Você está na página 1de 14

Questões Corretas = 10,00 Questões Erradas = 0,00GABARITO

Questão 1

Sobre as características dos endereços IP marque a alternativa correta:

Sua resposta: Os endereços IP estáticos são os que não são compartilhados entre vários clientes do provedor de acesso, pois estão
sempre com o mesmo cliente, não havendo necessidade de estarem vinculados a data e horário. (em 22/7/2015 22:33:40)

Questão 2

Sobre investigações com o serviço de e-mail marque a alternativa correta:

Sua resposta: Para ver o endereço IP do remetente da mensagem é necessário expandir o cabeçalho no aplicativo de leitura de
mensagens ou no webmail. (em 23/7/201512:47:46)

Questão 3

Sobre os procedimentos de apreensão marque a alternativa correta:

Sua resposta: Nos equipamentos encontrados em funcionamento no momento da apreensão e que contenham possíveis provas
relativas à investigação, faz-se necessário fazer o “dump” da memória. (em 23/7/2015 14:07:49)

Questão 4

Sobre rastreamento de dispositivos móveis marque a alternativa correta:

Sua resposta: As tecnologias utilizadas nas redes celulares permitem identificar a região onde está o dispositivo a ser rastreado.
(em 23/7/2015 14:17:30)

Questão 5

Sobre a legislação penal brasileira e as leis aplicadas à investigação de crimes cibernéticos marque a alternativa incorreta:

Sua resposta: Não há necessidade de legislação específica para crimes cibernéticos, já que todos os crimes que podem ser
cometidos na Internet podem também ser enquadrados no Código Penal Brasileiro. (em 23/7/2015 14:23:26)

Questão 6

Sobre a apreensão de equipamentos de informática marque a alternativa correta:

Sua resposta: Atualmente muitos dispositivos podem ser utilizados para armazenamento de informações por um criminoso, tais
como câmera fotográfica, relógio de pulso, players de jogos, blu-rays e smartphones. (em...

Questões Corretas = 10,00 Questões Erradas = 0,00

GABARITO

Questão 1

Sobre rastreamento de dispositivos móveis marque a alternativa correta:

Sua resposta: As tecnologias utilizadas nas redes celulares permitem identificar a região onde está o dispositivo a ser rastreado.
(em 21/7/2015 19:30:39)

Questão 2

Sobre busca e apreensão marque a alternativa correta:

Sua resposta: O policial que participará do cumprimento de busca e apreensão em ambiente com dispositivos de informática e
tecnologia precisará analisar o que deve ser efetivamente apreendido, visando evitar apreensões excessivas e desnecessárias.(em
21/7/2015 19:32:25)

Questão 3

Sobre prevenção contra malwares marque a alternativa correta:

Sua resposta: A primeira ação para prevenção contra malwares é manter um antivírus e demais softwares atualizado. (em
21/7/2015 19:34:16)

Questão 4

Correlacione as colunas a seguir e depois marque a sequência encontrada:


1.

Principais provedores de aceso à Internet.

()

URL, e-mail, IP (InternetProtocol).

2.

Principais provedores de serviço na Internet.

()

DNS – Domain Name System (Sistema de Nome de Domínio).

3.

Entidade responsável por oferecer a conexão do usuário à Internet.

( )MICROSOFT, GOOGLE, YAHOO!, são alguns exemplos.

4.

Tipos de endereços eletrônicos que podem ser utilizados em investigações.

()

OI, GVT, EMBRATEL, VIVO são alguns exemplos.

5.

Sistema que converte endereços URL em endereços IP.

()

ISP – Internet Service Provider (Provedor de acesso à Internet).

A sequência encontrada é:

Sua resposta: 4 – 5 – 2 – 1 – 3 (em 21/7/2015 19:38:09)

Questão 5Sobre as características dos endereços IP, marque a alternativa correta:

Sua resposta: Os endereços IP estáticos são os que não são compartilhados entre vários clientes do provedor de acesso, pois
estão...

