Escolar Documentos
Profissional Documentos
Cultura Documentos
Questão 1
Sua resposta: Os endereços IP estáticos são os que não são compartilhados entre vários clientes do provedor de acesso, pois estão
sempre com o mesmo cliente, não havendo necessidade de estarem vinculados a data e horário. (em 22/7/2015 22:33:40)
Questão 2
Sua resposta: Para ver o endereço IP do remetente da mensagem é necessário expandir o cabeçalho no aplicativo de leitura de
mensagens ou no webmail. (em 23/7/201512:47:46)
Questão 3
Sua resposta: Nos equipamentos encontrados em funcionamento no momento da apreensão e que contenham possíveis provas
relativas à investigação, faz-se necessário fazer o “dump” da memória. (em 23/7/2015 14:07:49)
Questão 4
Sua resposta: As tecnologias utilizadas nas redes celulares permitem identificar a região onde está o dispositivo a ser rastreado.
(em 23/7/2015 14:17:30)
Questão 5
Sobre a legislação penal brasileira e as leis aplicadas à investigação de crimes cibernéticos marque a alternativa incorreta:
Sua resposta: Não há necessidade de legislação específica para crimes cibernéticos, já que todos os crimes que podem ser
cometidos na Internet podem também ser enquadrados no Código Penal Brasileiro. (em 23/7/2015 14:23:26)
Questão 6
Sua resposta: Atualmente muitos dispositivos podem ser utilizados para armazenamento de informações por um criminoso, tais
como câmera fotográfica, relógio de pulso, players de jogos, blu-rays e smartphones. (em...
GABARITO
Questão 1
Sua resposta: As tecnologias utilizadas nas redes celulares permitem identificar a região onde está o dispositivo a ser rastreado.
(em 21/7/2015 19:30:39)
Questão 2
Sua resposta: O policial que participará do cumprimento de busca e apreensão em ambiente com dispositivos de informática e
tecnologia precisará analisar o que deve ser efetivamente apreendido, visando evitar apreensões excessivas e desnecessárias.(em
21/7/2015 19:32:25)
Questão 3
Sua resposta: A primeira ação para prevenção contra malwares é manter um antivírus e demais softwares atualizado. (em
21/7/2015 19:34:16)
Questão 4
()
2.
()
3.
4.
()
5.
()
A sequência encontrada é:
Sua resposta: Os endereços IP estáticos são os que não são compartilhados entre vários clientes do provedor de acesso, pois
estão...
GABARITO
Questão 1
Sua resposta: Tem abrangência mundial não importando-se com as fronteiras geo-políticas. (em 6/8/2015 16:47:19)
Questão 2
Sua resposta: O policial que participará do cumprimento de busca e apreensão em ambiente com dispositivos de informática e
tecnologia precisará analisar o que deve ser efetivamente apreendido, visando evitar apreensões excessivas e desnecessárias. (em
6/8/2015 16:51:42)
Questão 3
Sobre a legislação específica de crimes cibernéticos no Brasil e no exterior, marque a alternativa correta:
Sua resposta: SOPA e PIPA são atos pré-legislativos em discussão nos Estados Unidos da América com o objetivo de proteger
direitos autorais e propriedade intelectual. (em 6/8/2015 16:56:10)
Questão 4
Sobre as fontes de investigação de crimes cibernéticos marque a alternativa incorreta:
Sua resposta: Os endereços URL não servem para identificar diretamente o local de hospedagem de sites. (em 6/8/2015 17:02:37)
Questão 5
Sua resposta: Nas interceptações telemáticas é possível ver os movimentos do mouse feitos pelo alvo. (em 6/8/2015 17:04:59)
Questão 6
Sua resposta: O primeiro passo para colocar um web site na Internet é escolher e registrar o nome de domínio. (em 6/8/2015
17:06:28)
Questão 7
Questão 1
Sua resposta: Os endereços IP estáticos são os que não são compartilhados entre vários clientes do provedor de acesso, pois estão
sempre com o mesmo cliente, não havendo necessidade de estarem vinculados a data e horário. (em 22/7/2015 22:33:40)
Questão 2
Sua resposta: Para ver o endereço IP do remetente da mensagem é necessário expandir o cabeçalho no aplicativo de leitura de
mensagens ou no webmail. (em 23/7/201512:47:46)
Questão 3
Sua resposta: Nos equipamentos encontrados em funcionamento no momento da apreensão e que contenham possíveis provas
relativas à investigação, faz-se necessário fazer o “dump” da memória. (em 23/7/2015 14:07:49)
Questão 4
Sua resposta: As tecnologias utilizadas nas redes celulares permitem identificar a região onde está o dispositivo a ser rastreado.
