Buscar

_atividade1_CCNB-2023-6

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CCNB-2023-6 
1. Painel 
2. Meus cursos 
3. CCNB-2023-6 
4. _atividade1_ 
Iniciado em sexta, 30 jun 2023, 14:26 
Estado Finalizada 
Concluída em sexta, 30 jun 2023, 14:31 
Tempo empregado 5 minutos 33 segundos 
Avaliar 50,00 de um máximo de 50,00(100%) 
Questão 1 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Qual a relação existente entre a ARPANET e a MILNET? 
Escolha uma opção: 
 
A MILNET surgiu a partir da ARPANET. 
 
Ambas são agências de investigação cibernética. 
 
A primeira é de origem soviética e a segunda americana. 
 
A ARPANET surgiu a partir da MILNET. 
 
Não possuem qualquer relação. 
Feedback 
Sua resposta está correta. 
A resposta correta é: A MILNET surgiu a partir da ARPANET. 
Questão 2 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
https://eadsegen.mj.gov.br/my/
https://eadsegen.mj.gov.br/course/view.php?id=1488
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9104
De acordo com o nosso estudo, rede é a situação onde dois ou mais computadores estão 
interconectados. Os principais motivos para ter uma rede são: 
Escolha uma opção: 
 
Armazenamento de dados e sua proteção. 
 
Permitir que os usuários de computador se comuniquem entre si e possibilitar o acesso remoto dos 
serviços oferecidos por um computador em rede. 
 
Possibilidade de uma empresa fiscalizar seus empregados e a melhoria da comunicabilidade entre 
setores. 
 
Promover a governança corporativa e aumento nos lucros da empresa. 
 
Segurança de computadores e padronização de rotinas da organização. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Permitir que os usuários de computador se comuniquem entre si e possibilitar o 
acesso remoto dos serviços oferecidos por um computador em rede. 
Questão 3 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Em relação ao nosso estudo, como é denominado o método de envio sequencial de dados 
fragmentados em uma rede de computadores, utilizado até os dias atuais pela rede Internet? 
Escolha uma opção: 
 
Compilação de dados. 
 
Comutação de pacotes. 
 
Compilação de pacotes. 
 
Sequenciação de dados. 
 
Fragmentação de dados. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Comutação de pacotes. 
Questão 4 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
A relação entre a ARPANET e o protocolo TCP/IP pode ser resumida como: 
Escolha uma opção: 
 
O protocolo TCP/IP se mostrou totalmente incompatível com padrão de comunicação na ARPANET. 
 
O protocolo TCP/IP foi proposto como o protocolo padrão de comunicação na ARPANET. 
 
O protocolo TCP/IP nunca foi utilizado na ARPANET. 
 
O protocolo TCP/IP foi um dos 15 protocolos compreendidos como padronizadores das comunicações 
na ARPANET. 
Feedback 
Sua resposta está correta. 
A resposta correta é: O protocolo TCP/IP foi proposto como o protocolo padrão de comunicação na 
ARPANET. 
Questão 5 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Analise as alternativas a seguir e, de acordo com o nosso aprendizado, marque a opção INCORRETA: 
Escolha uma opção: 
 
A popularidade da Internet se deve principalmente à enorme possibilidade de troca de informação e 
comunicação, bem como à facilidade de uso de seus serviços. 
 
A Internet funciona exclusivamente por comutação de circuitos. 
 
Grande parte da Internet é executada na rede telefônica pública comum. 
 
A Internet é uma grande teia comunicacional formada por dispositivos informáticos conectados a 
redes autônomas interconectadas. 
 
Sob uma ótica funcional, a Internet realiza um trabalho muito simples: move informações 
computadorizadas (dados) de um lugar para outro através de seus dispositivos que compõem a rede. 
Feedback 
Sua resposta está correta. 
A resposta correta é: A Internet funciona exclusivamente por comutação de circuitos. 
Terminar revisão 
Pular Navegação do questionário 
Navegação do questionário 
Questão1Esta páginaQuestão2Esta páginaQuestão3Esta páginaQuestão4Esta páginaQuestão5Esta página 
Mostrar uma página por vezTermina 
 
 
CCNB-2023-6 
1. Painel 
2. Meus cursos 
3. CCNB-2023-6 
4. _atividade2_ 
Iniciado em sexta, 30 jun 2023, 14:34 
Estado Finalizada 
Concluída em sexta, 30 jun 2023, 14:37 
Tempo empregado 3 minutos 16 segundos 
Avaliar 50,00 de um máximo de 50,00(100%) 
Questão 1 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Por qual razão China e Brasil lideram os rankings de ciberataques no mundo? 
Escolha uma opção: 
 
A terceira e a quarta alternativas estão corretas e são argumentos interdependentes. 
 
