Logo Studenta

DELITOS CIBERNETICOS NOCIONES BASICAS-2022-1

¡Este material tiene más páginas!

Vista previa del material en texto

Questão 1
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
¿Cuál es la relación entre ARPANET y MILNET?
Escolha uma opção:
ARPANET fue creada a partir de MILNET.
Ambos son agencias de investigación cibernética.
MILNET surgió de ARPANET.
No tienen ninguna relación.
El primero es de origen soviético y el segundo, americano.
Feedback
Sua resposta está correta.
A resposta correta é: MILNET surgió de ARPANET.
Questão 2
Incorreto
Atingiu 0,00 de 1,00
Marcar questão
Texto da questão
La Internet es una gran red de comunicación formada por dispositivos 
informáticos conectados a redes autónomas interconectadas. ¿Cuál de 
las siguientes opciones NO constituye un medio de transmisión de datos 
en esta red?
Escolha uma opção:
Ondas de radio.
Cables de cobre.
Cables de fibra óptica.
Red telefónica.
Rayos gamma.
Feedback
Sua resposta está incorreta.
A resposta correta é: Rayos gamma.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
En relación con nuestro estudio, ¿cuál es el método de envío secuencial 
de datos fragmentados en una red informática, utilizado hasta hoy por 
Internet?
Escolha uma opção:
Recopilación de datos.
Conmutación de paquetes.
Fragmentación de datos.
Recopilación de paquetes.
Secuenciación de datos.
Feedback
Sua resposta está incorreta.
A resposta correta é: Conmutación de paquetes.
Questão 4
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
"Internet de las cosas" o "IO", son expresiones que se mencionan con 
frecuencia en artículos y publicaciones relacionados con la tecnología en 
los últimos años. Por lo tanto, en relación con nuestro estudio, selecciona
la alternativa que mejor los defina.
Escolha uma opção:
Esta es la familia de dispositivos que se pueden conectar a la red de 
Internet, pero que no se pueden confundir con artículos de 
automatización del hogar como televisores inteligentes y cámaras IP.
Se trata de dispositivos cuyos sensores incorporados recogen 
información en todo momento de su entorno y alimentan depósitos de 
información (repositorios) capaces de fomentar una inteligencia analítica
que responda al usuario.
Se refiere a una extensión del poder de Internet, ya que permite a las 
computadoras acceder a la red sin necesidad de un cableado físico.
Son pequeñas computadoras con gran poder de procesamiento de datos,
pero que operan constantemente fuera de las redes compartidas.
Son cosas que se usan para recoger datos y almacenarlos 
exclusivamente en su memoria.
Feedback
Sua resposta está incorreta.
A resposta correta é: Se trata de dispositivos cuyos sensores 
incorporados recogen información en todo momento de su entorno y 
alimentan depósitos de información (repositorios) capaces de fomentar 
una inteligencia analítica que responda al usuario.
Questão 5
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
¿Cuál es la tecnología que utiliza actualmente Internet para hacer 
trafegar a los datos?
Escolha uma opção:
Conmutación de archivos.
Conmutación de ondas magnéticas.
Conmutación de paquetes.
Conmutación de enlace.
Conmutación de circuitos.
Feedback
Sua resposta está incorreta.
A resposta correta é: Conmutación de paquetes.
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
La relación entre ARPANET y el protocolo TCP/IP puede resumirse de la 
siguiente manera:
Escolha uma opção:
El protocolo TCP/IP nunca fue usado en ARPANET.
El protocolo TCP/IP resultó ser totalmente incompatible con el estándar 
de comunicación de ARPANET.
El protocolo TCP/IP fue propuesto como el protocolo de comunicación 
estándar en ARPANET.
El protocolo TCP/IP fue uno de los 15 protocolos entendidos como 
estandarización de las comunicaciones en ARPANET.
Feedback
Sua resposta está incorreta.
A resposta correta é: El protocolo TCP/IP fue propuesto como el protocolo
de comunicación estándar en ARPANET.
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
En los años 60, el Departamento de Defensa de los Estados Unidos 
presentó al mundo una iniciativa cuyo objetivo era la creación de una 
red capaz de contactar a los usuarios desde diferentes lugares. El texto 
se refiere al proyecto considerado el embrión de Internet. Según nuestro 
estudio, ¿cuál era el nombre de esta red?
Escolha uma opção:
Red Sputinik.
Red MIT.
Extranet.
ARPANET.
Intranet.
Feedback
Sua resposta está incorreta.
A resposta correta é: ARPANET.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Analiza las siguientes alternativas y, según nuestro curso, señala la 
opción INCORRECTA:
Escolha uma opção:
La popularidad de la Internet se debe principalmente a la enorme 
posibilidad de intercambio de información y comunicación, así como a la 
facilidad de uso de sus servicios.
Internet funciona exclusivamente por conmutación de circuitos.
Gran parte de la Internet funciona en la red telefónica pública común.
Desde el punto de vista funcional, la Internet hace un trabajo muy 
simple: mueve información computarizada (datos) de un lugar a otro a 
través de sus dispositivos de red.
La Internet es una gran red de comunicación formada por dispositivos 
informáticos conectados a redes autónomas interconectadas.
Feedback
Sua resposta está incorreta.
A resposta correta é: Internet funciona exclusivamente por conmutación 
de circuitos.
Questão 4
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
De acuerdo con nuestro estudio, la conexión en red corresponde a la 
situación en la que dos o más computadoras están interconectadas. Las 
principales razones para tener una red son:
Escolha uma opção:
Posibilidad de que una empresa inspeccione a sus empleados y mejora 
de la comunicación entre los sectores.
Promoción de la gobernanza empresarial y aumento de los beneficios de 
las empresas.
Seguridad informática y estandarización de las rutinas de organización.
El almacenamiento de datos y su protección.
Permitir que los usuarios de computadoras se comuniquen entre sí y, 
además, posibilitar el acceso a distancia a los servicios que ofrece una 
computadora en red.
Feedback
Sua resposta está incorreta.
A resposta correta é: Permitir que los usuarios de computadoras se 
comuniquen entre sí y, además, posibilitar el acceso a distancia a los 
servicios que ofrece una computadora en red.
Questão 5
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Paul Baran, considerado uno de los pioneros de la Internet, perfeccionó 
las técnicas de conmutación de paquetes y las aplicó al proyecto que 
daría lugar a la red ARPANET. Su trabajo desempeñó un papel clave en el
desarrollo de Internet. Teniendo en cuenta el contexto histórico y los 
fines de uso de estas técnicas aprendidas, señala la opción 
INCORRECTA: 
Escolha uma opção:
La conmutación de paquetes consiste en un método de comunicación 
digital que implica el movimiento de datos, divididos en lo que Baran 
llamó "bloques de mensajes" en redes compartidas y distribuidas.
Baran diseñó un sistema que no tenía conmutadores centralizados y que 
podía funcionar incluso si muchos de sus enlaces y nodos de 
conmutación habiesen sido destruidos.