(em 23/7/2015 14:17:30)
Questão 5
Sobre a legislação penal brasileira e as leis aplicadas à investigação de crimes cibernéticos marque a alternativa incorreta:
Sua resposta: Não há necessidade de legislação específica para crimes cibernéticos, já que todos os crimes que podem ser
cometidos na Internet podem também ser enquadrados no Código Penal Brasileiro. (em 23/7/2015 14:23:26)
Questão 6
GABARITO
Questão 1
Sua resposta: As tecnologias utilizadas nas redes celulares permitem identificar a região onde está o dispositivo a ser rastreado.
(em 21/7/2015 19:30:39)
Questão 2
Sua resposta: O policial que participará do cumprimento de busca e apreensão em ambiente com dispositivos de informática e
tecnologia precisará analisar o que deve ser efetivamente apreendido, visando evitar apreensões excessivas e desnecessárias.(em
21/7/2015 19:32:25)
Questão 3
Sua resposta: A primeira ação para prevenção contra malwares é manter um antivírus e demais softwares atualizado. (em
21/7/2015 19:34:16)
Questão 4
A sequência encontrada é:
Sua resposta: Os endereços IP estáticos são os que não são compartilhados entre vários clientes do provedor de acesso, pois
estão...
GABARITO
Questão 1
Sua resposta: Tem abrangência mundial não importando-se com as fronteiras geo-políticas. (em 6/8/2015 16:47:19)
Questão 2
Sobre busca e apreensão marque a alternativa correta:
Sua resposta: O policial que participará do cumprimento de busca e apreensão em ambiente com dispositivos de informática e
tecnologia precisará analisar o que deve ser efetivamente apreendido, visando evitar apreensões excessivas e desnecessárias. (em
6/8/2015 16:51:42)
Questão 3
Sobre a legislação específica de crimes cibernéticos no Brasil e no exterior, marque a alternativa correta:
Sua resposta: SOPA e PIPA são atos pré-legislativos em discussão nos Estados Unidos da América com o objetivo de proteger
direitos autorais e propriedade intelectual. (em 6/8/2015 16:56:10)
Questão 4
Sua resposta: Os endereços URL não servem para identificar diretamente o local de hospedagem de sites. (em 6/8/2015 17:02:37)
Questão 5
Sua resposta: Nas interceptações telemáticas é possível ver os movimentos do mouse feitos pelo alvo. (em 6/8/2015 17:04:59)
Questão 6
Sua resposta: O primeiro passo para colocar um web site na Internet é escolher e registrar o nome de domínio. (em 6/8/2015
17:06:28)
Questão 7
Questão 1
Sua resposta: Os endereços IP estáticos são os que não são compartilhados entre vários clientes do provedor de acesso, pois estão
sempre com o mesmo cliente, não havendo necessidade de estarem vinculados a data e horário. (em 22/7/2015 22:33:40)
Questão 2
Sua resposta: Para ver o endereço IP do remetente da mensagem é necessário expandir o cabeçalho no aplicativo de leitura de
mensagens ou no webmail. (em 23/7/201512:47:46)
Questão 3
Sua resposta: Nos equipamentos encontrados em funcionamento no momento da apreensão e que contenham possíveis provas
relativas à investigação, faz-se necessário fazer o “dump” da memória. (em 23/7/2015 14:07:49)
Questão 4
Sobre rastreamento de dispositivos móveis marque a alternativa correta:
Sua resposta: As tecnologias utilizadas nas redes celulares permitem identificar a região onde está o dispositivo a ser rastreado.
(em 23/7/2015 14:17:30)
Questão 5
Sobre a legislação penal brasileira e as leis aplicadas à investigação de crimes cibernéticos marque a alternativa incorreta:
Sua resposta: Não há necessidade de legislação específica para crimes cibernéticos, já que todos os crimes que podem ser
cometidos na Internet podem também ser enquadrados no Código Penal Brasileiro. (em 23/7/2015 14:23:26)
Questão 6
Sua resposta: Atualmente muitos dispositivos podem ser utilizados para armazenamento de informações por um criminoso, tais
como câmera fotográfica, relógio de pulso, players de jogos, blu-rays e smartphones. (em...
