operadoras distribuíram esses endereços de IP nas datas, horários e fusos horário em questão. A representação por mandado judicial de busca e apreensão é uma das medidas de investigação que podem ser tomadas por delegados de polícia e membros do Ministério Público a partir do envio, pelas operadoras de telefonia e internet, dos dados cadastrais dos clientes para os quais essas operadoras distribuíram os endereços de IP investigado. Os endereços de IP usados pelo investigado para acessar as aplicações de internet utilizadas para a prática de crime são uma informação primordial para a investigação, porque, em teoria, podem levar ao endereço físico onde foi feita a conexão à internet utilizada para praticar os crimes. Não é necessária ordem judicial para que as Polícias Civis, Polícia Federal e Ministério Público obtenham endereços de IP usados pelo investigado para acessar determinada aplicação de internet. Feedback Sua resposta está correta. A resposta correta é: Não é necessária ordem judicial para que as Polícias Civis, Polícia Federal e Ministério Público obtenham endereços de IP usados pelo investigado para acessar determinada aplicação de internet. Questão 4 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Sobre as atribuições da Polícia Federal, de acordo com a Constituição Federal e com a Lei 10.446/2002, assinale a assertiva correta. Escolha uma opção: Cabe exclusivamente à Polícia Federal investigar os crimes cibernéticos. Cabe à Polícia Federal investigar os crimes contra a mulher. Cabe à Polícia Federal proceder à investigação de sequestro, cárcere privado e extorsão mediante sequestro (arts. 148 e 159 do Código Penal), se o agente foi impelido por motivação política ou quando praticado em razão da função pública exercida pela vítima. Cabe exclusivamente à Polícia Federal as investigações de organizações criminosas. Cabe exclusivamente à Polícia Federal as investigações de crimes de lavagem de dinheiro. Feedback Sua resposta está correta. A resposta correta é: Cabe à Polícia Federal proceder à investigação de sequestro, cárcere privado e extorsão mediante sequestro (arts. 148 e 159 do Código Penal), se o agente foi impelido por motivação política ou quando praticado em razão da função pública exercida pela vítima. Questão 5 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão No que tange aos crimes cibernéticos próprios (aqueles praticados exclusivamente em ambiente virtual), assinale a alternativa que apresenta aquilo que não cabe à Polícia Federal investigar: Escolha uma opção: Crimes cibernéticos que sejam considerados crimes federais. Crimes de extorsão por meio da internet praticados contra cidadãos comuns. Crimes cibernéticos que tenham repercussão interestadual ou internacional exijam repressão uniforme e cujas investigações tenham sido autorizadas ou determinadas pelo Ministro de Estado da Justiça. Quaisquer crimes praticados por meio da rede mundial de computadores que difundam conteúdo misógino, definidos como aqueles que propagam o ódio ou a aversão às mulheres. Crimes cibernéticos que configurem crime de terrorismo. Feedback Sua resposta está correta. A resposta correta é: Crimes de extorsão por meio da internet praticados contra cidadãos comuns. Terminar revisão Pular Navegação do questionário Navegação do questionário Questão1Esta páginaQuestão2Esta páginaQuestão3Esta páginaQuestão4Esta páginaQuestão5Esta página Mostrar uma página por vez CCNB-2023-6 1. Painel 2. Meus cursos 3. CCNB-2023-6 4. _atividade6_ Iniciado em sexta, 30 jun 2023, 15:13 Estado Finalizada Concluída em sexta, 30 jun 2023, 15:15 Tempo empregado 2 minutos 29 segundos Avaliar 50,00 de um máximo de 50,00(100%) Questão 1 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) A utilização de ofícios para solicitações de preservação de dados, dirigidas a provedores, não é mais aceita por estas empresas, pois esse tipo de pedido pode ser feito diretamente em plataformas digitais por elas mesmas desenvolvidas. ( ) Facebook, Instagram, WhatsApp e Google Inc possuem plataformas para solicitação de dados, mas exigem que seja enviado, por meio dela, uma comunicação oficial, assinada pela autoridade solicitante. ( ) A empresa Apple ainda não possui plataforma Law Enforcement para recebimento de requerimentos de autoridades policiais, portanto exige o envio de documentos de solicitação por e-mail. ( ) Como o ofício é uma comunicação escrita, formal e cerimoniosa, utilizada no serviço público, trocada entre autoridades que exercem as mesmas funções ou de funcionários com cargos inferiores, para seus superiores hierárquicos, com o propósito de fazer uma solicitação ou reivindicação oficial, não serve para solicitar dados a provedores de serviço de Internet. A sequência correta que corresponde aos parênteses é: Escolha uma opção: V-F-F-F. https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9112https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508709&cmid=9112#sb-1 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508709&cmid=9112 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508709&cmid=9112#question-1508834-2 