La técnica fue utilizada por Baran debido a su gran preocupación por 
desarrollar un sistema de comunicaciones que pudiera sobrevivir al daño
de un arma nuclear.
Baran imaginó una red de nodos no tripulados que actuaría como 
conmutadores, enviando información de un nodo a otro hasta sus 
destinos finales.
Los nodos de la red pensados por Baran utilizarían un esquema 
denominado por él como "comunicaciones no distribuidas".
Feedback
Sua resposta está incorreta.
A resposta correta é: Los nodos de la red pensados por Baran utilizarían 
un esquema denominado por él como "comunicaciones no distribuidas".
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Paul Baran, considerado uno de los pioneros de la Internet, perfeccionó 
las técnicas de conmutaciónde paquetes y las aplicó al proyecto que 
daría lugar a la red ARPANET. Su trabajo desempeñó un papel clave en el
desarrollo de Internet. Teniendo en cuenta el contexto histórico y los 
fines de uso de estas técnicas aprendidas, señala la opción 
INCORRECTA: 
Escolha uma opção:
La técnica fue utilizada por Baran debido a su gran preocupación por 
desarrollar un sistema de comunicaciones que pudiera sobrevivir al daño
de un arma nuclear.
Baran imaginó una red de nodos no tripulados que actuaría como 
conmutadores, enviando información de un nodo a otro hasta sus 
destinos finales.
La conmutación de paquetes consiste en un método de comunicación 
digital que implica el movimiento de datos, divididos en lo que Baran 
llamó "bloques de mensajes" en redes compartidas y distribuidas.
Baran diseñó un sistema que no tenía conmutadores centralizados y que 
podía funcionar incluso si muchos de sus enlaces y nodos de 
conmutación habiesen sido destruidos.
Los nodos de la red pensados por Baran utilizarían un esquema 
denominado por él como "comunicaciones no distribuidas".
Feedback
Sua resposta está incorreta.
A resposta correta é: Los nodos de la red pensados por Baran utilizarían 
un esquema denominado por él como "comunicaciones no distribuidas".
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
¿Cuál es la tecnología que utiliza actualmente Internet para hacer 
trafegar a los datos?
Escolha uma opção:
Conmutación de circuitos.
Conmutación de ondas magnéticas.
Conmutación de archivos.
Conmutación de enlace.
Conmutación de paquetes.
Feedback
Sua resposta está incorreta.
A resposta correta é: Conmutación de paquetes.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
"Internet de las cosas" o "IO", son expresiones que se mencionan con 
frecuencia en artículos y publicaciones relacionados con la tecnología en 
los últimos años. Por lo tanto, en relación con nuestro estudio, selecciona
la alternativa que mejor los defina.
Escolha uma opção:
Se refiere a una extensión del poder de Internet, ya que permite a las 
computadoras acceder a la red sin necesidad de un cableado físico.
Se trata de dispositivos cuyos sensores incorporados recogen 
información en todo momento de su entorno y alimentan depósitos de 
información (repositorios) capaces de fomentar una inteligencia analítica
que responda al usuario.
Son cosas que se usan para recoger datos y almacenarlos 
exclusivamente en su memoria.
Esta es la familia de dispositivos que se pueden conectar a la red de 
Internet, pero que no se pueden confundir con artículos de 
automatización del hogar como televisores inteligentes y cámaras IP.
Son pequeñas computadoras con gran poder de procesamiento de datos,
pero que operan constantemente fuera de las redes compartidas.
Feedback
Sua resposta está incorreta.
A resposta correta é: Se trata de dispositivos cuyos sensores 
incorporados recogen información en todo momento de su entorno y 
alimentan depósitos de información (repositorios) capaces de fomentar 
una inteligencia analítica que responda al usuario.
Questão 4
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Analiza las siguientes alternativas y, según nuestro curso, señala la 
opción INCORRECTA:
Escolha uma opção:
Desde el punto de vista funcional, la Internet hace un trabajo muy 
simple: mueve información computarizada (datos) de un lugar a otro a 
través de sus dispositivos de red.
La popularidad de la Internet se debe principalmente a la enorme 
posibilidad de intercambio de información y comunicación, así como a la 
facilidad de uso de sus servicios.
La Internet es una gran red de comunicación formada por dispositivos 
informáticos conectados a redes autónomas interconectadas.
Gran parte de la Internet funciona en la red telefónica pública común.
Internet funciona exclusivamente por conmutación de circuitos.
Feedback
Sua resposta está incorreta.
A resposta correta é: Internet funciona exclusivamente por conmutación 
de circuitos.
Questão 5
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
De acuerdo con nuestro estudio, la conexión en red corresponde a la 
situación en la que dos o más computadoras están interconectadas. Las 
principales razones para tener una red son:
Escolha uma opção:
Permitir que los usuarios de computadoras se comuniquen entre sí y, 
además, posibilitar el acceso a distancia a los servicios que ofrece una 
computadora en red.
Seguridad informática y estandarización de las rutinas de organización.
Promoción de la gobernanza empresarial y aumento de los beneficios de 
las empresas.
El almacenamiento de datos y su protección.
Posibilidad de que una empresa inspeccione a sus empleados y mejora 
de la comunicación entre los sectores.
Feedback
Sua resposta está incorreta.
A resposta correta é: Permitir que los usuarios de computadoras se 
comuniquen entre sí y, además, posibilitar el acceso a distancia a los 
servicios que ofrece una computadora en red.
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
La Internet es una gran red de comunicación formada por dispositivos 
informáticos conectados a redes autónomas interconectadas. ¿Cuál de 
las siguientes opciones NO constituye un medio de transmisión de datos 
en esta red?
Escolha uma opção:
Red telefónica.
Cables de cobre.
Cables de fibra óptica.
Ondas de radio.
Rayos gamma.
Feedback
Sua resposta está incorreta.
A resposta correta é: Rayos gamma.
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
En los años 60, el Departamento de Defensa de los Estados Unidos 
presentó al mundo una iniciativa cuyo objetivo era la creación de una 
red capaz de contactar a los usuarios desde diferentes lugares. El texto 
se refiere al proyecto considerado el embrión de Internet. Según nuestro 
estudio, ¿cuál era el nombre de esta red?
Escolha uma opção:
Red Sputinik.
Intranet.
Red MIT.
ARPANET.
Extranet.
Feedback
Sua resposta está incorreta.
A resposta correta é: ARPANET.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
En relación con nuestro estudio, ¿cuál es el método de envío secuencial 
de datos fragmentados en una red informática, utilizado hasta hoy por 
Internet?
Escolha uma opção:
Fragmentación de datos.
Recopilación de datos.
Conmutación de paquetes.
Secuenciación de datos.
Recopilación de paquetes.
Feedback
Sua resposta está incorreta.
A resposta correta é: Conmutación de paquetes.
Questão 4
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
¿Cuál es la relación entre ARPANET y MILNET?
Escolha uma opção:
ARPANET fue creada a partir de MILNET.
Ambos son agencias de investigación cibernética.