Questões Corretas = 10,00 Questões Erradas = 0,00

GABARITO

Questão 1

Sobre a estrutura da Internet marque a alternativa correta:

Sua resposta: Tem abrangência mundial não importando-se com as fronteiras geo-políticas. (em 6/8/2015 16:47:19)

Questão 2

Sobre busca e apreensão marque a alternativa correta:

Sua resposta: O policial que participará do cumprimento de busca e apreensão em ambiente com dispositivos de informática e
tecnologia precisará analisar o que deve ser efetivamente apreendido, visando evitar apreensões excessivas e desnecessárias. (em
6/8/2015 16:51:42)

Questão 3

Sobre a legislação específica de crimes cibernéticos no Brasil e no exterior, marque a alternativa correta:

Sua resposta: SOPA e PIPA são atos pré-legislativos em discussão nos Estados Unidos da América com o objetivo de proteger
direitos autorais e propriedade intelectual. (em 6/8/2015 16:56:10)

Questão 4
Sobre as fontes de investigação de crimes cibernéticos marque a alternativa incorreta:

Sua resposta: Os endereços URL não servem para identificar diretamente o local de hospedagem de sites. (em 6/8/2015 17:02:37)

Questão 5

Sobre interceptação de sinais marque a alternativa incorreta:

Sua resposta: Nas interceptações telemáticas é possível ver os movimentos do mouse feitos pelo alvo. (em 6/8/2015 17:04:59)

Questão 6

Sobre o funcionamento do serviço de web site marque a alternativa correta:

Sua resposta: O primeiro passo para colocar um web site na Internet é escolher e registrar o nome de domínio. (em 6/8/2015
17:06:28)

Questão 7

Correlacione as colunas a seguir e depois marque a sequência encontrada:

1. Principais provedores de aceso à Internet. ( )

URL, e-mail, IP (Internet Protocol).

2. Principais provedores de serviço na Internet. ( )

DNS – Domain Name System (Sistema de Nome de Domínio).

3. Entidade responsável por oferecer a conexão do usuário à Internet. ( )

MICROSOFT, GOOGLE, YAHOO!, são alguns exemplos.

Questões Corretas = 10,00 Questões Erradas = 0,00GABARITO

Questão 1

Sobre as características dos endereços IP marque a alternativa correta:

Sua resposta: Os endereços IP estáticos são os que não são compartilhados entre vários clientes do provedor de acesso, pois estão
sempre com o mesmo cliente, não havendo necessidade de estarem vinculados a data e horário. (em 22/7/2015 22:33:40)

Questão 2

Sobre investigações com o serviço de e-mail marque a alternativa correta:

Sua resposta: Para ver o endereço IP do remetente da mensagem é necessário expandir o cabeçalho no aplicativo de leitura de
mensagens ou no webmail. (em 23/7/201512:47:46)

Questão 3

Sobre os procedimentos de apreensão marque a alternativa correta:

Sua resposta: Nos equipamentos encontrados em funcionamento no momento da apreensão e que contenham possíveis provas
relativas à investigação, faz-se necessário fazer o “dump” da memória. (em 23/7/2015 14:07:49)

Questão 4

Sobre rastreamento de dispositivos móveis marque a alternativa correta:

Sua resposta: As tecnologias utilizadas nas redes celulares permitem identificar a região onde está o dispositivo a ser rastreado.
(em 23/7/2015 14:17:30)

Questão 5

Sobre a legislação penal brasileira e as leis aplicadas à investigação de crimes cibernéticos marque a alternativa incorreta:

Sua resposta: Não há necessidade de legislação específica para crimes cibernéticos, já que todos os crimes que podem ser
cometidos na Internet podem também ser enquadrados no Código Penal Brasileiro. (em 23/7/2015 14:23:26)

Questão 6

Sobre a apreensão de equipamentos de informática marque a alternativa correta:


Sua resposta: Atualmente muitos dispositivos podem ser utilizados para armazenamento de informações por um criminoso, tais
como câmera fotográfica, relógio de pulso, players de jogos, blu-rays e smartphones. (em...

Questões Corretas = 10,00 Questões Erradas = 0,00

GABARITO

Questão 1

Sobre rastreamento de dispositivos móveis marque a alternativa correta:

Sua resposta: As tecnologias utilizadas nas redes celulares permitem identificar a região onde está o dispositivo a ser rastreado.
(em 21/7/2015 19:30:39)

Questão 2

Sobre busca e apreensão marque a alternativa correta:

Sua resposta: O policial que participará do cumprimento de busca e apreensão em ambiente com dispositivos de informática e
tecnologia precisará analisar o que deve ser efetivamente apreendido, visando evitar apreensões excessivas e desnecessárias.(em
21/7/2015 19:32:25)

Questão 3

Sobre prevenção contra malwares marque a alternativa correta:

Sua resposta: A primeira ação para prevenção contra malwares é manter um antivírus e demais softwares atualizado. (em
21/7/2015 19:34:16)

Questão 4

Correlacione as colunas a seguir e depois marque a sequência encontrada:

1. Principais provedores de aceso à Internet. ( )

URL, e-mail, IP (Internet Protocol).

2. Principais provedores de serviço na Internet. ( )

DNS – Domain Name System (Sistema de Nome de Domínio).