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9104
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508403&cmid=9104#sb-1
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508403&cmid=9104
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508403&cmid=9104#question-1508528-2
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508403&cmid=9104#question-1508528-3
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508403&cmid=9104#question-1508528-4
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508403&cmid=9104#question-1508528-5
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508403&cmid=9104&showall=0
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9104
https://eadsegen.mj.gov.br/my/
https://eadsegen.mj.gov.br/course/view.php?id=1488
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9106
Nesses países não há legislação específica sobre esse tipo de delito. 
 
O grande número de pessoas conectadas à Internet nestes países. 
 
São países ricos, portanto atrativos aos criminosos. 
 
Nesses países não há órgãos especializados de repressão desse tipo de delito. 
Feedback 
Sua resposta está correta. 
A resposta correta é: O grande número de pessoas conectadas à Internet nestes países. 
Questão 2 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Quais as principais modalidades delitivas rotineiramente noticiadas às forças que integram a segurança 
pública no Brasil? 
Escolha uma opção: 
 
Contra honra, abuso contra crianças e adolescentes pela Internet e fraudes eletrônicas. 
 
Interrupção de serviço telemático de utilidade pública. 
 
Ataques de DDoS. 
 
Crimes de ódio e discriminação, ransomware, crimes contra a propriedade intelectual, furto de 
criptomoedas e crimes de assédio. 
 
Cyberbullying, cyberstalking, cybersquatting e typosquatting. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Contra honra, abuso contra crianças e adolescentes pela Internet e fraudes 
eletrônicas. 
Questão 3 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Os crimes cibernéticos são considerados delitos de difícil repressão em razão de suas características 
peculiares. Qual das opções abaixo não integra este rol de características, de acordo com o nosso 
aprendizado: 
Escolha uma opção: 
 
Dinamismo. 
 
Globalidade. 
 
Anonimidade. 
 
Virtualidade. 
 
Transnacionalidade. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Globalidade. 
Questão 4 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Sobre ataques realizados via malware, relacione as duas colunas abaixo e marque a opção correta, de 
acordo com nosso estudo: 
I) Ransomware. 
II) Cryptojacking. 
III) Phishing. 
IV) Formjacking. 
( ) Roubo de processamento usado para mineração de criptomoedas. 
( ) Roubo de informações de cartões de crédito feito enquanto a vítima preenche formulários para 
fazer compras na internet. 
( ) Quando o criminoso induz o usuário a baixar um programa ou a clicar em um link. 
( ) Sequestro de dados pessoais. 
Escolha uma opção: 
 
I, II, III, IV. 
 
IV, II, III, I. 
 
IV, I, II, III. 
 
II, IV, III, I. 
 
IV, III, II, I. 
Feedback 
Sua resposta está correta. 
A resposta correta é: II, IV, III, I. 
Questão 5 
Correto 
Atingiu 10,00de 10,00 
Marcar questão 
Texto da questão 
O conceito de crime cibernético, segundo a Convenção sobre o Cibercrime (2001), mundialmente 
conhecida como Convenção de Budapeste, é: 
Escolha uma opção: 
 
“Qualquer conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva 
ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou 
fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a 
integridade, a disponibilidade a confidencialidade.” 
 
“É todo aquele procedimento que atenta contra os dados, que o faz na forma em que estejam 
armazenados, compilados, transmissíveis ou em transmissão”. 
 
São atos praticados contra a confidencialidade, integridade e disponibilidade de sistemas informáticos, 
de redes e de dados informáticos, bem como a utilização fraudulenta desses sistemas, redes e dados.” 
 
“É o crime cometido no espaço cibernético.” 
 
“Qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de 
dados e/ou transmissão de dados". 
Feedback 
Sua resposta está correta. 
A resposta correta é: São atos praticados contra a confidencialidade, integridade e disponibilidade de 
sistemas informáticos, de redes e de dados informáticos, bem como a utilização fraudulenta desses 
sistemas, redes e dados.” 
Terminar revisão 
 
 
CCNB-2023-6 
1. Painel 
2. Meus cursos 
3. CCNB-2023-6 
4. _atividade3_ 
Iniciado em sexta, 30 jun 2023, 14:41 
Estado Finalizada 
Concluída em sexta, 30 jun 2023, 14:53 
Tempo empregado 12 minutos 33 segundos 
Avaliar 50,00 de um máximo de 50,00(100%) 
Questão 1 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Assinale a alternativa que apresenta os itens que não são considerados vestígios digitais empregáveis como 
provas, de acordo com o estudo: 
Escolha uma opção: 
 
a. 
Teclado, mouse e no break. 
 
b. 
Imagens em qualquer formato. 
 
c. 
Mensagens eletrônicas. 
 
d. 
Arquivos de áudio e vídeo digital. 
 
e. 
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9106
https://eadsegen.mj.gov.br/my/
https://eadsegen.mj.gov.br/course/view.php?id=1488
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9108
Documentos digitais de texto, planilhas eletrônicas e bancos de dados. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Teclado, mouse e no break. 
Questão 2 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Qual a importância da preservação de dados para a investigação cibernética, conforme o nosso estudo? 
Escolha uma opção: 
 
A lei estabelece o prazo decadencial de 15 (quinze) dias para produção probatória. Por isso é importante que 
as forças policiais preservem os dados nesse lapso temporal. 
 
É importante porque não há investigação cibernética sem endereços IPs preservados. Somente por meio 
destes se pode chegar à autoria criminal desses crimes. 
 
Como bancos de dados e repositórios são alimentados a todo tempo, quanto mais provas preservadas, 
necessariamente maior será a pena do condenado por crimes cibernéticos. 
 
A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode desaparecer facilmente. 
 
Nenhuma. 
Feedback 
Sua resposta está correta. 
A resposta correta é: A prova produzida no ciberespaço é extremamente “perecível”, ou seja, pode 
desaparecer facilmente. 
Questão 3 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Os vestígios apresentados por provedores de serviços ou extraídos de dispositivos capazes de armazenar 
dados para posterior coleta são denominados de: 
Escolha uma opção: 
 
Vestígios indiciários. 
 
Vestígios dinâmicos. 
 
Vestígios digitais passivos. 
 
Vestígios estáticos. 
 
Vestígios digitais ativos. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Vestígios digitais passivos. 
Questão 4 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Os dados de conteúdo trafegados na rede são de enorme valor para a investigação e, havendo oportunidade, 
devem ser coletados. 
Assinale a alternativa que justifica essa afirmação: 
Escolha uma opção: 
 
A dificuldade de obtenção dessas informações nos provedores, ainda que se esteja apoiado por uma ordem 
judicial. 
 
A ausência de leis no Brasil que regulamente a guarda e o armazenamento de dados trafegados em rede. 
 
Trata-se do único meio de prova digital aceito em juízo. 
Feedback 
Sua resposta está correta. 
A resposta correta é: A dificuldade de obtenção dessas informações nos provedores, ainda que se esteja 
apoiado por uma ordem judicial. 
Questão 5 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
No que diz respeito à produção de provas no ambiente cibernético, qual das opções abaixo não constitui uma 
dificuldade encontrada por investigadores? 
Escolha uma opção: 
 
A descentralização das fontes de informação. 
 
A ausência de controle estatal sobre a rede. 
 
As condutas podem ser realizadas a distância, utilizando métodos diferentes para ocultar os endereços de 
conexão. 
 
O grande valor financeiro obtido por criminosos nesse ambiente. 
 
Alguns ataques deixam poucos rastros suscetíveis de ser explorados. 
Feedback 
Sua resposta está correta. 
A resposta correta é: O grande valor financeiro obtido por criminosos nesse ambiente. 
Terminar revisão 
Pular Navegação do questionário 
Navegação do questionário 
Questão1Esta páginaQuestão2Esta páginaQuestão3Esta páginaQuestão4Esta páginaQuestão5Esta página 
Mostrar uma página por vez 
 