GABARITO
Questão 1
Sua resposta: Tem abrangência mundial não importando-se com as fronteiras geo-políticas. (em 6/8/2015 16:47:19)
Questão 2
Sua resposta: O policial que participará do cumprimento de busca e apreensão em ambiente com dispositivos de informática e
tecnologia precisará analisar o que deve ser efetivamente apreendido, visando evitar apreensões excessivas e desnecessárias. (em
6/8/2015 16:51:42)
Questão 3
Sobre a legislação específica de crimes cibernéticos no Brasil e no exterior, marque a alternativa correta:
Sua resposta: SOPA e PIPA são atos pré-legislativos em discussão nos Estados Unidos da América com o objetivo de proteger
direitos autorais e propriedade intelectual. (em 6/8/2015 16:56:10)
Questão 4
Sua resposta: Os endereços URL não servem para identificar diretamente o local de hospedagem de sites. (em 6/8/2015 17:02:37)
Questão 5
Sua resposta: Nas interceptações telemáticas é possível ver os movimentos do mouse feitos pelo alvo. (em 6/8/2015 17:04:59)
Questão 6
Sua resposta: O primeiro passo para colocar um web site na Internet é escolher e registrar o nome de domínio. (em 6/8/2015
17:06:28)
_________________________________________________________________________________________________________-
Questão 1
Questão 2
Sua resposta: Para ver o endereço IP do remetente da mensagem é necessário expandir o cabeçalho no aplicativo de leitura de
mensagens ou no webmail. (em17/11/2014 11:44:21)
Questão 3
Sua resposta: Atualmente muitos dispositivos podem ser utilizados para armazenamento de informações por um criminoso, tais
como câmera fotográfica, relógio de pulso, players de jogos, blu-rays e smartphones. (em 17/11/2014 11:57:50)
Questão 4
Sua resposta: A conversão de timezones dos endereços IP não é necessária. (em 17/11/2014 12:02:29)
Questão 5
Sua resposta: Phishing scam é uma técnica para identificar e arrecadar vítimas. (em 17/11/2014 12:03:50)
Questão 6
Sobre a legislação penal brasileira e as leis aplicadas à investigação de crimes cibernéticos marque a alternativa incorreta:
Sua resposta: A legislação que obriga as entidades que oferecem acesso à Internet a identificarem os usuários não é federal e só
existe em algumas Unidades da Federação. (em 17/11/2014 12:07:24)
Resposta correta: Não há necessidade de legislação específica para crimes cibernéticos, já que todos os crimes que podem ser
cometidos...
GABARITO
Questão 1
Sua resposta: Se uma investigação envolver Internet, então haverá possibilidades de identificar o endereço IP de origem e chegar
à localização da conexão física usada pelo investigado para acessar a Internet. (em 18/11/2014 22:53:31)
Questão 2
Sobre a legislação penal brasileira e as leis aplicadas à investigação de crimes cibernéticos marque a alternativa incorreta:
Sua resposta: Não há necessidade de legislação específica para crimes cibernéticos, já que todos os crimes que podem ser
cometidos na Internet podem também ser enquadrados no Código Penal Brasileiro. (em 18/11/2014 22:57:34)
Questão 3
Sua resposta: Os policiais podem criar perfis falsos de qualquer forma para usar em várias investigações, podendo criar até uma
rede fake. (em 18/11/2014 23:00:34)Questão 4
Sua resposta: A Interceptação de serviços de Internet requer uma interceptação telemática normal com acesso a todo o fluxo de
informação do alvo. (em 18/11/2014 23:13:07)
Resposta correta: Nas interceptações telemáticas é possível ver os movimentos do mouse feitos pelo alvo.
Questão 5
Sua resposta: Nos equipamentos encontrados em funcionamento no momento da apreensão e que contenham possíveis provas
relativas à investigação, faz-senecessário fazer o “dump” da memória. (em 18/11/2014 23:20:20)
Questão 6
________________________________________________________________________________________________________-
GABARITO
Questão 1
Sua resposta: As tecnologias utilizadas nas redes celulares permitem identificar a região onde está o dispositivo a ser rastreado.