3. Entidade responsável por oferecer a conexão do usuário à Internet.

( ) MICROSOFT, GOOGLE, YAHOO!, são alguns exemplos.

4. Tipos de endereços eletrônicos que podem ser utilizados em investigações.

( ) OI, GVT, EMBRATEL, VIVO são alguns exemplos.

5. Sistema que converte endereços URL em endereços IP.

( ) ISP – Internet Service Provider (Provedor de acesso à Internet).

A sequência encontrada é:

Sua resposta: 4 – 5 – 2 – 1 – 3 (em 21/7/2015 19:38:09)

Questão 5Sobre as características dos endereços IP marque a alternativa correta:

Sua resposta: Os endereços IP estáticos são os que não são compartilhados entre vários clientes do provedor de acesso, pois
estão...

Questões Corretas = 10,00 Questões Erradas = 0,00

GABARITO

Questão 1

Sobre a estrutura da Internet marque a alternativa correta:

Sua resposta: Tem abrangência mundial não importando-se com as fronteiras geo-políticas. (em 6/8/2015 16:47:19)

Questão 2
Sobre busca e apreensão marque a alternativa correta:

Sua resposta: O policial que participará do cumprimento de busca e apreensão em ambiente com dispositivos de informática e
tecnologia precisará analisar o que deve ser efetivamente apreendido, visando evitar apreensões excessivas e desnecessárias. (em
6/8/2015 16:51:42)

Questão 3

Sobre a legislação específica de crimes cibernéticos no Brasil e no exterior, marque a alternativa correta:

Sua resposta: SOPA e PIPA são atos pré-legislativos em discussão nos Estados Unidos da América com o objetivo de proteger
direitos autorais e propriedade intelectual. (em 6/8/2015 16:56:10)

Questão 4

Sobre as fontes de investigação de crimes cibernéticos marque a alternativa incorreta:

Sua resposta: Os endereços URL não servem para identificar diretamente o local de hospedagem de sites. (em 6/8/2015 17:02:37)

Questão 5

Sobre interceptação de sinais marque a alternativa incorreta:

Sua resposta: Nas interceptações telemáticas é possível ver os movimentos do mouse feitos pelo alvo. (em 6/8/2015 17:04:59)

Questão 6

Sobre o funcionamento do serviço de web site marque a alternativa correta:

Sua resposta: O primeiro passo para colocar um web site na Internet é escolher e registrar o nome de domínio. (em 6/8/2015
17:06:28)

Questão 7

Correlacione as colunas a seguir e depois marque a sequência encontrada:

1. Principais provedores de aceso à Internet.

( ) URL, e-mail, IP (Internet Protocol).

2. Principais provedores de serviço na Internet.

( ) DNS – Domain Name System (Sistema de Nome de Domínio).

3. Entidade responsável por oferecer a conexão do usuário à Internet.

( ) MICROSOFT, GOOGLE, YAHOO!, são alguns exemplos.

4. Tipos de endereços eletrônicos...

Questões Corretas = 10,00 Questões Erradas = 0,00GABARITO

Questão 1

Sobre as características dos endereços IP marque a alternativa correta:

Sua resposta: Os endereços IP estáticos são os que não são compartilhados entre vários clientes do provedor de acesso, pois estão
sempre com o mesmo cliente, não havendo necessidade de estarem vinculados a data e horário. (em 22/7/2015 22:33:40)

Questão 2

Sobre investigações com o serviço de e-mail marque a alternativa correta:

Sua resposta: Para ver o endereço IP do remetente da mensagem é necessário expandir o cabeçalho no aplicativo de leitura de
mensagens ou no webmail. (em 23/7/201512:47:46)

Questão 3

Sobre os procedimentos de apreensão marque a alternativa correta:

Sua resposta: Nos equipamentos encontrados em funcionamento no momento da apreensão e que contenham possíveis provas
relativas à investigação, faz-se necessário fazer o “dump” da memória. (em 23/7/2015 14:07:49)

Questão 4
Sobre rastreamento de dispositivos móveis marque a alternativa correta:

Sua resposta: As tecnologias utilizadas nas redes celulares permitem identificar a região onde está o dispositivo a ser rastreado.
(em 23/7/2015 14:17:30)

Questão 5

Sobre a legislação penal brasileira e as leis aplicadas à investigação de crimes cibernéticos marque a alternativa incorreta:

Sua resposta: Não há necessidade de legislação específica para crimes cibernéticos, já que todos os crimes que podem ser
cometidos na Internet podem também ser enquadrados no Código Penal Brasileiro. (em 23/7/2015 14:23:26)

Questão 6

Sobre a apreensão de equipamentos de informática marque a alternativa correta:

Sua resposta: Atualmente muitos dispositivos podem ser utilizados para armazenamento de informações por um criminoso, tais
como câmera fotográfica, relógio de pulso, players de jogos, blu-rays e smartphones. (em...