CCNB-2023-6 
1. Painel 
2. Meus cursos 
3. CCNB-2023-6 
4. _atividade4_ 
Iniciado em sexta, 30 jun 2023, 14:54 
Estado Finalizada 
Concluída em sexta, 30 jun 2023, 15:04 
Tempo empregado 10 minutos 11 segundos 
Avaliar 40,00 de um máximo de 50,00(80%) 
Questão 1 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
De acordo com o nosso estudo, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. 
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9108
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508510&cmid=9108#sb-1
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508510&cmid=9108
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508510&cmid=9108#question-1508635-2
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508510&cmid=9108#question-1508635-3
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508510&cmid=9108#question-1508635-4
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508510&cmid=9108#question-1508635-5
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508510&cmid=9108&showall=0
https://eadsegen.mj.gov.br/my/
https://eadsegen.mj.gov.br/course/view.php?id=1488
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9110
( ) No universo das leis internacionais que tratam de cibercrimes, dois instrumentos se destacam: a 
Convenção de Budapeste sobre o Cibercrime e o General Data Protection Regulation, vigente na 
Europa. 
( ) A Convenção de Budapeste sobre o Cibercrime estabelece o dever dos Estados-partes de tipificar 
algumas condutas a título de crimes cibernéticos. 
( ) O Brasil, em sua legislação, apresenta alguns tipos penais assemelhados àqueles descritos na 
Convenção de Budapeste. 
( ) Muitos crimes cibernéticos tipificados pela legislação brasileira são inspirados ou são reflexo de 
crimes trazidos pela Convenção de Budapeste sobre o Cibercrime. 
A sequência correta que corresponde aos parênteses é: 
Escolha uma opção: 
 
F-F-F-F. 
 
V-F-V-F. 
 
V-V-V-F. 
 
F-F-V-F. 
 
V-V-V-V. 
Feedback 
Sua resposta está correta. 
A resposta correta é: V-V-V-V. 
Questão 2 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
No que tange ao Marco Civil da Internet, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. 
( ) O Marco Civil da Internet tem quatro eixos: direitos dos funcionários, responsabilização peloconteúdo disponibilizado, guarda de dados de conexão e acesso e seu fornecimento e neutralidade da 
Internet. 
( ) O Marco Civil da Internet, essencialmente, é uma lei penal, visto que boa parte de seus dispositivos 
dizem respeito à previsão de crimes. 
( ) À luz do Marco Civil da Internet, o termo “Endereço de protocolo de internet (endereço IP)” diz 
respeito ao código atribuído a um terminal de uma rede para permitir sua identificação, definido 
segundo parâmetros nacionais, por meio de uma switch. 
( ) O Marco Civil da Internet define “Registro de conexão” como sendo o conjunto de informações 
referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP 
utilizado pelo terminal para o envio e recebimento de pacotes de dados. 
( ) O Marco Civil da Internet define “Registros de acesso a aplicações de internet” como sendo o 
conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a 
partir de um determinado endereço IP. 
A sequência correta que corresponde aos parênteses é: 
Escolha uma opção: 
 
V-V-V-V-F. 
 
F-V-F-V-V. 
 
F-F-F-F-V. 
 
V-V-V-F-F. 
 
.V-F-V-F-V. 
Feedback 
Sua resposta está correta. 
A resposta correta é: F-V-F-V-V. 
Questão 3 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Sobre as condutas consideradas crimes cibernéticos, de acordo com a Convenção de Budapeste sobre 
Cibercrimes, correlacione os conceitos abaixo e assinale a alternativa que corresponde à sequência 
correta: 
I) Acesso ilegítimo. 
II) Intercepção ilegítima. 
III) Interferência em dados. 
IV) Interferência em sistemas. 
( ) É a intercepção intencional e ilegítima de dados informáticos, efetuada por meios técnicos, em 
transmissões não públicas. Esse delito se assemelha ao crime de interceptação ilícita de comunicações 
telefônicas, de informática ou telemática previstas no Art. 10 da Lei 9.296/1996. 
( ) Trata-se da conduta de acesso intencional e ilegítimo à totalidade ou à parte de um sistema 
informático com a violação de medidas de segurança, com a intenção de obter dados informáticos ou 
outra intenção ilegítima, ou que seja relacionada com um sistema informático conectado a outro 
sistema informático. Esse crime é semelhante ao crime de invasão de dispositivo informático previsto 
no Art. 154-A do Código Penal Brasileiro (CPB). 
( ) Trata-se do ato de intencional e ilegitimamente danificar, apagar, deteriorar, alterar ou eliminar 
dados informáticos. O Brasil apresenta dois tipos penais assemelhados a esse, que são os crimes 
previstos nos artigos 313-A e 313-B do CPB, onde estão previstos os delitos de inserção de dados 
falsos em sistema de informações e modificação ou alteração não autorizada de sistema de 
informações, respectivamente. 
( ) Essa infração penal diz respeito à obstrução grave, intencional e ilegítima, ao funcionamento de um 
sistema informático, através da introdução, transmissão, danificação, eliminação, deterioração, 
modificação ou supressão de dados informáticos. Novamente, há um tipo penal assemelhado a esse 
no ordenamento jurídico brasileiro, que é o crime de interrupção ou perturbação de serviço 
telegráfico, telefônico, informático, telemático ou de informação de utilidade previsto pelo Art. 266 do 
CPB. 
Escolha uma opção: 
 
III, I, II, IV. 
 
