Escolar Documentos
Profissional Documentos
Cultura Documentos
Question 1
Correct
O conceito de crime cibernético, segundo a Convenção sobre o Cibercrime (2001), mundialmente conhecida como Convenção de
Budapeste, é:
Select one:
São atos praticados contra a confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e de dados
informáticos, bem como a utilização fraudulenta desses sistemas, redes e dados.”
“Qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de
dados".
“Qualquer conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por
pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a
segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade.”
“É todo aquele procedimento que atenta contra os dados, que o faz na forma em que estejam armazenados, compilados,
transmissíveis ou em transmissão”.
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1310580&cmid=7763 1/7
26/05/2023 11:28 _avaliacao_: Attempt review
“Nos anos 1960, o Departamento de Defesa dos Estados Unidos apresentou ao mundo uma iniciativa cujo objetivo era a criação de uma
rede capaz de comunicar usuários em diferentes localidades”. O texto se refere ao projeto considerado o embrião da Internet. De acordo
com nosso estudo, como se chamava esta rede?
Select one:
Rede MIT.
Rede Sputinik.
ARPANET.
Intranet.
Extranet.
Question 3
Correct
Tendo como parâmetro os dispositivos do Marco Civil da Internet, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo.
( ) O Marco Civil da Internet estabelece requisitos que devem ser preenchidos para que o Poder Judiciário defira uma ordem judicial de
acesso a esses dados pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público.
( ) Os requisitos mencionados pelo item anterior são: fundados indícios da ocorrência do ilícito; justificativa motivada da utilidade dos
registros solicitados para fins de investigação ou instrução probatória; e período ao qual se referem os registros.
( ) Os requisitos citados no item anterior se aplicam também à interceptação das comunicações telemáticas.
( ) A previsão desses requisitos pelo Marco Civil da Internet diz respeito à proteção registros de conexão (ou acesso), dados pessoais e
conteúdos de comunicações privadas.
Select one:
V-V-F-V.
F-V-V-F.
V-F-V-F.
F-F-V-F.
F-V-F-V.
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1310580&cmid=7763 2/7
26/05/2023 11:28 _avaliacao_: Attempt review
Em relação ao aprendizado, por qual razão as investigações criminais que não dependem de provas digitais estão se tornando a exceção?
Select one:
Nos tempos atuais, ainda é inadmissível que, em atos preparatórios à execução de delitos comuns, o autor pratique alguma ação no
ambiente cibernético.
A virtualização das rotinas e modelos de negócios faz com que os objetos materiais vinculados aos crimes tradicionais também
sejam cada vez mais restritos a formatos eletrônicos.
Provas digitais têm maior valor no sistema de prova tarifário aplicado no Brasil.
Porque os tribunais brasileiros ainda não reconhecem como legítimo este tipo de prova.
The correct answer is: A virtualização das rotinas e modelos de negócios faz com que os objetos materiais vinculados aos crimes
tradicionais também sejam cada vez mais restritos a formatos eletrônicos.
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1310580&cmid=7763 3/7
26/05/2023 11:28 _avaliacao_: Attempt review
Sobre as condutas consideradas crimes cibernéticos, de acordo com a Convenção de Budapeste sobre Cibercrimes, correlacione os
conceitos abaixo e assinale a alternativa que corresponde à sequência correta:
I) Acesso ilegítimo.
II) Intercepção ilegítima.
III) Interferência em dados.
IV) Interferência em sistemas.
( ) É a intercepção intencional e ilegítima de dados informáticos, efetuada por meios técnicos, em transmissões não públicas. Esse delito
se assemelha ao crime de interceptação ilícita de comunicações telefônicas, de informática ou telemática previstas no Art. 10 da Lei
9.296/1996.
( ) Trata-se da conduta de acesso intencional e ilegítimo à totalidade ou à parte de um sistema informático com a violação de medidas de
segurança, com a intenção de obter dados informáticos ou outra intenção ilegítima, ou que seja relacionada com um sistema informático
conectado a outro sistema informático. Esse crime é semelhante ao crime de invasão de dispositivo informático previsto no Art. 154-A do
Código Penal Brasileiro (CPB).
( ) Trata-se do ato de intencional e ilegitimamente danificar, apagar, deteriorar, alterar ou eliminar dados informáticos. O Brasil apresenta
dois tipos penais assemelhados a esse, que são os crimes previstos nos artigos 313-A e 313-B do CPB, onde estão previstos os delitos de
inserção de dados falsos em sistema de informações e modificação ou alteração não autorizada de sistema de informações,
respectivamente.
( ) Essa infração penal diz respeito à obstrução grave, intencional e ilegítima, ao funcionamento de um sistema informático, através da
introdução, transmissão, danificação, eliminação, deterioração, modificação ou supressão de dados informáticos. Novamente, há um tipo
penal assemelhado a esse no ordenamento jurídico brasileiro, que é o crime de interrupção ou perturbação de serviço telegráfico,
telefônico, informático, telemático ou de informação de utilidade previsto pelo Art. 266 do CPB.
Select one:
III, II, I, IV.
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1310580&cmid=7763 4/7
26/05/2023 11:28 _avaliacao_: Attempt review
De acordo com o nosso aprendizado, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo.
( ) As empresas de provisão de serviços de Internet, internacionalmente denominadas ISP (Internet Service Provider), possuem
denominação diversa no Marco Civil da Internet, Lei 12.965/2014: Provedor de Aplicação e Provedor de Conexão.
( ) Os provedores têm importante papel na composição da rede Internet, uma vez que são os responsáveis pelo controle de
comportamento de seus usuários.
( ) Quando se utiliza o termo “provedores de serviço”, consideramos uma acepção mais genérica, que pode contemplar empresas
responsáveis pelo tráfico de pacotes de dados, pela hospedagem conteúdo, por serviço de correio eletrônico, entre outros. Isso são apenas
alguns serviços dentro de uma centena de outros desempenhados por esse tipo de empresa em todo o mundo.
( ) Provedores de serviços de Internet não podem armazenar dados importantíssimos à investigação cibernética.
Select one:
F-F-V-F.
F-V-F-V.
V-F-V-F.
F-V-V-V.
V-F-F-F.
Question 7
Incorrect
As definições: vestígio, evidência e indício são importantes na perícia criminal, pois são termos muito usuais e cujos significados devem ser
claros para a narrativa da ação criminosa investigada nos laudos periciais.
De acordo com o texto, nesse contexto, a alternativa CORRETA é:
Select one:
A análise das evidências permite identificar o vestígio.
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1310580&cmid=7763 5/7
26/05/2023 11:28 _avaliacao_: Attempt review
A Internet é uma grande teia comunicacional formada por dispositivos informáticos conectados a redes autônomas interconectadas. Quais
das opções abaixo NÃO constitui um meio de transmissão de dados nessa rede?
Select one:
Cabos de fibra óptica.
Rede de telefonia.
Raios gama.
Ondas de rádio.
Cabeamentos de cobre.
Question 9
Correct
Os crimes cibernéticos são considerados delitos de difícil repressão em razão de suas características peculiares. Qual das opções abaixo
não integra este rol de características, de acordo com o nosso aprendizado:
Select one:
Globalidade.
Virtualidade.
Anonimidade.
Transnacionalidade.
Dinamismo.
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1310580&cmid=7763 6/7
26/05/2023 11:28 _avaliacao_: Attempt review
Select one:
São países ricos, portanto atrativos aos criminosos.
The correct answer is: O grande número de pessoas conectadas à Internet nestes países.
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=1310580&cmid=7763 7/7