Você está na página 1de 7

26/05/2023 11:28 _avaliacao_: Attempt review

16:03 | Central de Atendimento

Sistemas Alan Kardek Santos Silva SAIR

Dashboard / My courses / CCNB-2023-5 / _avaliacao_

Started on Friday, 26 May 2023, 11:12 AM


State Finished
Completed on Friday, 26 May 2023, 11:27 AM
Time taken 15 mins 33 secs
Grade 40.00 out of 50.00 (80%)

Question 1
Correct

Mark 5.00 out of 5.00

O conceito de crime cibernético, segundo a Convenção sobre o Cibercrime (2001), mundialmente conhecida como Convenção de
Budapeste, é:

Select one:
São atos praticados contra a confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e de dados 
informáticos, bem como a utilização fraudulenta desses sistemas, redes e dados.” 

“Qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de
dados". 

“É o crime cometido no espaço cibernético.”

“Qualquer conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por
pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a
segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade.”

“É todo aquele procedimento que atenta contra os dados, que o faz na forma em que estejam armazenados, compilados,
transmissíveis ou em transmissão”.

Sua resposta está correta.


The correct answer is: São atos praticados contra a confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e
de dados informáticos, bem como a utilização fraudulenta desses sistemas, redes e dados.”

https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1310580&cmid=7763 1/7
26/05/2023 11:28 _avaliacao_: Attempt review

Question 2 16:03 | Central de Atendimento

Correct Sistemas Alan Kardek Santos Silva SAIR

Mark 5.00 out of 5.00

“Nos anos 1960, o Departamento de Defesa dos Estados Unidos apresentou ao mundo uma iniciativa cujo objetivo era a criação de uma
rede capaz de comunicar usuários em diferentes localidades”. O texto se refere ao projeto considerado o embrião da Internet. De acordo
com nosso estudo, como se chamava esta rede?

Select one:
Rede MIT.

Rede Sputinik.

ARPANET.

Intranet.

Extranet.

Sua resposta está correta.

The correct answer is: ARPANET.

Question 3

Correct

Mark 5.00 out of 5.00

Tendo como parâmetro os dispositivos do Marco Civil da Internet, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo.

(  ) O Marco Civil da Internet estabelece requisitos que devem ser preenchidos para que o Poder Judiciário defira uma ordem judicial de
acesso a esses dados pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público.

(  ) Os requisitos mencionados pelo item anterior são: fundados indícios da ocorrência do ilícito; justificativa motivada da utilidade dos
registros solicitados para fins de investigação ou instrução probatória; e período ao qual se referem os registros.
(  ) Os requisitos citados no item anterior se aplicam também à interceptação das comunicações telemáticas.

(  ) A previsão desses requisitos pelo Marco Civil da Internet diz respeito à proteção registros de conexão (ou acesso), dados pessoais e
conteúdos de comunicações privadas.

A sequência correta que corresponde aos parênteses é:

Select one:
V-V-F-V.

F-V-V-F.

V-F-V-F.

F-F-V-F.

F-V-F-V.

Sua resposta está correta.

The correct answer is: V-V-F-V.

https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1310580&cmid=7763 2/7
26/05/2023 11:28 _avaliacao_: Attempt review

Question 4 16:03 | Central de Atendimento

Correct Sistemas Alan Kardek Santos Silva SAIR

Mark 5.00 out of 5.00

Em relação ao aprendizado, por qual razão as investigações criminais que não dependem de provas digitais estão se tornando a exceção?

Select one:
Nos tempos atuais, ainda é inadmissível que, em atos preparatórios à execução de delitos comuns, o autor pratique alguma ação no
ambiente cibernético.

A virtualização das rotinas e modelos de negócios faz com que os objetos materiais vinculados aos crimes tradicionais também 
sejam cada vez mais restritos a formatos eletrônicos.

Provas digitais têm maior valor no sistema de prova tarifário aplicado no Brasil.

O princípio da troca não admite a existência de provas digitais.

Porque os tribunais brasileiros ainda não reconhecem como legítimo este tipo de prova.

Sua resposta está correta.

The correct answer is: A virtualização das rotinas e modelos de negócios faz com que os objetos materiais vinculados aos crimes
tradicionais também sejam cada vez mais restritos a formatos eletrônicos.

https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1310580&cmid=7763 3/7
26/05/2023 11:28 _avaliacao_: Attempt review

Question 5 16:03 | Central de Atendimento

Correct Sistemas Alan Kardek Santos Silva SAIR

Mark 5.00 out of 5.00

Sobre as condutas consideradas crimes cibernéticos, de acordo com a Convenção de Budapeste sobre Cibercrimes, correlacione os
conceitos abaixo e assinale a alternativa que corresponde à sequência correta:

I) Acesso ilegítimo.
II) Intercepção ilegítima.
III) Interferência em dados.
IV) Interferência em sistemas.

(  ) É a intercepção intencional e ilegítima de dados informáticos, efetuada por meios técnicos, em transmissões não públicas. Esse delito
se assemelha ao crime de interceptação ilícita de comunicações telefônicas, de informática ou telemática previstas no Art. 10 da Lei
9.296/1996.

(  ) Trata-se da conduta de acesso intencional e ilegítimo à totalidade ou à parte de um sistema informático com a violação de medidas de
segurança, com a intenção de obter dados informáticos ou outra intenção ilegítima, ou que seja relacionada com um sistema informático
conectado a outro sistema informático. Esse crime é semelhante ao crime de invasão de dispositivo informático previsto no Art. 154-A do
Código Penal Brasileiro (CPB).