II, III, I, IV. 
 
I, II, III, IV. 
 
II, I, III, IV. 
 
III, II, I, IV. 
Feedback 
Sua resposta está correta. 
A resposta correta é: II, I, III, IV. 
Questão 4 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Tendo como base os dispositivos do Marco Civil da Internet, marque a alternativa CORRETA, de acordo 
com nossos estudos: 
Escolha uma opção: 
 
Em termos de acesso aos dados, o Marco Civil da Internet não faz distinção entre dados cadastrais e 
registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas. 
 
Para o Marco Civil da Internet, os dados cadastrais expõem uma parcela pequena da privacidade do 
cidadão quando comparados a registros de conexão (ou acesso), dados pessoais e conteúdos de 
comunicações privadas. 
 
O Marco Civil da Internet não submeteu os registros de conexão (ou acesso), dados pessoais e 
conteúdos de comunicações privadas à cláusula absoluta de reserva de jurisdição. 
 
Ministério Público, Polícias Civis e Polícia Federal têm livre acesso a registros de conexão ou acesso, 
dados pessoais e conteúdo de comunicações privadas. 
 
Os registros de conexão e de acesso a aplicações de internet, os dados pessoais e os conteúdos de 
comunicações privadas podem ser obtidos pelas Polícias Civis, Polícia Federal e Ministério Público sem 
ordem judicial. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Para o Marco Civil da Internet, os dados cadastrais expõem uma parcela pequena 
da privacidade do cidadão quando comparados a registros de conexão (ou acesso), dados pessoais e 
conteúdos de comunicações privadas. 
Questão 5 
Não respondido 
Vale 10,00 ponto(s). 
Marcar questão 
Texto da questão 
Considerando-se o Marco Civil da Internet, assinale a alternativa INCORRETA: 
Escolha uma opção: 
 
O “pedido de preservação de dados” consiste na possibilidade de a autoridade policial ou 
administrativa ou o Ministério Público requerer cautelarmente que os dados cadastrais, dados de 
conteúdo ou registros de conexão sejam guardados por prazo superior a 1 ano (para provedores de 
acesso) ou 6 meses (para provedores de aplicações). 
 
Para evitar a perda de dados que somente ficam armazenados por 1 ano (para provedores de acesso) 
ou 6 meses (para provedores de aplicações), a autoridade policial ou administrativa, ou o Ministério 
Público, podem requisitar aos provedores de acesso e provedores de aplicações que preservem esses 
dados. 
 
Apesar de o Marco Civil da Internet obrigar empresas de internet e provedores de conexão a 
guardarem dados por prazos exíguos, por outro lado, ele prevê a figura do “pedido de preservação de 
dados”. 
 
O Marco Civil da Internet estabelece que, feito esse pedido pela autoridade requerente para que os 
dados sejam guardados por prazo superior ao previsto, a Polícia Investigativa (Polícias Civis e Polícia 
Federal) deverá, em 60 dias, contados a partir do requerimento, ingressar com o pedido de autorização 
judicial de acesso aos registros. 
 
Após o pedido de preservação, as empresas de internet e provedores de conexão devem guardar os 
dados pelo dobro dos prazos previstos pelo Marco Civil da Internet. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: Após o pedido de preservação, as empresas de internet e provedores de conexão 
devem guardar os dados pelo dobro dos prazos previstos pelo Marco Civil da Internet. 
Terminar revisão 
 
