Prova Comentada Noções de Tecnologia Aplicável a Investigações Criminais Delegado SC

Prova Comentada Noções de Tecnologia Aplicável a Investigações Criminais Delegado SC

Olá, pessoal, tudo certo?!

Em 28/01/2024, foi aplicada a prova objetiva do concurso público para Delegado de Polícia Civil do Estado de Santa Catarina. Assim que encerrada, nosso time de professores elaborou o gabarito extraoficial, que, agora, será apresentado juntamente com a nossa PROVA COMENTADA.

Este material visa a auxiliá-los na aferição das notas, elaboração de eventuais recursos, verificação das chances de avanço para fase discursiva, bem como na revisão do conteúdo cobrado no certame.

Desde já, destacamos que nosso time de professores identificou 2 questões passíveis de recurso e/ou que devem ser anuladas, por apresentarem duas ou nenhuma alternativa correta, como veremos adiante. No tipo de prova comentado, trata-se das questões 18 e 23.

De modo complementar, elaboramos também o RANKING da PC-SC, em que nossos alunos e seguidores poderão inserir suas respostas à prova, e, ao final, aferir sua nota, de acordo com o gabarito elaborado por nossos professores. Através do ranking, também poderemos estimar a nota de corte da 1º fase. Essa ferramenta é gratuita e, para participar, basta clicar no link abaixo:

Além disso, montamos um caderno para nossos seguidores, alunos ou não, verem os comentários e comentar as questões da prova: Confira AQUI!

Por fim, comentaremos a prova, as questões mais polêmicas, as possibilidades de recurso, bem como a estimativa da nota de corte no TERMÔMETRO PÓS-PROVA, no nosso canal do Youtube. Inscreva-se e ative as notificações! Estratégia Carreira Jurídica – YouTube

Confira AQUI todas as provas comentadas por disciplinas!

QUESTÃO 96. O Protocolo da Internet (Internet Protocol ou IP) permite a identificação de um computador em uma rede, ao fornecer um endereço lógico a ele vinculado. Sobre o tema, assinale a afirmativa correta.

a) Embora possibilite a identificação do computador, o endereço de IP deve ser analisado com cautela, pois um mesmo endereço pode ser vinculado a dois ou mais computadores na mesma rede.

b) Utiliza-se atualmente, em todos os sistemas operacionais o IP versão 4, que é dividido em oito blocos de dezesseis bits cada, sendo possível a utilização do sistema hexadecimal.

c) A atribuição de um IP pode ocorrer de maneira dinâmica (Dynamic Host Configuration Protocol) e, nesse caso, os endereços não serão fixos, ou seja, novos endereços de IP podem ser atribuídos (alterados), por exemplo, cada vez que houver religamento.

d) O endereço de IP corresponde ao endereço físico gravado na placa de rede de uma determinada máquina, trata-se de um dado identificador único para todas as placas, como ocorre com as impressões papiloscópicas de uma pessoa.

e) Para a finalidade de investigação policial, há pouca utilidade na busca pelo IP atribuído ao computador em rede, pois se trata de uma tecnologia ultrapassada e que caiu em desuso, ou seja, dificilmente permitirá o reconhecimento da máquina vinculada à prática ilícita.

Comentários

A alternativa correta é a letra C.

A alternativa A está incorreta. O endereço de IP é o código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros internacionais. O IP pode ser classificado em dinâmico e fixo. O IP dinâmico é aquele em que toda vez que um dispositivo se conecta à internet um endereço de IP é automaticamente atribuído a ele por uma tecnologia chamada Dynamic Host Configuration Protocol (DHCP).

Muito embora em casos de CGNAT o provedor de conexão atribua a um mesmo IP para vários clientes, a conexão de internet de cada um dos clientes ocorre por uma porta lógica distinta.

Portanto, o endereço IP não é o único identificar de uma conexão de internet, há outros parâmetros.

A alternativa B está incorreta. A versão 4 dos endereços IPs (IPv4) esgotou sua capacidade e, atualmente, há a transição para a versão seguinte (IPv6). Nessa transição, adotou-se o compartilhamento de IP, via porta lógica de origem, como solução temporária.
A alternativa C está correta. Toda vez que um dispositivo se conecta à internet um endereço de IP é automaticamente atribuído a ele por uma tecnologia chamada Dynamic Host Configuration Protocol (DHCP).

A alternativa D está incorreta. O endereço de IP é um código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros internacionais, nos termos do artigo 5º, III, do Marco Civil da Internet.

A alternativa E está incorreta. Nos termos do artigo 15 do Marco Civil da Internet, o provedor de aplicações é obrigado a manter o registro do IP, pois se trata de importante meio de investigação de crimes cibernéticos: Art. 15. O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento.

 QUESTÃO 97. A expressão crimes cibernéticos admite uma subdivisão que classifica esses delitos em próprios e impróprios. Os crimes cibernéticos próprios são aqueles

a) que se encontram previstos na Lei nº 12.737/2012 (Lei Carolina Dieckman).

b) em cuja execução se exige o meio cibernético, âmbito em que também ocorre seu aperfeiçoamento.

c) nos quais o sujeito ativo é um funcionário público, que pratica o crime valendo-se de sua função.

d) em que a rede mundial de computadores pode ser um meio de execução eleito pelo agente.

e) o bem jurídico tutelado pela norma é a confiabilidade da rede de computadores, comprometida pela conduta do agente.

 Comentários

A alternativa correta é a letra B.