MILNET surgió de ARPANET.
No tienen ninguna relación.
El primero es de origen soviético y el segundo, americano.
Feedback
Sua resposta está incorreta.
A resposta correta é: MILNET surgió de ARPANET.
Questão 5
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
La relación entre ARPANET y el protocolo TCP/IP puede resumirse de la 
siguiente manera:
Escolha uma opção:
El protocolo TCP/IP nunca fue usado en ARPANET.
El protocolo TCP/IP fue uno de los 15 protocolos entendidos como 
estandarización de las comunicaciones en ARPANET.
El protocolo TCP/IP resultó ser totalmente incompatible con el estándar 
de comunicación de ARPANET.
El protocolo TCP/IP fue propuesto como el protocolo de comunicación 
estándar en ARPANET.
Feedback
Sua resposta está incorreta.
A resposta correta é: El protocolo TCP/IP fue propuesto como el protocolo
de comunicación estándar en ARPANET.
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
En relación con nuestro estudio, ¿cuál es el método de envío secuencial 
de datos fragmentados en una red informática, utilizado hasta hoy por 
Internet?
Escolha uma opção:
Fragmentación de datos.
Recopilación de paquetes.
Conmutación de paquetes.
Secuenciaciónde datos.
Recopilación de datos.
Feedback
Sua resposta está incorreta.
A resposta correta é: Conmutación de paquetes.
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
En los años 60, el Departamento de Defensa de los Estados Unidos 
presentó al mundo una iniciativa cuyo objetivo era la creación de una 
red capaz de contactar a los usuarios desde diferentes lugares. El texto 
se refiere al proyecto considerado el embrión de Internet. Según nuestro 
estudio, ¿cuál era el nombre de esta red?
Escolha uma opção:
Red Sputinik.
Red MIT.
Intranet.
ARPANET.
Extranet.
Feedback
Sua resposta está incorreta.
A resposta correta é: ARPANET.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Paul Baran, considerado uno de los pioneros de la Internet, perfeccionó 
las técnicas de conmutación de paquetes y las aplicó al proyecto que 
daría lugar a la red ARPANET. Su trabajo desempeñó un papel clave en el
desarrollo de Internet. Teniendo en cuenta el contexto histórico y los 
fines de uso de estas técnicas aprendidas, señala la opción 
INCORRECTA: 
Escolha uma opção:
La conmutación de paquetes consiste en un método de comunicación 
digital que implica el movimiento de datos, divididos en lo que Baran 
llamó "bloques de mensajes" en redes compartidas y distribuidas.
Baran diseñó un sistema que no tenía conmutadores centralizados y que 
podía funcionar incluso si muchos de sus enlaces y nodos de 
conmutación habiesen sido destruidos.
Los nodos de la red pensados por Baran utilizarían un esquema 
denominado por él como "comunicaciones no distribuidas".
La técnica fue utilizada por Baran debido a su gran preocupación por 
desarrollar un sistema de comunicaciones que pudiera sobrevivir al daño
de un arma nuclear.
Baran imaginó una red de nodos no tripulados que actuaría como 
conmutadores, enviando información de un nodo a otro hasta sus 
destinos finales.
Feedback
Sua resposta está incorreta.
A resposta correta é: Los nodos de la red pensados por Baran utilizarían 
un esquema denominado por él como "comunicaciones no distribuidas".
Questão 4
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
La relación entre ARPANET y el protocolo TCP/IP puede resumirse de la 
siguiente manera:
Escolha uma opção:
El protocolo TCP/IP fue propuesto como el protocolo de comunicación 
estándar en ARPANET.
El protocolo TCP/IP resultó ser totalmente incompatible con el estándar 
de comunicación de ARPANET.
El protocolo TCP/IP nunca fue usado en ARPANET.
El protocolo TCP/IP fue uno de los 15 protocolos entendidos como 
estandarización de las comunicaciones en ARPANET.
Feedback
Sua resposta está incorreta.
A resposta correta é: El protocolo TCP/IP fue propuesto como el protocolo
de comunicación estándar en ARPANET.
Questão 5
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
¿Cuál es la relación entre ARPANET y MILNET?
Escolha uma opção:
Ambos son agencias de investigación cibernética.
El primero es de origen soviético y el segundo, americano.
MILNET surgió de ARPANET.
No tienen ninguna relación.
ARPANET fue creada a partir de MILNET.
Feedback
Sua resposta está incorreta.
A resposta correta é: MILNET surgió de ARPANET.
Questão 1
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Los proveedores de la plataforma condicionan sus respuestas a los datos
personales sensibles introducidos por los usuarios. Esto, a su vez, se 
pone a prueba todos los días en cuanto a su percepción de seguridad, 
preguntándose a qué redes, entornos y archivos acceden, incluso 
teniendo que autenticarse por varios factores, como contraseñas, 
biometría, etc.
Basado en el texto anterior, señala la alternativa CORRECTA:
Escolha uma opção:
Teniendo en cuenta la constante migración de hábitos y rutinas, que 
antes sólo se veían en el mundo natural, por las aplicaciones disponibles 
para el acceso en el entorno cibernético, hay una tendencia a disminuir 
la delincuencia cibernética.
El usuario, al acceder a Internet, no puede asumir varias identidades y/o 
perfiles.
Esta realidad de múltiples relaciones, establecidas a través de Internet, 
propició el surgimiento de un nuevo tipo de criminalidad, impulsado por 
la sensación de anonimato y libertad que la realidad virtualizada 
proporciona a sus usuarios.
Las empresas que utilizan la Internet no invierten en la seguridad de sus 
usuarios.
Todos los usuarios que utilizan Internet, ya sea por trabajo o por ocio, no 
se preocupan por la seguridad.
Feedback
Sua resposta está correta.
A resposta correta é: Esta realidad de múltiples relaciones, establecidas 
a través de Internet, propició el surgimiento de un nuevo tipo de 
criminalidad, impulsado por la sensación de anonimato y libertad que la 
realidad virtualizada proporciona a sus usuarios.
Questão 2
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
En cuanto a las formas de clasificación de los crímenes cibernéticos, 
¿cuál(es) de las alternativas presentadas a continuación se refieren a 
una especie perteneciente a una categoría que tiene como criterio el 
bien jurídico afectado?
Escolha uma opção:
Delitos informáticos propios.
Delitos contra derechos individuales.
Delitos informáticos mixtos.
Crímenes cibernéticos comunes.
Crímenes cibernéticos específicos.
Feedback
Sua resposta está correta.
A resposta correta é: Delitos contra derechos individuales.
Questão 3
Incorreto
Atingiu 0,00 de 1,00
Marcar questão
Texto da questão
Los crímenes cibernéticos se consideran delitos difíciles de enjuiciar 
debido a sus características peculiares. ¿Cuál de las opciones siguientes 
no integra esta lista de características?
Escolha uma opção:
Globalidad.
Transnacionalidad.
Dinamismo.
Virtualidad.
Anonimato.
Feedback
Sua resposta está incorreta.