Questões Corretas = 10,00 Questões Erradas = 0,00

GABARITO

Questão 1

Sobre a estrutura da Internet marque a alternativa correta:

Sua resposta: Tem abrangência mundial não importando-se com as fronteiras geo-políticas. (em 6/8/2015 16:47:19)

Questão 2

Sobre busca e apreensão marque a alternativa correta:

Sua resposta: O policial que participará do cumprimento de busca e apreensão em ambiente com dispositivos de informática e
tecnologia precisará analisar o que deve ser efetivamente apreendido, visando evitar apreensões excessivas e desnecessárias. (em
6/8/2015 16:51:42)

Questão 3

Sobre a legislação específica de crimes cibernéticos no Brasil e no exterior, marque a alternativa correta:

Sua resposta: SOPA e PIPA são atos pré-legislativos em discussão nos Estados Unidos da América com o objetivo de proteger
direitos autorais e propriedade intelectual. (em 6/8/2015 16:56:10)

Questão 4

Sobre as fontes de investigação de crimes cibernéticos marque a alternativa incorreta:

Sua resposta: Os endereços URL não servem para identificar diretamente o local de hospedagem de sites. (em 6/8/2015 17:02:37)

Questão 5

Sobre interceptação de sinais marque a alternativa incorreta:

Sua resposta: Nas interceptações telemáticas é possível ver os movimentos do mouse feitos pelo alvo. (em 6/8/2015 17:04:59)

Questão 6

Sobre o funcionamento do serviço de web site marque a alternativa correta:

Sua resposta: O primeiro passo para colocar um web site na Internet é escolher e registrar o nome de domínio. (em 6/8/2015
17:06:28)

_________________________________________________________________________________________________________-

Questões Corretas = 9,00 Questões Erradas = 1,00GABARITO

Questão 1

Sobre busca e apreensão marque a alternativa correta:


Sua resposta: O policial que participará do cumprimento de busca e apreensão em ambiente com dispositivos de informática e
tecnologia precisará analisar o que deve ser efetivamente apreendido, visando evitar apreensões excessivas e desnecessárias. (em
17/11/2014 11:39:06)

Questão 2

Sobre investigações com oserviço de e-mail marque a alternativa correta:

Sua resposta: Para ver o endereço IP do remetente da mensagem é necessário expandir o cabeçalho no aplicativo de leitura de
mensagens ou no webmail. (em17/11/2014 11:44:21)

Questão 3

Sobre a apreensão de equipamentos de informática marque a alternativa correta:

Sua resposta: Atualmente muitos dispositivos podem ser utilizados para armazenamento de informações por um criminoso, tais
como câmera fotográfica, relógio de pulso, players de jogos, blu-rays e smartphones. (em 17/11/2014 11:57:50)

Questão 4

Sobre endereços IP marque a alternativa incorreta:

Sua resposta: A conversão de timezones dos endereços IP não é necessária. (em 17/11/2014 12:02:29)

Questão 5

Sobre engenharia social e malwares marque a alternativa correta:

Sua resposta: Phishing scam é uma técnica para identificar e arrecadar vítimas. (em 17/11/2014 12:03:50)

Questão 6

Sobre a legislação penal brasileira e as leis aplicadas à investigação de crimes cibernéticos marque a alternativa incorreta:

Sua resposta: A legislação que obriga as entidades que oferecem acesso à Internet a identificarem os usuários não é federal e só
existe em algumas Unidades da Federação. (em 17/11/2014 12:07:24)

Resposta correta: Não há necessidade de legislação específica para crimes cibernéticos, já que todos os crimes que podem ser
cometidos...

QuestõesCorretas = 9,00 Questões Erradas = 1,00

GABARITO

Questão 1

Sobre os LOGs marque a alternativa correta:

Sua resposta: Se uma investigação envolver Internet, então haverá possibilidades de identificar o endereço IP de origem e chegar
à localização da conexão física usada pelo investigado para acessar a Internet. (em 18/11/2014 22:53:31)

Questão 2

Sobre a legislação penal brasileira e as leis aplicadas à investigação de crimes cibernéticos marque a alternativa incorreta:

Sua resposta: Não há necessidade de legislação específica para crimes cibernéticos, já que todos os crimes que podem ser
cometidos na Internet podem também ser enquadrados no Código Penal Brasileiro. (em 18/11/2014 22:57:34)

