Baixe o app para aproveitar ainda mais
Prévia do material em texto
CCNB-2023-6 1. Painel 2. Meus cursos 3. CCNB-2023-6 4. _avaliacao_ Iniciado em sexta, 30 jun 2023, 15:17 Estado Finalizada Concluída em sexta, 30 jun 2023, 16:02 Tempo empregado 44 minutos 51 segundos Avaliar 50,00 de um máximo de 50,00(100%) Questão 1 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão De acordo com o nosso estudo, entre as alternativas abaixo, assinale a que apresenta falsos argumentos: Escolha uma opção: Tanto nos Estados Unidos da América quanto na União Europeia, há um sistema jurídico voltado à proteção da privacidade e dos dados pessoais. O Brasil é signatário da Convenção de Budapeste desde o ano de 2002. A Convenção de Budapeste apresenta uma definição sobre crimes cibernéticos. O Brasil firmou tratados de cooperação mútua com alguns países em matéria penal. Estes instrumentos também podem ser utilizados para obtenção de provas em investigação cibernética. Existe uma convenção internacional e multilateral sobre cooperação entre países no combate à cibercriminalidade, a Convenção de Budapeste. Feedback Sua resposta está correta. A resposta correta é: O Brasil é signatário da Convenção de Budapeste desde o ano de 2002. Questão 2 Correto Atingiu 5,00 de 5,00 https://eadsegen.mj.gov.br/my/ https://eadsegen.mj.gov.br/course/view.php?id=1488 https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9115 Marcar questão Texto da questão Paul Baran, considerando um dos pioneiros da Internet, aperfeiçoou técnicas de comutação de pacotes e as aplicou no projeto que resultaria na rede ARPANET. Seus trabalhos desempenharam um papel fundamental no desenvolvimento da Internet. Considerando o contexto histórico e a finalidade do uso dessas técnicas aprendidas, marque a opção INCORRETA: Escolha uma opção: A técnica foi utilizada por Baran em razão de sua grande preocupação em desenvolver um sistema de comunicações que pudesse sobreviver ao dano de uma arma nuclear. Baran concebeu um sistema que não tinha comutadores centralizados e poderia operar mesmo que muitos de seus links e nós de comutação tivessem sido destruídos. Os nós da rede, pensada por Baran, usariam um esquema que ele chamou de “comunicações nãodistribuídas". Baran imaginou uma rede de nós não tripulados que atuariam como comutadores, encaminhando informações de um nó para outro até seus destinos finais. Comutação de pacotes consiste em um método de comunicação digital que envolve o movimento de dados, divididos no que Baran chamou de "blocos de mensagens" em redes compartilhadas e distribuídas. Feedback Sua resposta está correta. A resposta correta é: Os nós da rede, pensada por Baran, usariam um esquema que ele chamou de “comunicações nãodistribuídas". Questão 3 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão De acordo com nosso estudo, analise a afirmativa a seguir. É contraditório trazer ao contexto da atualidade, caracteristicamente virtualizada, a produção textual e a importância da criação de documento na investigação cibernética. Assim sendo, é correto dizer que esse enunciado é: Escolha uma opção: Verdadeiro Falso Feedback A resposta correta é 'Falso'. Questão 4 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Por qual razão China e Brasil lideram os rankings de ciberataques no mundo? Escolha uma opção: O grande número de pessoas conectadas à Internet nestes países. Nesses países não há legislação específica sobre esse tipo de delito. A terceira e a quarta alternativas estão corretas e são argumentos interdependentes. Nesses países não há órgãos especializados de repressão desse tipo de delito. São países ricos, portanto atrativos aos criminosos. Feedback Sua resposta está correta. A resposta correta é: O grande número de pessoas conectadas à Internet nestes países. Questão 5 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão No que tange à interceptação das comunicações telemáticas (troca de e-mails em tempo real e troca de mensagens em tempo real por meio de aplicativos de mensageria, por exemplo), assinale a alternativa INCORRETA: Escolha uma opção: Quanto às comunicações privadas, o Marco Civil da Internet faz uma distinção entre a comunicação que se encontra armazenada e o fluxo de comunicações telemáticas. A interceptação do fluxo de comunicações telemáticas pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público é regida pela Lei 9.296/1996. A violação da comunicação armazenada em um dispositivo dá-se com autorização judicial, mas sem que haja requisitos legais especificados para serem cumpridos e pode ser empreendida, por exemplo, pela criação de uma conta-espelho pela empresa destinatária da ordem judicial. A violação da comunicação em fluxo dá-se com autorização judicial, mas há requisitos legais que devem ser cumpridos, quais sejam aqueles estabelecidos pela Lei 9.296/1996. O Marco Civil rege, em seus dispositivos, a interceptação do fluxo de comunicações pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público. Feedback Sua resposta está correta. A resposta correta é: O Marco Civil rege, em seus dispositivos, a interceptação do fluxo de comunicações pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público. Questão 6 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão As definições: vestígio, evidência e indício são importantes na perícia criminal, pois são termos muito usuais e cujos significados devem ser claros para a narrativa da ação criminosa investigada nos laudos periciais. De acordo com o texto, nesse contexto, a alternativa CORRETA é: Escolha uma opção: No local de crime o perito coleta evidências. Nenhuma das alternativas estão corretas. Nem toda evidência é um vestígio. O perito criminal transforma, através de exames específicos, o vestígio em evidência. A análise das evidências permite identificar o vestígio. Feedback Sua resposta está correta. A resposta correta é: O perito criminal transforma, através de exames específicos, o vestígio em evidência. Questão 7 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Quanto às formas de classificação dos crimes cibernéticos, quais das alternativas abaixo se referem a uma espécie integrante de uma categoria que tem como critério o bem jurídico afetado? Escolha uma opção: Delitos informáticos próprios. Delitos contra direitos