A resposta correta é: Globalidad.
Questão 4
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
De acuerdo con nuestro aprendizaje sobre la evolución del crimen 
cibernético en el mundo, asocia los conceptos con la generación que 
estás caracterizando:
I) Primera generación.
II) Segunda generación.
III) Tercera generación.
(  ) Su característica esencial es el crimen a través de Internet.
(  ) Se caracteriza por el uso de computadoras con el fin de cometer 
delitos.
(  ) Los delitos están determinados por las nuevas tecnologías.
Escolha uma opção:
I, II, III.
III, I, II.
II, III, I.
II, I, III.
III, II, I.
Feedback
Sua resposta está incorreta.
A resposta correta é: II, I, III.
Questão 5
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
¿Por qué China y Brasil lideran el ranking de ciberataques en el mundo?
Escolha uma opção:
Son países ricos, por lo tanto, atractivos para los delincuentes.
Las tercera y cuarta alternativas están correctas y son argumentos 
interdependientes.
El gran número de personas conectadas a Internet en esos países.
En estos países, no existen organismos especializados para la represión 
de este tipo de delito.
En estos países, no existe una legislación específica sobre este tipo de 
delito.
Feedback
Sua resposta está incorreta.
A resposta correta é: El gran número de personas conectadas a Internet 
en esos países.
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
En cuanto al fenómeno de la criminalidad en el ciberespacio, señala la 
opción CORRECTA:
Escolha uma opção:
Teniendo en cuenta la constante migración de hábitos y rutinas, que 
antes sólo se veían en el mundo natural, con el acceso al entorno 
cibernético, la tendencia será hacia una concepción más restringida del 
fenómeno de la criminalidad cibernética. Esto no implicará ninguna 
interferencia estatal con respecto al desarrollo económico.
La realidad muestra que sólo los crímenes contra el honor y 
patrimoniales se cometen en el entorno cibernético.
La primera generación de criminalidad en el ciberespacio se caracteriza 
por el uso de computadoras conectadas a satélitescomo medio para 
cometer delitos.
La segunda generación de criminalidad en el ciberespacio se caracteriza 
por el "crimen en Internet".
La tercera generación de la criminalidad en el ciberespacio está 
determinada por el uso exclusivo de microcomputadoras, como las 
máquinas de IBM y Macintosh.
Feedback
Sua resposta está incorreta.
A resposta correta é: La segunda generación de criminalidad en el 
ciberespacio se caracteriza por el "crimen en Internet".
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Analiza las siguientes alternativas y señala la opción INCORRECTA en 
relación con el ciberespacio:
Escolha uma opção:
En estos espacios, la relevancia de una entidad virtual (perfil, cuenta, 
etc.) no está relacionada a su publicidad, es decir, a cómo es 
presentada, lo que estimula la cultura de autopromoción.
Difusión de información en "redes sociales". A menudo, los usuarios no 
se preocupan por los riesgos para su propia seguridad cuando publican 
mensajes que revelan su paradero y sus bienes.
La construcción de este entorno es colectiva, ampliada 
exponencialmente por la participación activa de quienes expresan sus 
ideas o desencadenan estructuras cibernéticas como plataformas, 
aplicaciones, etc.
Registramos una producción masiva de datos y el surgimiento de un 
nuevo modelo de economía basado en el valor de la información.
El avance de la red de Internet y la popularización de los teléfonos 
celulares equipados con conexión a la red han atraído a miles de 
usuarios al ciberespacio.
Feedback
Sua resposta está incorreta.
A resposta correta é: En estos espacios, la relevancia de una entidad 
virtual (perfil, cuenta, etc.) no está relacionada a su publicidad, es decir, 
a cómo es presentada, lo que estimula la cultura de autopromoción.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
En cuanto a los ataques de malware, por favor, enumera las dos 
columnas de abajo y señala la opción correcta según nuestro estudio:
I) Ransomware.
II) Cryptojacking.
III) Phishing.
IV) Formjacking.
(  ) Robo de procesamiento utilizado para la minería de criptomonedas.
(  ) Robo de información de tarjetas de crédito se ejecutado mientras la 
víctima rellena los formularios para comprar en línea.
(  ) Cuando el criminal induce al usuario a descargar un programa o a 
hacer clic en un enlace.
(  ) Secuestro de datos personales.
Escolha uma opção:
IV, III, II, I.
IV, II, III, I.
I, II, III, IV.
II, IV, III, I.
IV, I, II, III.
Feedback
Sua resposta está incorreta.
A resposta correta é: II, IV, III, I.
Questão 4
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
El concepto de crimen cibernético, según el Convenio sobre la 
Ciberdelincuencia (2001), conocido en todo el mundo como el Convenio 
de Budapest, es:
Escolha uma opção:
“Son acciones contrarias a la confidencialidad, integridad y 
disponibilidad de los sistemas informáticos, de las redes y datos 
informáticos, así como contra la utilización fraudulenta de esos sistemas,
redes y datos”.
"Todo procedimiento que ponga en riesgo los datos, sea en la forma en 
que se almacenen, compilen, transmitan o estén en transmisión".
"Toda conducta típica e ilícita que constituya un delito o falta, intencional
o culpable, comisiva u omisiva, practicada por una persona natural o 
jurídica, con el uso de la informática, en un entorno de red o fuera de él, 
y que ofenda, directa o indirectamente, la seguridad informática, que 
tiene como elementos la integridad, la disponibilidad y la 
confidencialidad".
"Es un crimen cometido en el ciberespacio.”
"Toda conducta ilícita, no ética o no autorizada que implique el 
tratamiento automático de datos y/o la transmisión de datos".
Feedback
Sua resposta está incorreta.
A resposta correta é: “Son acciones contrarias a la confidencialidad, 
integridad y disponibilidad de los sistemas informáticos, de las redes y 
datos informáticos, así como contra la utilización fraudulenta de esos 
sistemas, redes y datos”.
Questão 5
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
¿Cuáles son las principales modalidades de delincuencia comumente 
denunciadas a las fuerzas que conforman la seguridad pública en Brasil?
Escolha uma opção:
Ataques DDoS.
Cyberbullying, cyberstalking, cybersquatting e typosquatting.
Los crímenes de odio y discriminación, los ransomware, los delitos contra
la propiedad intelectual, el robo de criptomonedas y los delitos de acoso.
Contra el honor, el abuso de niños y adolescentes en Internet y el fraude 
electrónico.
Interrupción del servicio telemático de utilidad pública.
Feedback
Sua resposta está incorreta.
A resposta correta é: Contra el honor, el abuso de niños y adolescentes 
en Internet y el fraude electrónico.
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
¿Cuáles son las principales modalidades de delincuencia comumente 
denunciadas a las fuerzas que conforman la seguridad pública en Brasil?
Escolha uma opção:
Contra el honor, el abuso de niños y adolescentes en Internet y el fraude 
electrónico.
Interrupción del servicio telemático de utilidad pública.
Los crímenes de odio y discriminación, los ransomware, los delitos contra
la propiedad intelectual, el robo de criptomonedas y los delitos de acoso.