Questão 3

Sobre as pesquisas e investigações policiais na Internet marque a alternativa incorreta:

Sua resposta: Os policiais podem criar perfis falsos de qualquer forma para usar em várias investigações, podendo criar até uma
rede fake. (em 18/11/2014 23:00:34)Questão 4

Sobre interceptação de sinais marque a alternativa incorreta:

Sua resposta: A Interceptação de serviços de Internet requer uma interceptação telemática normal com acesso a todo o fluxo de
informação do alvo. (em 18/11/2014 23:13:07)

Resposta correta: Nas interceptações telemáticas é possível ver os movimentos do mouse feitos pelo alvo.
Questão 5

Sobre os procedimentos de apreensão marque a alternativa correta:

Sua resposta: Nos equipamentos encontrados em funcionamento no momento da apreensão e que contenham possíveis provas
relativas à investigação, faz-senecessário fazer o “dump” da memória. (em 18/11/2014 23:20:20)

Questão 6

Sobre Interceptações de sinais marque a alternativa incorreta:

Sua resposta: É possível interceptar legalmente um...

________________________________________________________________________________________________________-

Questões Corretas = 10,00 Questões Erradas = 0,00

GABARITO

Questão 1

Sobre rastreamento de dispositivos móveis marque a alternativa correta:

Sua resposta: As tecnologias utilizadas nas redes celulares permitem identificar a região onde está o dispositivo a ser rastreado.
(em 21/7/2015 19:30:39)

Questão 2

Sobre busca e apreensão marque a alternativa correta:

Sua resposta: O policial que participará do cumprimento de busca e apreensão em ambiente com dispositivos de informática e
tecnologia precisará analisar o que deve ser efetivamente apreendido, visando evitar apreensões excessivas e desnecessárias.(em
21/7/2015 19:32:25)

Questão 3

Sobre prevenção contra malwares marque a alternativa correta:

Sua resposta: A primeira ação para prevenção contra malwares é manter um antivírus e demais softwares atualizado. (em
21/7/2015 19:34:16)

Questão 4

Correlacione as colunas a seguir e depois marque a sequência encontrada:

1. Principais provedores de aceso à Internet.

( ) URL, e-mail, IP (Internet Protocol).

2. Principais provedores de serviço na Internet.

( ) DNS – Domain Name System (Sistema de Nome de Domínio).

3. Entidade responsável por oferecer a conexão do usuário à Internet.

( ) MICROSOFT, GOOGLE, YAHOO!, são alguns exemplos.

4. Tipos de endereços eletrônicos que podem ser utilizados em investigações.

( ) OI, GVT, EMBRATEL, VIVO são alguns exemplos.

5. Sistema que converte endereços URL em endereços IP.

( ) ISP – Internet Service Provider (Provedor de acesso à Internet).

A sequência encontrada é:

Sua resposta: 4 – 5 – 2 – 1 – 3 (em 21/7/2015 19:38:09)

Questão 5Sobre as características dos endereços IP marque a alternativa correta:


Sua resposta: Os endereços IP estáticos são os que não são compartilhados entre vários clientes do provedor de acesso, pois
estão...

Questões Corretas = 10,00 Questões Erradas = 0,00

GABARITO

Questão 1

Sobre a estrutura da Internet marque a alternativa correta:

Sua resposta: Tem abrangência mundial não importando-se com as fronteiras geo-políticas. (em 6/8/2015 16:47:19)

Questão 2

Sobre busca e apreensão marque a alternativa correta:

Sua resposta: O policial que participará do cumprimento de busca e apreensão em ambiente com dispositivos de informática e
tecnologia precisará analisar o que deve ser efetivamente apreendido, visando evitar apreensões excessivas e desnecessárias. (em
6/8/2015 16:51:42)

Questão 3

Sobre a legislação específica de crimes cibernéticos no Brasil e no exterior, marque a alternativa correta:

Sua resposta: SOPA e PIPA são atos pré-legislativos em discussão nos Estados Unidos da América com o objetivo de proteger
direitos autorais e propriedade intelectual. (em 6/8/2015 16:56:10)

Questão 4

Sobre as fontes de investigação de crimes cibernéticos marque a alternativa incorreta:

Sua resposta: Os endereços URL não servem para identificar diretamente o local de hospedagem de sites. (em 6/8/2015 17:02:37)

Questão 5

Sobre interceptação de sinais marque a alternativa incorreta:

Sua resposta: Nas interceptações telemáticas é possível ver os movimentos do mouse feitos pelo alvo. (em 6/8/2015 17:04:59)