individuais. Delitos cibernéticos específicos. Delitos informáticos mistos. Delitos cibernéticos comuns. Feedback Sua resposta está correta. A resposta correta é: Delitos contra direitos individuais. Questão 8 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo. ( ) A utilização de ofícios para solicitações de preservação de dados, dirigidas a provedores, não é mais aceita por estas empresas, pois esse tipo de pedido pode ser feito diretamente em plataformas digitais por elas mesmas desenvolvidas. ( ) Facebook, Instagram, WhatsApp e Google Inc possuem plataformas para solicitação de dados, mas exigem que seja enviado, por meio dela, uma comunicação oficial, assinada pela autoridade solicitante. ( ) A empresa Apple ainda não possui plataforma Law Enforcement para recebimento de requerimentos de autoridades policiais, portanto exige o envio de documentos de solicitação por e- mail. ( ) Como o ofício é uma comunicação escrita, formal e cerimoniosa, utilizada no serviço público, trocada entre autoridades que exercem as mesmas funções ou de funcionários com cargos inferiores, para seus superiores hierárquicos, com o propósito de fazer uma solicitação ou reivindicação oficial, não serve para solicitar dados a provedores de serviço de Internet. Asequência correta que corresponde aos parênteses é: Escolha uma opção: F-F-V-F. V-F-F-F. F-V-F-V. F-V-V-V. V-F-V-F. Feedback Sua resposta está correta. A resposta correta é: F-F-V-F. Questão 9 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Na confecção de ofício a provedores nacionais e internacionais, considera-se a dificuldade em localizar os endereços dessas empresas. Nesta situação, ao investigador cibernético resta algumas formas de obtenção desse dado (endereço do provedor). Dentre as assertivas a seguir, assinale a que NÃO representa uma delas: Escolha uma opção: Em se tratando de provedores Internacionais sem representação jurídica no Brasil, sugere-se localizar os dados da empresa em sítio eletrônico específico. Em se tratando de provedores brasileiros, utiliza-se como palavra-chave em motores de busca o nome do provedor, seguida das expressões “empresa” e “CNPJ”. Em se tratando de provedores Internacionais sem representação jurídica no Brasil, vale procurar esse dado na página oficial da empresa, nos termos e políticas de uso dos serviços. Em se tratando de provedores nacionais, deve-se acessar o site do Registro.Br, pois lá consta um banco de dados disponível para consulta a endereços de provedores brasileiros. Em se tratando de provedores internacionais com representação jurídica no Brasil, é recomendável o procedimento descrito na primeira alternativa. Feedback Sua resposta está correta. A resposta correta é: Em se tratando de provedores nacionais, deve-se acessar o site do Registro.Br, pois lá consta um banco de dados disponível para consulta a endereços de provedores brasileiros. Questão 10 Correto Atingiu 5,00 de 5,00 Marcar questão Texto da questão Considerando-se a investigação de seguimento nos crimes cibernéticos, assinale a alternativa INCORRETA: Escolha uma opção: Para o Marco Civil da Internet, os registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas expõem uma grande parcela da privacidade do cidadão e, dessa forma, somente poderão ser disponibilizados pelas empresas mediante ordem judicial. É parte integrante da investigação de seguimento de crimes cibernéticos a representação ao Poder Judiciário pelo afastamento do sigilo telemático dos alvos da investigação, assim como também é parte integrante dessa fase de investigação a representação ao Poder Judiciário pelo afastamento do sigilo das comunicações telemáticas. Para o Marco Civil da Internet, os dados cadastrais expõem uma grande parcela da privacidade do cidadão e, por isso, a investigação de seguimento poderá ser feita sem ordem judicial pelas autoridades do Ministério Público, Polícias Civis e Polícia Federal. É necessário que, na investigação preliminar, esses provedores sejam devidamente identificados e que seja solicitada a preservação dos dados de interesse da investigação. A investigação de seguimento parte de tudo o que foi angariado na investigação preliminar e passa a atuar com a finalidade de reunir elementos de informação que robusteçam a materialidade dos crimes praticados e permitam alcançar a autoria desses crimes. Feedback Sua resposta está correta. A resposta correta é: Para o Marco Civil da Internet, os dados cadastrais expõem uma grande parcela da privacidade do cidadão e, por isso, a investigação de seguimento poderá ser feita sem ordem judicial pelas autoridades do Ministério Público, Polícias Civis e Polícia Federal. Terminar revisão Pular Navegação do questionário Navegação do questionário Questão1Esta páginaQuestão2Esta páginaQuestão3Esta páginaQuestão4Esta páginaQuestão5Esta páginaQuestão6Esta páginaQuestão7Esta páginaQuestão8Esta páginaQuestão9Esta páginaQuestão10Esta página Mostrar uma página por vezTer https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9115 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508794&cmid=9115#sb-1 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508794&cmid=9115 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508794&cmid=9115#question-1508919-2 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508794&cmid=9115#question-1508919-3 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508794&cmid=9115#question-1508919-4 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508794&cmid=9115#question-1508919-5 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508794&cmid=9115#question-1508919-5 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508794&cmid=9115#question-1508919-6 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508794&cmid=9115#question-1508919-7 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508794&cmid=9115#question-1508919-8 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508794&cmid=9115#question-1508919-9 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508794&cmid=9115#question-1508919-10 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508794&cmid=9115#question-1508919-10 https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1508794&cmid=9115&showall=0 https://eadsegen.mj.gov.br/mod/quiz/view.php?id=9115
Compartilhar