Cyberbullying, cyberstalking, cybersquatting e typosquatting.
Ataques DDoS.
Feedback
Sua resposta está incorreta.
A resposta correta é: Contra el honor, el abuso de niños y adolescentes 
en Internet y el fraude electrónico.
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
¿Por qué China y Brasil lideran el ranking de ciberataques en el mundo?
Escolha uma opção:
Las tercera y cuarta alternativas están correctas y son argumentos 
interdependientes.
El gran número de personas conectadas a Internet en esos países.
Son países ricos, por lo tanto, atractivos para los delincuentes.
En estos países, no existe una legislación específica sobre este tipo de 
delito.
En estos países, no existen organismos especializados para la represión 
de este tipo de delito.
Feedback
Sua resposta está incorreta.
A resposta correta é: El gran número de personas conectadas a Internet 
en esos países.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
En cuanto a las formas de clasificación de los crímenes cibernéticos, 
¿cuál(es) de las alternativas presentadas a continuación se refieren a 
una especie perteneciente a una categoría que tiene como criterio el 
bien jurídico afectado?
Escolha uma opção:
Delitos informáticos propios.
Crímenes cibernéticos específicos.
Crímenes cibernéticos comunes.
Delitos informáticos mixtos.
Delitos contra derechos individuales.
Feedback
Sua resposta está incorreta.
A resposta correta é: Delitos contra derechos individuales.
Questão 4
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
En cuanto al fenómeno de la criminalidad en el ciberespacio, señala la 
opción CORRECTA:
Escolha uma opção:
La segunda generación de criminalidad en el ciberespacio se caracteriza 
por el "crimen en Internet".
Teniendo en cuenta la constante migración de hábitos y rutinas, que 
antes sólo se veían en el mundo natural, con el acceso al entorno 
cibernético, la tendencia será hacia una concepción más restringida del 
fenómeno de la criminalidad cibernética. Esto no implicará ninguna 
interferencia estatal con respecto al desarrollo económico.
La tercera generación de la criminalidad en el ciberespacio está 
determinada por el uso exclusivo de microcomputadoras, como las 
máquinas de IBM y Macintosh.
La realidad muestra que sólo los crímenes contra el honor y 
patrimoniales se cometen en el entorno cibernético.
La primera generación de criminalidad en el ciberespacio se caracteriza 
por el uso de computadoras conectadas a satélites como medio para 
cometer delitos.
Feedback
Sua resposta está incorreta.
A resposta correta é: La segunda generaciónde criminalidad en el 
ciberespacio se caracteriza por el "crimen en Internet".
Questão 5
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
En cuanto a los ataques de malware, por favor, enumera las dos 
columnas de abajo y señala la opción correcta según nuestro estudio:
I) Ransomware.
II) Cryptojacking.
III) Phishing.
IV) Formjacking.
(  ) Robo de procesamiento utilizado para la minería de criptomonedas.
(  ) Robo de información de tarjetas de crédito se ejecutado mientras la 
víctima rellena los formularios para comprar en línea.
(  ) Cuando el criminal induce al usuario a descargar un programa o a 
hacer clic en un enlace.
(  ) Secuestro de datos personales.
Escolha uma opção:
I, II, III, IV.
II, IV, III, I.
IV, I, II, III.
IV, III, II, I.
IV, II, III, I.
Feedback
Sua resposta está incorreta.
A resposta correta é: II, IV, III, I.
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Los crímenes cibernéticos se consideran delitos difíciles de enjuiciar 
debido a sus características peculiares. ¿Cuál de las opciones siguientes 
no integra esta lista de características?
Escolha uma opção:
Transnacionalidad.
Dinamismo.
Anonimato.
Globalidad.
Virtualidad.
Feedback
Sua resposta está incorreta.
A resposta correta é: Globalidad.
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
De acuerdo con nuestro aprendizaje sobre la evolución del crimen 
cibernético en el mundo, asocia los conceptos con la generación que 
estás caracterizando:
I) Primera generación.
II) Segunda generación.
III) Tercera generación.
(  ) Su característica esencial es el crimen a través de Internet.
(  ) Se caracteriza por el uso de computadoras con el fin de cometer 
delitos.
(  ) Los delitos están determinados por las nuevas tecnologías.
Escolha uma opção:
III, I, II.
II, III, I.
I, II, III.
II, I, III.
III, II, I.
Feedback
Sua resposta está incorreta.
A resposta correta é: II, I, III.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Analiza las siguientes alternativas y señala la opción INCORRECTA en 
relación con el ciberespacio:
Escolha uma opção:
Difusión de información en "redes sociales". A menudo, los usuarios no 
se preocupan por los riesgos para su propia seguridad cuando publican 
mensajes que revelan su paradero y sus bienes.
El avance de la red de Internet y la popularización de los teléfonos 
celulares equipados con conexión a la red han atraído a miles de 
usuarios al ciberespacio.
La construcción de este entorno es colectiva, ampliada 
exponencialmente por la participación activa de quienes expresan sus 
ideas o desencadenan estructuras cibernéticas como plataformas, 
aplicaciones, etc.
En estos espacios, la relevancia de una entidad virtual (perfil, cuenta, 
etc.) no está relacionada a su publicidad, es decir, a cómo es 
presentada, lo que estimula la cultura de autopromoción.
Registramos una producción masiva de datos y el surgimiento de un 
nuevo modelo de economía basado en el valor de la información.
Feedback
Sua resposta está incorreta.
A resposta correta é: En estos espacios, la relevancia de una entidad 
virtual (perfil, cuenta, etc.) no está relacionada a su publicidad, es decir, 
a cómo es presentada, lo que estimula la cultura de autopromoción.
Questão 4
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
El concepto de crimen cibernético, según el Convenio sobre la 
Ciberdelincuencia (2001), conocido en todo el mundo como el Convenio 
de Budapest, es:
Escolha uma opção:
"Es un crimen cometido en el ciberespacio.”
"Toda conducta típica e ilícita que constituya un delito o falta, intencional
o culpable, comisiva u omisiva, practicada por una persona natural o 
jurídica, con el uso de la informática, en un entorno de red o fuera de él, 
y que ofenda, directa o indirectamente, la seguridad informática, que 
tiene como elementos la integridad, la disponibilidad y la 
confidencialidad".
"Todo procedimiento que ponga en riesgo los datos, sea en la forma en 
que se almacenen, compilen, transmitan o estén en transmisión".
"Toda conducta ilícita, no ética o no autorizada que implique el 
tratamiento automático de datos y/o la transmisión de datos".
“Son acciones contrarias a la confidencialidad, integridad y 
disponibilidad de los sistemas informáticos, de las redes y datos 
informáticos, así como contra la utilización fraudulenta de esos sistemas,
redes y datos”.
Feedback
Sua resposta está incorreta.
A resposta correta é: “Son acciones contrarias a la confidencialidad, 
integridad y disponibilidad de los sistemas informáticos, de las redes y 
datos informáticos, así como contra la utilización fraudulenta de esos 
sistemas, redes y datos”.