(  ) Trata-se do ato de intencional e ilegitimamente danificar, apagar, deteriorar, alterar ou eliminar dados informáticos. O Brasil apresenta
dois tipos penais assemelhados a esse, que são os crimes previstos nos artigos 313-A e 313-B do CPB, onde estão previstos os delitos de
inserção de dados falsos em sistema de informações e modificação ou alteração não autorizada de sistema de informações,
respectivamente.
(  ) Essa infração penal diz respeito à obstrução grave, intencional e ilegítima, ao funcionamento de um sistema informático, através da
introdução, transmissão, danificação, eliminação, deterioração, modificação ou supressão de dados informáticos. Novamente, há um tipo
penal assemelhado a esse no ordenamento jurídico brasileiro, que é o crime de interrupção ou perturbação de serviço telegráfico,
telefônico, informático, telemático ou de informação de utilidade previsto pelo Art. 266 do CPB.

Select one:
III, II, I, IV.

II, I, III, IV.

I, II, III, IV.

II, III, I, IV.

III, I, II, IV.

Sua resposta está correta.

The correct answer is: II, I, III, IV.

https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1310580&cmid=7763 4/7
26/05/2023 11:28 _avaliacao_: Attempt review

Question 6 16:03 | Central de Atendimento

Incorrect Sistemas Alan Kardek Santos Silva SAIR

Mark 0.00 out of 5.00

De acordo com o nosso aprendizado, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo.

(  ) As empresas de provisão de serviços de Internet, internacionalmente denominadas ISP (Internet Service Provider), possuem
denominação diversa no Marco Civil da Internet, Lei 12.965/2014: Provedor de Aplicação e Provedor de Conexão.

(  ) Os provedores têm importante papel na composição da rede Internet, uma vez que são os responsáveis pelo controle de
comportamento de seus usuários.
(  ) Quando se utiliza o termo “provedores de serviço”, consideramos uma acepção mais genérica, que pode contemplar empresas
responsáveis pelo tráfico de pacotes de dados, pela hospedagem conteúdo, por serviço de correio eletrônico, entre outros. Isso são apenas
alguns serviços dentro de uma centena de outros desempenhados por esse tipo de empresa em todo o mundo.
(  ) Provedores de serviços de Internet não podem armazenar dados importantíssimos à investigação cibernética.

A sequência correta que corresponde aos parênteses é:

Select one:
F-F-V-F. 

F-V-F-V.

V-F-V-F.

F-V-V-V.

V-F-F-F.

Sua resposta está incorreta.

The correct answer is: V-F-V-F.

Question 7
Incorrect

Mark 0.00 out of 5.00

As definições: vestígio, evidência e indício são importantes na perícia criminal, pois são termos muito usuais e cujos significados devem ser
claros para a narrativa da ação criminosa investigada nos laudos periciais.
De acordo com o texto, nesse contexto, a alternativa CORRETA é:

Select one:
A análise das evidências permite identificar o vestígio.

No local de crime o perito coleta evidências.

Nenhuma das alternativas estão corretas. 

Nem toda evidência é um vestígio.

O perito criminal transforma, através de exames específicos, o vestígio em evidência.

Sua resposta está incorreta.


The correct answer is: O perito criminal transforma, através de exames específicos, o vestígio em evidência.

https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1310580&cmid=7763 5/7
26/05/2023 11:28 _avaliacao_: Attempt review

Question 8 16:03 | Central de Atendimento

Correct Sistemas Alan Kardek Santos Silva SAIR

Mark 5.00 out of 5.00

A Internet é uma grande teia comunicacional formada por dispositivos informáticos conectados a redes autônomas interconectadas. Quais
das opções abaixo NÃO constitui um meio de transmissão de dados nessa rede?

Select one:
Cabos de fibra óptica.

Rede de telefonia.

Raios gama.

Ondas de rádio.

Cabeamentos de cobre.

Sua resposta está correta.

The correct answer is: Raios gama.

Question 9
Correct

Mark 5.00 out of 5.00

Os crimes cibernéticos são considerados delitos de difícil repressão em razão de suas características peculiares. Qual das opções abaixo
não integra este rol de características, de acordo com o nosso aprendizado:

Select one:
Globalidade.

Virtualidade.

Anonimidade.

Transnacionalidade.

Dinamismo.

Sua resposta está correta.

The correct answer is: Globalidade.

https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1310580&cmid=7763 6/7
26/05/2023 11:28 _avaliacao_: Attempt review

Question 10 16:03 | Central de Atendimento

Correct Sistemas Alan Kardek Santos Silva SAIR

Mark 5.00 out of 5.00

Por qual razão China e Brasil lideram os rankings de ciberataques no mundo?

Select one:
São países ricos, portanto atrativos aos criminosos.

Nesses países não há órgãos especializados de repressão desse tipo de delito.

A terceira e a quarta alternativas estão corretas e são argumentos interdependentes.

O grande número de pessoas conectadas à Internet nestes países.

Nesses países não há legislação específica sobre esse tipo de delito.

Sua resposta está correta.

The correct answer is: O grande número de pessoas conectadas à Internet nestes países.

https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1310580&cmid=7763 7/7

Você também pode gostar