Questão 6

Sobre o funcionamento do serviço de web site marquea alternativa correta:

Sua resposta: O primeiro passo para colocar um web site na Internet é escolher e registrar o nome de domínio. (em 6/8/2015
17:06:28)

Questões Corretas = 10,00 Questões Erradas = 0,00

GABARITO

Questão 1

Sobre rastreamento de dispositivos móveis marque a alternativa correta:

Sua resposta: As tecnologias utilizadas nas redes celulares permitemidentificar a região onde está o dispositivo a ser rastreado.
(em 21/7/2015 19:30:39)

Questão 2

Sobre busca e apreensão marque a alternativa correta:

Sua resposta: O policial que participará documprimento de busca e apreensão em ambiente com dispositivos de informática e
tecnologia precisará analisar o que deve ser efetivamente apreendido, visando evitar apreensões excessivas e desnecessárias.(em
21/7/2015 19:32:25)

Questão 3

Sobre prevenção contra malwares marque a alternativa correta:

Sua resposta: A primeira ação para prevenção contra malwares é manter um antivírus e demais softwaresatualizado. (em
21/7/2015 19:34:16)
Questão 4

Correlacione as colunas a seguir e depois marque a sequência encontrada:

1. Principais provedores de aceso à Internet.

( ) URL, e-mail, IP (InternetProtocol).

2. Principais provedores de serviço na Internet.

( ) DNS – Domain Name System (Sistema de Nome de Domínio).

3. Entidade responsável por oferecer a conexão do usuário à Internet.

( ) MICROSOFT, GOOGLE, YAHOO!, são alguns exemplos.

4. Tipos de endereços eletrônicos que podem ser utilizados em investigações.

( ) OI, GVT, EMBRATEL, VIVO são alguns exemplos.

5. Sistema que converteendereços URL em endereços IP.

( ) ISP – Internet Service Provider (Provedor de acesso à Internet).

A sequência encontrada é:

Sua resposta: 4 – 5 – 2 – 1 – 3 (em 21/7/2015 19:38:09)

Questão 5

Sobre as características dos endereços IP marque a alternativa correta:

Sua resposta: Os endereços IP estáticos são os que não são compartilhados entre vários clientes do provedor de acesso, pois
estão...

Questões Corretas = 10,00 Questões Erradas = 0,00GABARITO

Questão 1

Sobre as características dos endereços IP marque a alternativa correta:

Sua resposta: Os endereços IP estáticos são os que não são compartilhados entre vários clientes do provedor de acesso, pois estão
sempre com o mesmo cliente, não havendo necessidade de estarem vinculados a data e horário. (em 22/7/2015 22:33:40)

Questão 2

Sobre investigações com o serviço de e-mail marque a alternativa correta:

Sua resposta: Para ver o endereço IP do remetente da mensagem é necessário expandir o cabeçalho no aplicativo de leitura de
mensagens ou no webmail. (em 23/7/201512:47:46)

Questão 3

Sobre os procedimentos de apreensão marque a alternativa correta:

Sua resposta: Nos equipamentos encontrados em funcionamento no momento da apreensão e que contenham possíveis provas
relativas à investigação, faz-se necessário fazer o “dump” da memória. (em 23/7/2015 14:07:49)

Questão 4

Sobre rastreamento de dispositivos móveis marque a alternativa correta:

Sua resposta: As tecnologias utilizadas nas redes celulares permitem identificar a região onde está o dispositivo a ser rastreado.
(em 23/7/2015 14:17:30)

Questão 5

Sobre a legislação penal brasileira e as leis aplicadas à investigação de crimes cibernéticos marque a alternativa incorreta:

Sua resposta: Não há necessidade de legislação específica para crimes cibernéticos, já que todos os crimes que podem ser
cometidos na Internet podem também ser enquadrados no Código Penal Brasileiro. (em 23/7/2015 14:23:26)
Questão 6

Sobre a apreensão de equipamentos de informática marque a alternativa correta:

Sua resposta:Atualmente muitos dispositivos podem ser utilizados para armazenamento de informações por um criminoso, tais
como câmera fotográfica, relógio de pulso, players de jogos, blu-rays e smartphones. (em...