Questão 5
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Los proveedores de la plataforma condicionan sus respuestas a los datos
personales sensibles introducidos por los usuarios. Esto, a su vez, se 
pone a prueba todos los días en cuanto a su percepción de seguridad, 
preguntándose a qué redes, entornos y archivos acceden, incluso 
teniendo que autenticarse por varios factores, como contraseñas, 
biometría, etc.
Basado en el texto anterior, señala la alternativa CORRECTA:
Escolha uma opção:
El usuario, al acceder a Internet, no puede asumir varias identidades y/o 
perfiles.
Las empresas que utilizan la Internet no invierten en la seguridad de sus 
usuarios.
Teniendo en cuenta la constante migración de hábitos y rutinas, que 
antes sólo se veían en el mundo natural, por las aplicaciones disponibles 
para el acceso en el entorno cibernético, hay una tendencia a disminuir 
la delincuencia cibernética.
Todos los usuarios que utilizan Internet, ya sea por trabajo o por ocio, no 
se preocupan por la seguridad.
Esta realidad de múltiples relaciones, establecidas a través de Internet, 
propició el surgimiento de un nuevo tipo de criminalidad, impulsado por 
la sensación de anonimato y libertad que la realidad virtualizada 
proporciona a sus usuarios.
Feedback
Sua resposta está incorreta.
A resposta correta é: Esta realidad de múltiples relaciones, establecidas 
a través de Internet, propició el surgimiento de un nuevo tipo de 
criminalidad, impulsado por la sensación de anonimato y libertad que la 
realidad virtualizada proporciona a sus usuarios.
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
En cuanto al fenómeno de la criminalidad en el ciberespacio, señala la 
opción CORRECTA:
Escolha uma opção:
La realidad muestra que sólo los crímenes contra el honor y 
patrimoniales se cometen en el entorno cibernético.
La tercera generación de la criminalidad en el ciberespacio está 
determinada por el uso exclusivo de microcomputadoras, como las 
máquinas de IBM y Macintosh.
Teniendo en cuenta la constante migración de hábitos y rutinas, que 
antes sólo se veían en el mundo natural, con el acceso al entorno 
cibernético, la tendencia será hacia una concepción más restringida del 
fenómeno de la criminalidad cibernética. Esto no implicará ninguna 
interferencia estatal con respecto al desarrollo económico.
La segunda generación de criminalidad en el ciberespacio se caracteriza 
por el "crimen en Internet".
La primera generación de criminalidad en el ciberespacio se caracteriza 
por el uso de computadoras conectadas a satélites como medio para 
cometer delitos.
Feedback
Sua resposta está incorreta.
A resposta correta é: La segunda generación de criminalidad en el 
ciberespacio se caracteriza por el "crimen en Internet".
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
En cuanto a los ataques de malware, por favor, enumera las dos 
columnas de abajo y señala la opción correcta según nuestro estudio:
I) Ransomware.
II) Cryptojacking.
III) Phishing.
IV) Formjacking.
(  ) Robo de procesamiento utilizado para la minería de criptomonedas.
(  ) Robo de información de tarjetas de crédito se ejecutado mientrasla 
víctima rellena los formularios para comprar en línea.
(  ) Cuando el criminal induce al usuario a descargar un programa o a 
hacer clic en un enlace.
(  ) Secuestro de datos personales.
Escolha uma opção:
IV, II, III, I.
IV, III, II, I.
IV, I, II, III.
I, II, III, IV.
II, IV, III, I.
Feedback
Sua resposta está incorreta.
A resposta correta é: II, IV, III, I.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
En cuanto a las formas de clasificación de los crímenes cibernéticos, 
¿cuál(es) de las alternativas presentadas a continuación se refieren a 
una especie perteneciente a una categoría que tiene como criterio el 
bien jurídico afectado?
Escolha uma opção:
Crímenes cibernéticos comunes.
Crímenes cibernéticos específicos.
Delitos informáticos mixtos.
Delitos informáticos propios.
Delitos contra derechos individuales.
Feedback
Sua resposta está incorreta.
A resposta correta é: Delitos contra derechos individuales.
Questão 4
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
El concepto de crimen cibernético, según el Convenio sobre la 
Ciberdelincuencia (2001), conocido en todo el mundo como el Convenio 
de Budapest, es:
Escolha uma opção:
"Es un crimen cometido en el ciberespacio.”
“Son acciones contrarias a la confidencialidad, integridad y 
disponibilidad de los sistemas informáticos, de las redes y datos 
informáticos, así como contra la utilización fraudulenta de esos sistemas,
redes y datos”.
"Toda conducta típica e ilícita que constituya un delito o falta, intencional
o culpable, comisiva u omisiva, practicada por una persona natural o 
jurídica, con el uso de la informática, en un entorno de red o fuera de él, 
y que ofenda, directa o indirectamente, la seguridad informática, que 
tiene como elementos la integridad, la disponibilidad y la 
confidencialidad".
"Todo procedimiento que ponga en riesgo los datos, sea en la forma en 
que se almacenen, compilen, transmitan o estén en transmisión".
"Toda conducta ilícita, no ética o no autorizada que implique el 
tratamiento automático de datos y/o la transmisión de datos".
Feedback
Sua resposta está incorreta.
A resposta correta é: “Son acciones contrarias a la confidencialidad, 
integridad y disponibilidad de los sistemas informáticos, de las redes y 
datos informáticos, así como contra la utilización fraudulenta de esos 
sistemas, redes y datos”.
Questão 5
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
De acuerdo con nuestro aprendizaje sobre la evolución del crimen 
cibernético en el mundo, asocia los conceptos con la generación que 
estás caracterizando:
I) Primera generación.
II) Segunda generación.
III) Tercera generación.
(  ) Su característica esencial es el crimen a través de Internet.
(  ) Se caracteriza por el uso de computadoras con el fin de cometer 
delitos.
(  ) Los delitos están determinados por las nuevas tecnologías.
Escolha uma opção:
III, II, I.
III, I, II.
II, I, III.
I, II, III.
II, III, I.
Feedback
Sua resposta está incorreta.
A resposta correta é: II, I, III.
Questão 1
Incorreto
Atingiu 0,00 de 1,00
Marcar questão
Texto da questão
Según la teoría que aborda los aspectos de la producción de pruebas, los
elementos materiales encontrados en las escenas de crimen se clasifican
según una secuencia que considera el momento de su génesis. Indica 
cuál de las alternativas siguientes describe el orden correcto:
Escolha uma opção:
Evidencia - indicio - vestigio.
Indicio - vestigio - evidencia.
Vestigio - indicio - evidencia.
Vestigio- evidencia - indicio.
Indicio - evidencia - vestigio.
Feedback
Sua resposta está incorreta.
A resposta correta é: Vestigio- evidencia - indicio.