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508709&cmid=9112#question-1508834-3 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508709&cmid=9112#question-1508834-4 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508709&cmid=9112#question-1508834-5 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508709&cmid=9112&showall=0 https://eadsegen.mj.gov.br/my/ https://eadsegen.mj.gov.br/course/view.php?id=1488 https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9114 F-V-F-V. F-F-V-F. F-V-V-V. V-F-V-F. Feedback Sua resposta está correta. A resposta correta é: F-F-V-F. Questão 2 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Qual das características abaixo não se aplica ao texto do ofício de solicitação de preservação de dados em investigação cibernética, de acordo com o nosso estudo? Escolha uma opção: Deve ser apresentado o mais rápido possível, sob pena de perecimento dos dados. Deve observar os parâmetros legais. Deve conter a identificação da autoridade solicitante e de sua unidade governamental. Deve ser ao máximo detalhado quanto aos eventos de conexão, protocolos e legislação aplicável ao caso. Não se recomenda o uso de texto muito técnico ou detalhado, inclusive, levando-se em conta que isso pode representar motivo para atraso na confecção e envio do documento. Feedback Sua resposta está correta. A resposta correta é: Deve ser ao máximo detalhado quanto aos eventos de conexão, protocolos e legislação aplicável ao caso. Questão 3 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão Na confecção de ofício a provedores nacionais e internacionais, considera-se a dificuldade em localizar os endereços dessas empresas. Nesta situação, ao investigador cibernético resta algumas formas de obtenção desse dado (endereço do provedor). Dentre as assertivas a seguir, assinale a que NÃO representa uma delas: Escolha uma opção: Em se tratando de provedores Internacionais sem representação jurídica no Brasil, sugere-se localizar os dados da empresa em sítio eletrônico específico. Em se tratando de provedores Internacionais sem representação jurídica no Brasil, vale procurar esse dado na página oficial da empresa, nos termos e políticas de uso dos serviços. Em se tratando de provedores nacionais, deve-se acessar o site do Registro.Br, pois lá consta um banco de dados disponível para consulta a endereços de provedores brasileiros. Em se tratando de provedores brasileiros, utiliza-se como palavra-chave em motores de busca o nome do provedor, seguida das expressões “empresa” e “CNPJ”. Em se tratando de provedores internacionais com representação jurídica no Brasil, é recomendável o procedimento descrito na primeira alternativa. Feedback Sua resposta está correta. A resposta correta é: Em se tratando de provedores nacionais, deve-se acessar o site do Registro.Br, pois lá consta um banco de dados disponível para consulta a endereços de provedores brasileiros. Questão 4 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão No que diz respeito ao pedido de dados cadastrais de usuários de serviços de aplicações, selecione a alternativa CORRETA, em relação ao nosso aprendizado: Escolha uma opção: Qualquer provedor de aplicação recebe e fornece os dados, mesmo em se tratando de crimes contra a honra e contravenções. Pode ser assinado por agentes ou escrivães de polícia. O pedido de dados cadastrais de usuários de serviços de aplicações tem como fundamento jurídico a Lei Carolina Dieckmann, que trata dos crimes informáticos no Brasil. O pedido de dados cadastrais de usuários de serviços de aplicações tem como fundamento jurídico o parágrafo terceiro do Art. 10 da Lei 12.965/2014. Deve estar autorizado judicialmente. Feedback Sua resposta está correta. A resposta correta é: O pedido de dados cadastrais de usuários de serviços de aplicações tem como fundamento jurídico o parágrafo terceiro do Art. 10 da Lei 12.965/2014. Questão 5 Correto Atingiu 10,00 de 10,00 Marcar questão Texto da questão De acordo com nosso estudo, analise a afirmativa a seguir. Quanto aos crimes cibernéticos perpetrados em redes sociais, raramente se encontra um caso envolvendo exclusivamente provedores brasileiros. Assim sendo, é correto dizer que esse enunciado é: Escolha uma opção: Verdadeiro Falso Feedback A resposta correta é 'Verdadeiro'. Terminar revisão Pular Navegação do questionário Navegação do questionário Questão1Esta páginaQuestão2Esta páginaQuestão3Esta páginaQuestão4Esta páginaQuestão5Esta página Mostrar uma página por vez https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9114 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508767&cmid=9114#sb-1 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508767&cmid=9114 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508767&cmid=9114#question-1508892-2 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508767&cmid=9114#question-1508892-3 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508767&cmid=9114#question-1508892-4 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508767&cmid=9114#question-1508892-5 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508767&cmid=9114&showall=0
Compartilhar