 
CCNB-2023-6 
1. Painel 
2. Meus cursos 
3. CCNB-2023-6 
4. _atividade5_ 
Iniciado em sexta, 30 jun 2023, 15:05 
Estado Finalizada 
Concluída em sexta, 30 jun 2023, 15:12 
Tempo empregado 6 minutos 49 segundos 
Avaliar 50,00 de um máximo de 50,00(100%) 
Questão 1 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Com relação às atribuições investigativas das Polícias Civis, julgue com V (verdadeiro) ou F (falso) as 
afirmativas abaixo. 
( ) A legislação enumera as atribuições investigativas das Polícias Civis, de forma que as atribuições da 
Polícia Federal são subsidiárias. 
( ) Quanto às Polícias Civis, a Constituição Federal estabelece que a elas incumbem, ressalvada a 
competência da União, as funções de polícia judiciária e a apuração de infrações penais, exceto as militares. 
( ) As Polícias Civis têm atribuições subsidiárias em relação à Polícia Federal. 
( ) Cabe às Polícias Civis investigar tudo aquilo que não estiver listado como atribuição da Polícia Federal. 
A sequência correta que corresponde aos parênteses é: 
Escolha uma opção: 
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9110
https://eadsegen.mj.gov.br/my/https://eadsegen.mj.gov.br/course/view.php?id=1488
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9112
 
V-F-F-F. 
 
F-F-V-F. 
 
F-V-F-V. 
 
V-F-V-F. 
 
F-V-V-V. 
Feedback 
Sua resposta está correta. 
A resposta correta é: F-V-V-V. 
Questão 2 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
De acordo com o nosso estudo, assinale a alternativa que apresenta informações em relação à investigação 
de seguimento no âmbito dos crimes cibernéticos: 
Escolha uma opção: 
 
De posse dos dados advindos das ordens judiciais, em geral, é possível delimitar a autoria dos delitos 
cibernéticos. 
 
Os dados informados de provedores de aplicações de internet ou o provedor de conexão de internet a título 
de registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas, por força de lei, 
são padronizados e uniformizados, de maneira que todos eles sempre fornecem os mesmos tipos de dados. 
 
As representações pelo afastamento do sigilo telemático e de sigilo das comunicações telemáticas dos alvos 
da investigação são direcionadas aos provedores de aplicações de internet ou o provedor de conexão 
de internet. 
 
Os provedores de aplicações de internet ou de conexão de internet, ao receberem a ordem judicial, informam 
ao órgão requisitante (Ministério Público, Polícias Civis e Polícia Federal) os registros de conexão (ou 
acesso), dados pessoais e conteúdos de comunicações privadas. 
 
De posse da lista de endereços de IPs fornecida pelos provedores de aplicações de internet ou de conexão 
de internet, deve-se expedir ofício para a concessionária de telefonia e internet (Net, Vivo, Claro, Tim, Oi 
etc) requisitando os dados cadastrais do cliente para o qual ela distribuiu esses IPs. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Os dados informados de provedores de aplicações de internet ou o provedor de 
conexão de internet a título de registros de conexão (ou acesso), dados pessoais e conteúdos de 
comunicações privadas, por força de lei, são padronizados e uniformizados, de maneira que todos eles 
sempre fornecem os mesmos tipos de dados. 
Questão 3 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Considerando a investigação de crimes cibernéticos, assinale a alternativa INCORRETA: 
Escolha uma opção: 
 
Uma das informações que provedores de aplicações de internet fornecem mediante ordem judicial de 
afastamento de sigilo telemático é o registro de endereços de IP usados pelo investigado para acessar as 
aplicações de internet utilizadas para a prática de crime. 
 
De posse dos endereços de IP usados pelo investigado para acessar determinada aplicação de internet e das 
respectivas datas, horários e fusos horário, é possível enviar ofícios a operadoras de telefonia e internet para 
se obter dados cadastrais dos clientes para os quais essas operadoras distribuíram esses endereços de IP nas 
datas, horários e fusos horário em questão. 
 
A representação por mandado judicial de busca e apreensão é uma das medidas de investigação que podem 
ser tomadas por delegados de polícia e membros do Ministério Público a partir do envio, pelas operadoras de 
telefonia e internet, dos dados cadastrais dos clientes para os quais essas operadoras distribuíram os 
endereços de IP investigado. 
 
Os endereços de IP usados pelo investigado para acessar as aplicações de internet utilizadas para a prática de 
crime são uma informação primordial para a investigação, porque, em teoria, podem levar ao endereço físico 
onde foi feita a conexão à internet utilizada para praticar os crimes. 
 
Não é necessária ordem judicial para que as Polícias Civis, Polícia Federal e Ministério Público obtenham 
endereços de IP usados pelo investigado para acessar determinada aplicação de internet. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Não é necessária ordem judicial para que as Polícias Civis, Polícia Federal e Ministério 
Público obtenham endereços de IP usados pelo investigado para acessar determinada aplicação de internet. 
Questão 4 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Sobre as atribuições da Polícia Federal, de acordo com a Constituição Federal e com a Lei 10.446/2002, 
assinale a assertiva correta. 
Escolha uma opção: 
 
Cabe exclusivamente à Polícia Federal investigar os crimes cibernéticos. 
 