_______________________________________________________________________________________________________-

Questões Corretas = 10,00 Questões Erradas = 0,00

GABARITO

Questão 1

Sobre a estrutura da Internet marque a alternativa correta:

Sua resposta: Tem abrangência mundial nãoimportando-se com as fronteiras geo-políticas. (em 6/8/2015 16:47:19)

Questão 2

Sobre busca e apreensão marque a alternativa correta:

Sua resposta: O policial que participará do cumprimento de busca eapreensão em ambiente com dispositivos de informática e
tecnologia precisará analisar o que deve ser efetivamente apreendido, visando evitar apreensões excessivas e desnecessárias. (em
6/8/2015 16:51:42)

Questão 3

Sobre a legislação específica de crimes cibernéticos no Brasil e no exterior, marque a alternativa correta:

Sua resposta: SOPA e PIPA são atos pré-legislativos em discussão nos EstadosUnidos da América com o objetivo de proteger
direitos autorais e propriedade intelectual. (em 6/8/2015 16:56:10)

Questão 4

Sobre as fontes de investigação de crimes cibernéticos marque a alternativaincorreta:

Sua resposta: Os endereços URL não servem para identificar diretamente o local de hospedagem de sites. (em 6/8/2015 17:02:37)

Questão 5

Sobre interceptação de sinais marque a alternativaincorreta:

Sua resposta: Nas interceptações telemáticas é possível ver os movimentos do mouse feitos pelo alvo. (em 6/8/2015 17:04:59)

Questão 6

Sobre o funcionamento do serviço de web site marquea alternativa correta:

Sua resposta: O primeiro passo para colocar um web site na Internet é escolher e registrar o nome de domínio. (em 6/8/2015
17:06:28)

_______________________________________________________________________________________________________-

Questões Corretas = 10,00 Questões Erradas = 0,00GABARITO

Questão 1

Sobre as características dos endereços IP marque a alternativa correta:

Sua resposta: Os endereços IP estáticos são os que não são compartilhados entre vários clientes do provedor de acesso, pois estão
sempre com o mesmo cliente, não havendo necessidade de estarem vinculados a data e horário. (em 22/7/2015 22:33:40)

Questão 2

Sobre investigações com o serviço de e-mail marque a alternativa correta:

Sua resposta: Para ver o endereço IP do remetente da mensagem é necessário expandir o cabeçalho no aplicativo de leitura de
mensagens ou no webmail. (em 23/7/201512:47:46)

Questão 3

Sobre os procedimentos de apreensão marque a alternativa correta:


Sua resposta: Nos equipamentos encontrados em funcionamento no momento da apreensão e que contenham possíveis provas
relativas à investigação, faz-se necessário fazer o “dump” da memória. (em 23/7/2015 14:07:49)

Questão 4

Sobre rastreamento de dispositivos móveis marque a alternativa correta:

Sua resposta: Astecnologias utilizadas nas redes celulares permitem identificar a região onde está o dispositivo a ser rastreado.
(em 23/7/2015 14:17:30)

Questão 5

Sobre a legislação penal brasileira e as leis aplicadas à investigação de crimes cibernéticos marque a alternativa incorreta:

Sua resposta: Não há necessidade de legislação específica para crimes cibernéticos, já que todos os crimes que podem ser
cometidos na Internet podem também ser enquadrados no Código Penal Brasileiro. (em 23/7/2015 14:23:26)

Questão 6

Sobre a apreensão de equipamentos de informática marque a alternativa correta:

Sua resposta: Atualmente muitos dispositivos podem ser utilizados para armazenamento de informações por um criminoso, tais
como câmera fotográfica, relógio de pulso, players de jogos, blu-rays e smartphones. (em...

Questões Corretas = 10,00 Questões Erradas = 0,00

GABARITO

Questão 1

Sobre rastreamento de dispositivos móveis marque a alternativa correta:

Sua resposta: As tecnologias utilizadas nas redes celulares permitem identificar a região onde está o dispositivo a ser rastreado.
(em 21/7/2015 19:30:39)

Questão 2

Sobre busca e apreensão marque a alternativa correta:

Sua resposta: O policial que participará do cumprimento de busca e apreensão em ambiente com dispositivos de informática e
tecnologia precisará analisar o que deve ser efetivamente apreendido, visando evitar apreensões excessivas e desnecessárias.(em
21/7/2015 19:32:25)

Questão 3

Sobre prevenção contra malwares marque a alternativa correta:

Sua resposta: A primeira ação para prevenção contra malwares é manter um antivírus e demais softwares atualizado. (em
21/7/2015 19:34:16)

Questão 4

Correlacione as colunas a seguir e depois marque a sequência encontrada:

1. Principais provedores de aceso à Internet.

( ) URL, e-mail, IP (Internet Protocol).

2. Principais provedores de serviço na Internet.

( ) DNS – Domain Name System (Sistema de Nome de Domínio).

3. Entidade responsável por oferecer a conexão do usuário à Internet.

( )MICROSOFT, GOOGLE, YAHOO!, são alguns exemplos.