Questão 2
Incorreto
Atingiu 0,00 de 1,00
Marcar questão
Texto da questão
En cuanto al aprendizaje, ¿por qué las investigaciones penales que no se
basan en pruebas digitales se están convirtiendo en excepción?
Escolha uma opção:
Las pruebas digitales tienen mayor valor en el sistema de pruebas 
tarifadas aplicadas en el Brasil.
En la actualidad, sigue siendo inadmisible que, en actos preparatorios 
para la ejecución de delitos comunes, el autor practique alguna acción 
en el entorno cibernético.
Porque los tribunales brasileños todavía no reconocen este tipo de 
pruebas como legítimas.
El principio de intercambio no admite la existencia de pruebas digitales.
La virtualización de las rutinas y los modelos comerciales hace que los 
objetos materiales vinculados a los delitos tradicionales también sean 
cada vez más restrictos a los formatos electrónicos.
Feedback
Sua resposta está incorreta.
A resposta correta é: La virtualización de las rutinas y los modelos 
comerciales hace que los objetos materiales vinculados a los delitos 
tradicionales también sean cada vez más restrictos a los formatos 
electrónicos.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Los datos de contenido que se trafican a través de la red tienen un 
enorme valor para la investigación y, si hay oportunidad, deben ser 
recogidos.
Indiqca la alternativa que justifica esta declaración:
Escolha uma opção:
La dificultad de obtener esta información de los proveedores, aunque 
esté respaldada por una orden judicial.
La ausencia de leyes en el Brasil que regulen la conservación y el 
almacenamiento de datos en red.
Este es el único medio de prueba digital aceptado en la Corte.
Feedback
Sua resposta está incorreta.
A resposta correta é: La dificultad de obtener esta información de los 
proveedores, aunque esté respaldada por una orden judicial.
Questão 4
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Indica la alternativa que corresponde al trecho presentado a 
continuación por la Ley 13.964, de 2019:
"El conjunto de todos los procedimientos utilizados 
para mantener y documentar la historia cronológica
del vestigio recogido en los sitios o en las víctimas 
de delitos, para rastrear su posesión y 
manipulación desde su reconocimiento hasta su 
eliminación".
Escolha uma opção:
Investigación cibernética.
Preservación cibernética.
Ciberespacio.
Vestigios.
Cadena de custodia.
Feedback
Sua resposta está incorreta.
A resposta correta é: Cadena de custodia.
Questão 5
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Comprueba la alternativa que presenta los elementos que no se 
consideran vestigios digitales utilizables como pruebas, según nuestro 
estudio:
Escolha uma opção:
Teclado, ratón y no break.
Imágenes en cualquier formato.
Archivos de audio y video digital.
Documentos digitales de texto, hojas de cálculo y bases de datos 
digitales.
Mensajes electrónicos.
Feedback
Sua resposta está incorreta.
A resposta correta é: Teclado, ratón y no break.
Questão 1
Incorreto
Atingiu 0,00 de 1,00
Marcar questão
Texto da questão
La definición "cualquier objeto o materia prima, visible o latente, 
constatado o recogido, que se relacione con el delito", según el Código 
Procesal Penal brasileño, corresponde a:
Escolha uma opção:
Cadena de custodia.
Indicio.
Computadora. 
Evidencia.
Vestigio.
Feedback
Sua resposta está incorreta.
A resposta correta é: Vestigio.
Questão 2
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Las definiciones: vestigio, evidencia y prueba son importantes en la 
pericia criminal porque son términos muy comunes y sus significados 
deben ser claros para la narración de la acción criminal investigada en 
los informes de los expertos.
Según el texto, la alternativa CORRECTA en este contexto es:
Escolha uma opção:
Ninguna de las alternativas está correcta.
En la escena del crimen, el experto recoge las pruebas.
El análisis de las pruebas permite identificar el vestigio.
El perito criminal transforma, mediante análisis específicos, el vestigio 
en evidencia.
No todas las pruebas son un vestigio.
Feedback
Sua resposta está correta.
A resposta correta é: El perito criminal transforma, mediante análisis 
específicos,el vestigio en evidencia.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Según nuestro estudio, ¿qué tan importante es la preservación de datos 
para la investigación cibernética?
Escolha uma opção:
Es importante porque no hay investigación cibernética sin direcciones IP 
preservadas. Sólo a través de ellos se puede llegar a la autoría penal de 
estos delitos.
Como las bases de datos y los repositorios se alimentan en todo 
momento, cuantas más pruebas se conserven, mayor será la pena para 
un delincuente cibernético.
La ley establece un plazo de 15 (quince) días para la producción de 
pruebas. Por lo tanto, es importante que las fuerzas policiales conserven 
los datos en este lapso de tiempo.
Las pruebas producidas en el ciberespacio son extremadamente 
"perecederas", es decir, pueden desaparecer fácilmente.
Feedback
Sua resposta está incorreta.
A resposta correta é: Las pruebas producidas en el ciberespacio son 
extremadamente "perecederas", es decir, pueden desaparecer 
fácilmente.
Questão 4
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Los vestigios presentados por los proveedores de servicios o extraídos 
de dispositivos capaces de almacenar datos para su posterior 
recopilación se denominan:
Escolha uma opção:
Vestigios digitales activos.
Vestigios estáticos.
Vestigios indicativos.
Vestigios dinámicos.
Vestigios digitales pasivos.
Feedback
Sua resposta está incorreta.
A resposta correta é: Vestigios digitales pasivos.
Questão 5
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
En cuanto a la producción de pruebas en el entorno cibernético, ¿cuál de
las opciones que se indican a continuación no constituye una dificultad 
para los investigadores?
Escolha uma opção:
La ausencia de control estatal sobre la red.
La descentralización de las fuentes de información.
Las acciones pueden realizarse a distancia, utilizando diferentes 
métodos para ocultar las direcciones de conexión.
El gran valor financiero obtenido por los delincuentes en este entorno.
Algunos ataques dejan pocos rastros susceptibles de ser explotados.
Feedback
Sua resposta está incorreta.
A resposta correta é: El gran valor financiero obtenido por los 
delincuentes en este entorno.
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Los vestigios presentados por los proveedores de servicios o extraídos 
de dispositivos capaces de almacenar datos para su posterior 
recopilación se denominan:
Escolha uma opção:
Vestigios digitales pasivos.
Vestigios dinámicos.
Vestigios indicativos.
Vestigios digitales activos.
Vestigios estáticos.
Feedback
Sua resposta está incorreta.
A resposta correta é: Vestigios digitales pasivos.
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
La definición "cualquier objeto o materia prima, visible o latente, 
constatado o recogido, que se relacione con el delito", según el Código 
Procesal Penal brasileño, corresponde a:
Escolha uma opção:
Evidencia.
Cadena de custodia.
Computadora. 
Indicio.
Vestigio.
Feedback
Sua resposta está incorreta.
A resposta correta é: Vestigio.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
En cuanto al aprendizaje, ¿por qué las investigaciones penales que no se
basan en pruebas digitales se están convirtiendo en excepción?