Cabe à Polícia Federal investigar os crimes contra a mulher. 
 
Cabe à Polícia Federal proceder à investigação de sequestro, cárcere privado e extorsão mediante sequestro 
(arts. 148 e 159 do Código Penal), se o agente foi impelido por motivação política ou quando praticado em 
razão da função pública exercida pela vítima. 
 
Cabe exclusivamente à Polícia Federal as investigações de organizações criminosas. 
 
Cabe exclusivamente à Polícia Federal as investigações de crimes de lavagem de dinheiro. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Cabe à Polícia Federal proceder à investigação de sequestro, cárcere privado e extorsão 
mediante sequestro (arts. 148 e 159 do Código Penal), se o agente foi impelido por motivação política ou 
quando praticado em razão da função pública exercida pela vítima. 
Questão 5 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
No que tange aos crimes cibernéticos próprios (aqueles praticados exclusivamente em ambiente virtual), 
assinale a alternativa que apresenta aquilo que não cabe à Polícia Federal investigar: 
Escolha uma opção: 
 
Crimes cibernéticos que sejam considerados crimes federais. 
 
Crimes de extorsão por meio da internet praticados contra cidadãos comuns. 
 
Crimes cibernéticos que tenham repercussão interestadual ou internacional exijam repressão uniforme e 
cujas investigações tenham sido autorizadas ou determinadas pelo Ministro de Estado da Justiça. 
 
Quaisquer crimes praticados por meio da rede mundial de computadores que difundam conteúdo misógino, 
definidos como aqueles que propagam o ódio ou a aversão às mulheres. 
 
Crimes cibernéticos que configurem crime de terrorismo. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Crimes de extorsão por meio da internet praticados contra cidadãos comuns. 
Terminar revisão 
Pular Navegação do questionário 
Navegação do questionário 
Questão1Esta páginaQuestão2Esta páginaQuestão3Esta páginaQuestão4Esta páginaQuestão5Esta página 
Mostrar uma página por vez 
 
CCNB-2023-6 
1. Painel 
2. Meus cursos 
3. CCNB-2023-6 
4. _atividade6_ 
Iniciado em sexta, 30 jun 2023, 15:13 
Estado Finalizada 
Concluída em sexta, 30 jun 2023, 15:15 
Tempo empregado 2 minutos 29 segundos 
Avaliar 50,00 de um máximo de 50,00(100%) 
Questão 1 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. 
( ) A utilização de ofícios para solicitações de preservação de dados, dirigidas a provedores, não é mais 
aceita por estas empresas, pois esse tipo de pedido pode ser feito diretamente em plataformas digitais por 
elas mesmas desenvolvidas. 
( ) Facebook, Instagram, WhatsApp e Google Inc possuem plataformas para solicitação de dados, mas 
exigem que seja enviado, por meio dela, uma comunicação oficial, assinada pela autoridade solicitante. 
( ) A empresa Apple ainda não possui plataforma Law Enforcement para recebimento de requerimentos de 
autoridades policiais, portanto exige o envio de documentos de solicitação por e-mail. 
( ) Como o ofício é uma comunicação escrita, formal e cerimoniosa, utilizada no serviço público, trocada 
entre autoridades que exercem as mesmas funções ou de funcionários com cargos inferiores, para seus 
superiores hierárquicos, com o propósito de fazer uma solicitação ou reivindicação oficial, não serve para 
solicitar dados a provedores de serviço de Internet. 
A sequência correta que corresponde aos parênteses é: 
Escolha uma opção: 
 
V-F-F-F. 
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9112https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508709&cmid=9112#sb-1
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508709&cmid=9112
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508709&cmid=9112#question-1508834-2
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508709&cmid=9112#question-1508834-3
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508709&cmid=9112#question-1508834-4
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508709&cmid=9112#question-1508834-5
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508709&cmid=9112&showall=0
https://eadsegen.mj.gov.br/my/
https://eadsegen.mj.gov.br/course/view.php?id=1488
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9114
 
F-V-F-V. 
 
F-F-V-F. 
 
F-V-V-V. 
 