4. Tipos de endereços eletrônicos que podem ser utilizados em investigações.

( ) OI, GVT, EMBRATEL, VIVO são alguns exemplos.

5. Sistema que converte endereços URL em endereços IP.

( ) ISP – Internet Service Provider (Provedor de acesso à Internet).


A sequência encontrada é:

Sua resposta: 4 – 5 – 2 – 1 – 3 (em 21/7/2015 19:38:09)

Questão 5

Sobre as características dos endereços IP marque a alternativa correta:

Sua resposta: Os endereços IP estáticos são os que não são compartilhados entre vários clientes do provedor de acesso, pois
estão...

Questões Corretas = 10,00 Questões Erradas = 0,00

GABARITO

Questão 1

Sobre investigações com o serviço de e-mail marque a alternativa correta:

Sua resposta: Para ver o endereço IP do remetente da mensagem é necessário expandir o cabeçalho no aplicativo de leitura de
mensagens ou no webmail. (em 14/4/2015 14:51:19)

Questão 2

Sobre serviços de VoIP marque a alternativa correta:

Sua resposta: O número telefônico contratado em um serviço VoIP pode ter qualquer DDD e possibilita ao usuário fazer e receber
ligações de qualquer cidade do mundo. (em 14/4/2015 14:53:55)

Questão 3

Sobre a oferta de crimes na Internet marque a alternativa incorreta:

Sua resposta: O crime organizado não está presente na Internet, pois têm receio de publicarem informações na rede e serem
descobertos. (em 14/4/2015 14:54:30)

Questão 4

Sobre busca e apreensão marque a alternativa correta:

Sua resposta: O policial que participará do cumprimento de busca e apreensão em ambiente com dispositivos de informática e
tecnologia precisará analisar o que deve ser efetivamente apreendido, visando evitar apreensões excessivas e desnecessárias. (em
14/4/2015 14:58:35)

Questão 5

Sobre as pesquisas e investigações policiais na Internet marque a alternativa incorreta:

Sua resposta: Os policiais podem criar perfis falsos de qualquer forma para usar em várias investigações, podendo criar até uma
rede fake. (em 14/4/2015 14:59:17)

Questão 6

Sobre endereços IP marque a alternativa incorreta:

Sua resposta: A conversão de timezones dos endereços IP não é necessária. (em 14/4/2015 15:01:31)

Questão 7

Sobre prevenção contra malwares marque a alternativa correta:

Sua resposta: A primeira ação para prevenção contra malwares é manter um antivírus e demais softwares atualizado. (em
14/4/2015 15:03:37)

______________________________________________________________________________________________________-

Questões Corretas = 10,00 Questões Erradas = 0,00

GABARITO

Questão 1

Sobre rastreamento de dispositivos móveis marque a alternativa correta:


Sua resposta: As tecnologias utilizadas nas redes celulares permitem identificar a região onde está o dispositivo a ser rastreado.
(em 21/7/2015 19:30:39)

Questão 2

Sobre busca e apreensão marque a alternativa correta:

Sua resposta: O policial que participará do cumprimento de busca e apreensão em ambiente com dispositivos de informática e
tecnologia precisará analisar o que deve ser efetivamente apreendido, visando evitar apreensões excessivas e desnecessárias.(em
21/7/2015 19:32:25)

Questão 3

Sobre prevenção contra malwares marque a alternativa correta:

Sua resposta: A primeira ação para prevenção contra malwares é manter um antivírus e demais softwaresatualizado. (em
21/7/2015 19:34:16)

Questão 4

Correlacione as colunas a seguir e depois marque a sequência encontrada:

1. Principais provedores de aceso à Internet.

( ) URL, e-mail, IP (Internet Protocol).

2. Principais provedores de serviço na Internet.

( ) DNS – Domain Name System (Sistema de Nome de Domínio).

3. Entidade responsável por oferecer a conexão do usuário à Internet.

( ) MICROSOFT, GOOGLE, YAHOO!, são alguns exemplos.

4. Tipos de endereços eletrônicos que podem ser utilizados em investigações.

( ) OI, GVT, EMBRATEL, VIVO são alguns exemplos.

5. Sistema que converte endereços URL em endereços IP.

( ) ISP – Internet Service Provider (Provedor de acesso à Internet).

A sequência encontrada é:

Sua resposta: 4 – 5 – 2 – 1 – 3 (em 21/7/2015 19:38:09)

Questão 5Sobre as características dos endereços IP marque a alternativa correta:

Sua resposta: Os endereços IP estáticos são os que não são compartilhados entre vários clientes do provedor de acesso, pois
estão...

__________________________________________________________________________________________________________-
--

Você também pode gostar