(em 21/7/2015 19:30:39)
Questão 2
Sua resposta: O policial que participará do cumprimento de busca e apreensão em ambiente com dispositivos de informática e
tecnologia precisará analisar o que deve ser efetivamente apreendido, visando evitar apreensões excessivas e desnecessárias.(em
21/7/2015 19:32:25)
Questão 3
Sua resposta: A primeira ação para prevenção contra malwares é manter um antivírus e demais softwares atualizado. (em
21/7/2015 19:34:16)
Questão 4
A sequência encontrada é:
GABARITO
Questão 1
Sua resposta: Tem abrangência mundial não importando-se com as fronteiras geo-políticas. (em 6/8/2015 16:47:19)
Questão 2
Sua resposta: O policial que participará do cumprimento de busca e apreensão em ambiente com dispositivos de informática e
tecnologia precisará analisar o que deve ser efetivamente apreendido, visando evitar apreensões excessivas e desnecessárias. (em
6/8/2015 16:51:42)
Questão 3
Sobre a legislação específica de crimes cibernéticos no Brasil e no exterior, marque a alternativa correta:
Sua resposta: SOPA e PIPA são atos pré-legislativos em discussão nos Estados Unidos da América com o objetivo de proteger
direitos autorais e propriedade intelectual. (em 6/8/2015 16:56:10)
Questão 4
Sua resposta: Os endereços URL não servem para identificar diretamente o local de hospedagem de sites. (em 6/8/2015 17:02:37)
Questão 5
Sua resposta: Nas interceptações telemáticas é possível ver os movimentos do mouse feitos pelo alvo. (em 6/8/2015 17:04:59)
Questão 6
Sua resposta: O primeiro passo para colocar um web site na Internet é escolher e registrar o nome de domínio. (em 6/8/2015
17:06:28)
GABARITO
Questão 1
Sua resposta: As tecnologias utilizadas nas redes celulares permitemidentificar a região onde está o dispositivo a ser rastreado.
(em 21/7/2015 19:30:39)
Questão 2
Sua resposta: O policial que participará documprimento de busca e apreensão em ambiente com dispositivos de informática e
tecnologia precisará analisar o que deve ser efetivamente apreendido, visando evitar apreensões excessivas e desnecessárias.(em
21/7/2015 19:32:25)
Questão 3
Sua resposta: A primeira ação para prevenção contra malwares é manter um antivírus e demais softwaresatualizado. (em
21/7/2015 19:34:16)
Questão 4
A sequência encontrada é:
Questão 5
Sua resposta: Os endereços IP estáticos são os que não são compartilhados entre vários clientes do provedor de acesso, pois
estão...
Questão 1
Sua resposta: Os endereços IP estáticos são os que não são compartilhados entre vários clientes do provedor de acesso, pois estão
sempre com o mesmo cliente, não havendo necessidade de estarem vinculados a data e horário. (em 22/7/2015 22:33:40)
Questão 2
Sua resposta: Para ver o endereço IP do remetente da mensagem é necessário expandir o cabeçalho no aplicativo de leitura de
mensagens ou no webmail. (em 23/7/201512:47:46)
Questão 3
Sua resposta: Nos equipamentos encontrados em funcionamento no momento da apreensão e que contenham possíveis provas
relativas à investigação, faz-se necessário fazer o “dump” da memória. (em 23/7/2015 14:07:49)
Questão 4
Sua resposta: As tecnologias utilizadas nas redes celulares permitem identificar a região onde está o dispositivo a ser rastreado.
(em 23/7/2015 14:17:30)
Questão 5
Sobre a legislação penal brasileira e as leis aplicadas à investigação de crimes cibernéticos marque a alternativa incorreta:
Sua resposta: Não há necessidade de legislação específica para crimes cibernéticos, já que todos os crimes que podem ser
cometidos na Internet podem também ser enquadrados no Código Penal Brasileiro. (em 23/7/2015 14:23:26)
Questão 6
Sua resposta:Atualmente muitos dispositivos podem ser utilizados para armazenamento de informações por um criminoso, tais
como câmera fotográfica, relógio de pulso, players de jogos, blu-rays e smartphones. (em...
_______________________________________________________________________________________________________-
GABARITO
Questão 1
Sua resposta: Tem abrangência mundial nãoimportando-se com as fronteiras geo-políticas. (em 6/8/2015 16:47:19)
Questão 2
Sua resposta: O policial que participará do cumprimento de busca eapreensão em ambiente com dispositivos de informática e
tecnologia precisará analisar o que deve ser efetivamente apreendido, visando evitar apreensões excessivas e desnecessárias. (em
6/8/2015 16:51:42)
Questão 3
Sobre a legislação específica de crimes cibernéticos no Brasil e no exterior, marque a alternativa correta:
Sua resposta: SOPA e PIPA são atos pré-legislativos em discussão nos EstadosUnidos da América com o objetivo de proteger
direitos autorais e propriedade intelectual. (em 6/8/2015 16:56:10)
Questão 4
Sua resposta: Os endereços URL não servem para identificar diretamente o local de hospedagem de sites. (em 6/8/2015 17:02:37)
Questão 5
Sua resposta: Nas interceptações telemáticas é possível ver os movimentos do mouse feitos pelo alvo. (em 6/8/2015 17:04:59)
Questão 6
Sua resposta: O primeiro passo para colocar um web site na Internet é escolher e registrar o nome de domínio. (em 6/8/2015
17:06:28)
_______________________________________________________________________________________________________-
Questão 1
Sua resposta: Os endereços IP estáticos são os que não são compartilhados entre vários clientes do provedor de acesso, pois estão
sempre com o mesmo cliente, não havendo necessidade de estarem vinculados a data e horário. (em 22/7/2015 22:33:40)
Questão 2
Sua resposta: Para ver o endereço IP do remetente da mensagem é necessário expandir o cabeçalho no aplicativo de leitura de
mensagens ou no webmail. (em 23/7/201512:47:46)
Questão 3
Questão 4
Sua resposta: Astecnologias utilizadas nas redes celulares permitem identificar a região onde está o dispositivo a ser rastreado.