Cybercrime, crime cibernético, e-crime, crime digital, crime eletrônico ou crime de informática (ou informático) é qualquer crime cometido mediante uso de recursos de tecnologia da informação ou por meio da rede mundial de computadores.

Crimes cibernéticos Próprios (ou puros) (cyber dependent crimes) somente podem ser cometidos por meio do uso de dispositivos ou sistemas de tecnologia da informação – TI ou por meio da rede mundial de computadores.

Crime cujo meio (de execução) e/ou objeto da ação (coisa sobre a qual recai a conduta delituosa) se identifica exclusivamente no meio cibernético (ROGÉRIO SANCHES).

Impróprios (ou impuros) (cyber enabled crimes): São aqueles praticados mediante o uso de dispositivos ou recursos de TI ou por meio de rede de computadores, embora esses objetos ou meio não estejam descrito no tipo penal

QUESTÃO 98. O uso de VPN (virtual private network) permite a ocultação do IP do usuário, bem como a criptografia de seus dados pessoais. Além disso, ele possibilita

a) o acesso na rede a conteúdos com restrição geográfica.

b) o controle remoto de computadores alheios.

c) a instalação de vulnerabilidades em máquina de outrem.

d) o acesso a senhas usadas por terceiros para acesso a serviços informatizados.

e) a obtenção de dados cadastrais de uma pessoa, armazenados em bancos de dados digitais.

Comentários.

A alternativa correta é a letra A.

Rede Privada Virtual – VPN é uma rede de comunicações privada construída sobre uma rede de comunicações pública.

Sobre a infraestrutura de uma rede pública como a internet, constrói-se uma rede privada, i.e., uma rede de acesso restrito.

É uma forma de conectar dois computadores através de uma rede pública, como a internet, valendo-se de um tunelamento criptografado.

Quem contrata uma VPN faz uso de um IP privado distinto do público, mas é identificável.

O uso do VNP possibilita o acesso na rede a conteúdos com restrição geográfica.

QUESTÃO 99. O CGNAT (Carrier Grade Network Adress Translation), na esteira de contratempos envolvendo o padrão IPv4, surgiu como uma forma de enfrentar os problemas então verificados. Assinale a resposta que corretamente identifica o que é a tecnologia CGNAT.

a) Trata-se de tecnologia que substitui – com vantagem – o IPv4, o qual, em virtude dela, caiu em desuso.

b) Trata-se da tecnologia que – embora bastante criticada – fez com que o IPv4 deixasse de ser utilizado, substituindo-o.

c) É um protocolo que privilegia a conexão ponto a ponto, ainda que vários dos usuários compartilhem o mesmo endereço IPV4.

d) Cuida-se de mu protocolo que facilita o usa de serviços de streaming, 2P2, VolP e outros, comprometidos pela tecnologia presente no padrão IPv4.

e) É um intermediário entre a Internet e a rede doméstica, aplicado diretamente na rede do provedor, combatendo o esgotamento dos endereços IPv4.

Comentários

A alternativa correta é a letra E.

CGNAT (Carrier Grade Network Adress Translation) é a tecnologia por meio da qual o provedor de conexão atribui o mesmo endereço IP para diferentes usuários ao mesmo tempo, direcionando-os através de portas diferentes.

Trata-se do compartilhamento de IPs (“nateamento” de IPs ou IPs “nateados”).

Portanto, é um intermediário entre a Internet e a rede doméstica, aplicado diretamente na rede do provedor, combatendo o esgotamento dos endereços IPv4.

QUESTÃO 100. Corriqueiramente usados no debate sobre crimes cibernéticos, os termos deep web e dark web nem sempre são bem compreendidos pelo público em geral. Sobre eles, é correto afirmar que

a) a deep web, ao contrário da dark web, é composta por sites facilmente localizados pelos mecanismos de busca convencionais.

b) a dark web é um setor da deep web que concentra a maioria dos sites, em maior número inclusive que na web de superfície, todavia normalmente não indexados.

c) mecanismos de busca convencionais conseguem acessar quase todos os sites da dark web, salvo os não indexados, cujo acesso depende do manejo de navegadores especiais.

d) na deep web estão sites que normalmente não são encontrados pelos mecanismos de buscas convencionais, mas que usualmente são seguros e legais, embora haja um bom número de sites ilegais na parte denominada dark web.

e) O navegador de rede Tor foi especialmente desenvolvido para a navegação segura pela web de superfície, pois possui mecanismos de segurança que evitam o ingresso do usuário em sites da deep e da dark web.

Comentários

A alternativa correta é a letra D.

Na deep web, o conteúdo não é indexado, ou seja, não pode ser acessado por meio de motores de busca, sendo acessado pelo público somente por canais específicos e não por canais gerais. Exemplos: páginas fechadas do Facebook, fórums que requisitam login e a senha para acesso, home banking de bancos, etc.

Essas são páginas que não são acessíveis pelo público em geral nem por motores de busca, mas que podem ser acessadas com as credenciais devidas.

A Dark Web (DarkNet) consiste na parte da internet que, além de não ser indexada, somente pode ser acessada por meio de softwares ou conhecimentos específicos. Exemplos: Rede Tor, i2p e FreeNet

Observe-se que, por não ser indexada, a Dark Web faz parte da Deep Web.

SAIBA MAIS: Concurso Delegado SC

Quer saber tudo sobre concursos previstos?
Confira nossos artigos!

Cursos para o concurso PC SC

Assinaturas Jurídicas

Faça a sua assinatura!

Escolha a sua área.

0 Shares:
Você pode gostar também