V-F-V-F. 
Feedback 
Sua resposta está correta. 
A resposta correta é: F-F-V-F. 
Questão 2 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Qual das características abaixo não se aplica ao texto do ofício de solicitação de preservação de dados em 
investigação cibernética, de acordo com o nosso estudo? 
Escolha uma opção: 
 
Deve ser apresentado o mais rápido possível, sob pena de perecimento dos dados. 
 
Deve observar os parâmetros legais. 
 
Deve conter a identificação da autoridade solicitante e de sua unidade governamental. 
 
Deve ser ao máximo detalhado quanto aos eventos de conexão, protocolos e legislação aplicável ao caso. 
 
Não se recomenda o uso de texto muito técnico ou detalhado, inclusive, levando-se em conta que isso pode 
representar motivo para atraso na confecção e envio do documento. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Deve ser ao máximo detalhado quanto aos eventos de conexão, protocolos e legislação 
aplicável ao caso. 
Questão 3 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
Na confecção de ofício a provedores nacionais e internacionais, considera-se a dificuldade em localizar os 
endereços dessas empresas. Nesta situação, ao investigador cibernético resta algumas formas de obtenção 
desse dado (endereço do provedor). Dentre as assertivas a seguir, assinale a que NÃO representa uma 
delas: 
Escolha uma opção: 
 
Em se tratando de provedores Internacionais sem representação jurídica no Brasil, sugere-se localizar os 
dados da empresa em sítio eletrônico específico. 
 
Em se tratando de provedores Internacionais sem representação jurídica no Brasil, vale procurar esse dado 
na página oficial da empresa, nos termos e políticas de uso dos serviços. 
 
Em se tratando de provedores nacionais, deve-se acessar o site do Registro.Br, pois lá consta um banco de 
dados disponível para consulta a endereços de provedores brasileiros. 
 
Em se tratando de provedores brasileiros, utiliza-se como palavra-chave em motores de busca o nome do 
provedor, seguida das expressões “empresa” e “CNPJ”. 
 
Em se tratando de provedores internacionais com representação jurídica no Brasil, é recomendável o 
procedimento descrito na primeira alternativa. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Em se tratando de provedores nacionais, deve-se acessar o site do Registro.Br, pois lá 
consta um banco de dados disponível para consulta a endereços de provedores brasileiros. 
Questão 4 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
No que diz respeito ao pedido de dados cadastrais de usuários de serviços de aplicações, selecione a 
alternativa CORRETA, em relação ao nosso aprendizado: 
Escolha uma opção: 
 
Qualquer provedor de aplicação recebe e fornece os dados, mesmo em se tratando de crimes contra a honra e 
contravenções. 
 
Pode ser assinado por agentes ou escrivães de polícia. 
 
O pedido de dados cadastrais de usuários de serviços de aplicações tem como fundamento jurídico a Lei 
Carolina Dieckmann, que trata dos crimes informáticos no Brasil. 
 
O pedido de dados cadastrais de usuários de serviços de aplicações tem como fundamento jurídico o 
parágrafo terceiro do Art. 10 da Lei 12.965/2014. 
 
 Deve estar autorizado judicialmente. 
Feedback 
Sua resposta está correta. 
A resposta correta é: O pedido de dados cadastrais de usuários de serviços de aplicações tem como 
fundamento jurídico o parágrafo terceiro do Art. 10 da Lei 12.965/2014. 
Questão 5 
Correto 
Atingiu 10,00 de 10,00 
Marcar questão 
Texto da questão 
De acordo com nosso estudo, analise a afirmativa a seguir. 
Quanto aos crimes cibernéticos perpetrados em redes sociais, raramente se encontra um caso envolvendo 
exclusivamente provedores brasileiros. 
Assim sendo, é correto dizer que esse enunciado é: 
Escolha uma opção: 
Verdadeiro 
Falso 
Feedback 
A resposta correta é 'Verdadeiro'. 
Terminar revisão 
Pular Navegação do questionário 
Navegação do questionário 
Questão1Esta páginaQuestão2Esta páginaQuestão3Esta páginaQuestão4Esta páginaQuestão5Esta página 
Mostrar uma página por vez 
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9114
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508767&cmid=9114#sb-1
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508767&cmid=9114
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508767&cmid=9114#question-1508892-2
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508767&cmid=9114#question-1508892-3
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508767&cmid=9114#question-1508892-4
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508767&cmid=9114#question-1508892-5
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508767&cmid=9114&showall=0

Continue navegando