(em 23/7/2015 14:17:30)
Questão 5
Sobre a legislação penal brasileira e as leis aplicadas à investigação de crimes cibernéticos marque a alternativa incorreta:
Sua resposta: Não há necessidade de legislação específica para crimes cibernéticos, já que todos os crimes que podem ser
cometidos na Internet podem também ser enquadrados no Código Penal Brasileiro. (em 23/7/2015 14:23:26)
Questão 6
Sua resposta: Atualmente muitos dispositivos podem ser utilizados para armazenamento de informações por um criminoso, tais
como câmera fotográfica, relógio de pulso, players de jogos, blu-rays e smartphones. (em...
GABARITO
Questão 1
Sua resposta: As tecnologias utilizadas nas redes celulares permitem identificar a região onde está o dispositivo a ser rastreado.
(em 21/7/2015 19:30:39)
Questão 2
Sua resposta: O policial que participará do cumprimento de busca e apreensão em ambiente com dispositivos de informática e
tecnologia precisará analisar o que deve ser efetivamente apreendido, visando evitar apreensões excessivas e desnecessárias.(em
21/7/2015 19:32:25)
Questão 3
Sua resposta: A primeira ação para prevenção contra malwares é manter um antivírus e demais softwares atualizado. (em
21/7/2015 19:34:16)
Questão 4
Questão 5
Sua resposta: Os endereços IP estáticos são os que não são compartilhados entre vários clientes do provedor de acesso, pois
estão...
GABARITO
Questão 1
Sua resposta: Para ver o endereço IP do remetente da mensagem é necessário expandir o cabeçalho no aplicativo de leitura de
mensagens ou no webmail. (em 14/4/2015 14:51:19)
Questão 2
Sua resposta: O número telefônico contratado em um serviço VoIP pode ter qualquer DDD e possibilita ao usuário fazer e receber
ligações de qualquer cidade do mundo. (em 14/4/2015 14:53:55)
Questão 3
Sua resposta: O crime organizado não está presente na Internet, pois têm receio de publicarem informações na rede e serem
descobertos. (em 14/4/2015 14:54:30)
Questão 4
Sua resposta: O policial que participará do cumprimento de busca e apreensão em ambiente com dispositivos de informática e
tecnologia precisará analisar o que deve ser efetivamente apreendido, visando evitar apreensões excessivas e desnecessárias. (em
14/4/2015 14:58:35)
Questão 5
Sua resposta: Os policiais podem criar perfis falsos de qualquer forma para usar em várias investigações, podendo criar até uma
rede fake. (em 14/4/2015 14:59:17)
Questão 6
Sua resposta: A conversão de timezones dos endereços IP não é necessária. (em 14/4/2015 15:01:31)
Questão 7
Sua resposta: A primeira ação para prevenção contra malwares é manter um antivírus e demais softwares atualizado. (em
14/4/2015 15:03:37)
______________________________________________________________________________________________________-
GABARITO
Questão 1
Questão 2
Sua resposta: O policial que participará do cumprimento de busca e apreensão em ambiente com dispositivos de informática e
tecnologia precisará analisar o que deve ser efetivamente apreendido, visando evitar apreensões excessivas e desnecessárias.(em
21/7/2015 19:32:25)
Questão 3
Sua resposta: A primeira ação para prevenção contra malwares é manter um antivírus e demais softwaresatualizado. (em
21/7/2015 19:34:16)
Questão 4
A sequência encontrada é:
Sua resposta: Os endereços IP estáticos são os que não são compartilhados entre vários clientes do provedor de acesso, pois
estão...
__________________________________________________________________________________________________________-
--