Escolha uma opção:
La virtualización de las rutinas y los modelos comerciales hace que los 
objetos materiales vinculados a los delitos tradicionales también sean 
cada vez más restrictos a los formatos electrónicos.
En la actualidad, sigue siendo inadmisible que, en actos preparatorios 
para la ejecución de delitos comunes, el autor practique alguna acción 
en el entorno cibernético.
El principio de intercambio no admite la existencia de pruebas digitales.
Porque los tribunales brasileños todavía no reconocen este tipo de 
pruebas como legítimas.
Las pruebas digitales tienen mayor valor en el sistema de pruebas 
tarifadas aplicadas en el Brasil.
Feedback
Sua resposta está incorreta.
A resposta correta é: La virtualización de las rutinas y los modelos 
comerciales hace que los objetos materiales vinculados a los delitos 
tradicionales también sean cada vez más restrictos a los formatos 
electrónicos.
Questão 4
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Indica la alternativa que corresponde al trecho presentado a 
continuación por la Ley 13.964, de 2019:
"El conjunto de todos los procedimientos utilizados 
para mantener y documentar la historia cronológica
del vestigio recogido en los sitios o en las víctimas 
de delitos, para rastrear su posesión y 
manipulación desde su reconocimiento hasta su 
eliminación".
Escolha uma opção:
Cadena de custodia.
Ciberespacio.
Preservación cibernética.
Investigación cibernética.
Vestigios.
Feedback
Sua resposta está incorreta.
A resposta correta é: Cadena de custodia.
Questão 5
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Los datos de contenido que se trafican a través de la red tienen un 
enorme valor para la investigación y, si hay oportunidad, deben ser 
recogidos.
Indiqca la alternativa que justifica esta declaración:
Escolha uma opção:
Este es el único medio de prueba digital aceptado en la Corte.
La ausencia de leyes en el Brasil que regulen la conservación y el 
almacenamiento de datos en red.
La dificultad de obtener esta información de los proveedores, aunque 
esté respaldada por una orden judicial.
Feedback
Sua resposta está incorreta.
A resposta correta é: La dificultad de obtener esta información de los 
proveedores, aunque esté respaldada por una orden judicial.
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Según la teoría que aborda los aspectos de la producción de pruebas, los
elementos materiales encontrados en las escenas de crimen se clasifican
según una secuencia que considera el momento de su génesis. Indica 
cuál de las alternativas siguientes describe el orden correcto:
Escolha uma opção:
Indicio - evidencia - vestigio.
Evidencia - indicio - vestigio.
Vestigio - indicio - evidencia.
Indicio - vestigio - evidencia.
Vestigio- evidencia - indicio.
Feedback
Sua resposta está incorreta.
A resposta correta é: Vestigio- evidencia - indicio.
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Según nuestro estudio, ¿qué tan importante es la preservación de datos 
para la investigación cibernética?
Escolha uma opção:
La ley establece un plazo de 15 (quince) días para la producción de 
pruebas. Por lo tanto, es importante que las fuerzas policiales conserven 
los datos en este lapso de tiempo.
Como las bases de datos y los repositorios se alimentan en todo 
momento, cuantas más pruebas se conserven, mayor será la pena para 
un delincuente cibernético.
Es importante porque no hay investigación cibernética sin direcciones IP 
preservadas. Sólo a través de ellos se puede llegar a la autoría penal de 
estos delitos.
Las pruebas producidas en el ciberespacio son extremadamente 
"perecederas", es decir, pueden desaparecer fácilmente.
Feedback
Sua resposta está incorreta.
A resposta correta é: Las pruebas producidas en el ciberespacio son 
extremadamente "perecederas", es decir, pueden desaparecer 
fácilmente.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Comprueba la alternativa que presenta los elementos que no se 
consideran vestigios digitales utilizables como pruebas, según nuestro 
estudio:
Escolha uma opção:
Teclado, ratón y no break.
Documentos digitales de texto, hojas de cálculo y bases de datos 
digitales.
Imágenes en cualquier formato.
Archivos de audio y video digital.
Mensajes electrónicos.
Feedback
Sua resposta está incorreta.
A resposta correta é: Teclado, ratón y no break.
Questão 4
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Las definiciones: vestigio, evidencia yprueba son importantes en la 
pericia criminal porque son términos muy comunes y sus significados 
deben ser claros para la narración de la acción criminal investigada en 
los informes de los expertos.
Según el texto, la alternativa CORRECTA en este contexto es:
Escolha uma opção:
El perito criminal transforma, mediante análisis específicos, el vestigio 
en evidencia.
En la escena del crimen, el experto recoge las pruebas.
Ninguna de las alternativas está correcta.
No todas las pruebas son un vestigio.
El análisis de las pruebas permite identificar el vestigio.
Feedback
Sua resposta está incorreta.
A resposta correta é: El perito criminal transforma, mediante análisis 
específicos, el vestigio en evidencia.
Questão 5
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
En cuanto a la producción de pruebas en el entorno cibernético, ¿cuál de
las opciones que se indican a continuación no constituye una dificultad 
para los investigadores?
Escolha uma opção:
El gran valor financiero obtenido por los delincuentes en este entorno.
Las acciones pueden realizarse a distancia, utilizando diferentes 
métodos para ocultar las direcciones de conexión.
Algunos ataques dejan pocos rastros susceptibles de ser explotados.
La descentralización de las fuentes de información.
La ausencia de control estatal sobre la red.
Feedback
Sua resposta está incorreta.
A resposta correta é: El gran valor financiero obtenido por los 
delincuentes en este entorno.
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
La definición "cualquier objeto o materia prima, visible o latente, 
constatado o recogido, que se relacione con el delito", según el Código 
Procesal Penal brasileño, corresponde a:
Escolha uma opção:
Indicio.
Vestigio.
Cadena de custodia.
Computadora. 
Evidencia.
Feedback
Sua resposta está incorreta.
A resposta correta é: Vestigio.
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Comprueba la alternativa que presenta los elementos que no se 
consideran vestigios digitales utilizables como pruebas, según nuestro 
estudio:
Escolha uma opção:
Mensajes electrónicos.
Teclado, ratón y no break.
Imágenes en cualquier formato.
Documentos digitales de texto, hojas de cálculo y bases de datos 
digitales.
Archivos de audio y video digital.
Feedback
Sua resposta está incorreta.
A resposta correta é: Teclado, ratón y no break.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Según nuestro estudio, ¿qué tan importante es la preservación de datos 
para la investigación cibernética?
Escolha uma opção:
La ley establece un plazo de 15 (quince) días para la producción de 
pruebas. Por lo tanto, es importante que las fuerzas policiales conserven 
los datos en este lapso de tiempo.
Las pruebas producidas en el ciberespacio son extremadamente 
"perecederas", es decir, pueden desaparecer fácilmente.
Como las bases de datos y los repositorios se alimentan en todo 
momento, cuantas más pruebas se conserven, mayor será la pena para 
un delincuente cibernético.
Es importante porque no hay investigación cibernética sin direcciones IP 
preservadas. Sólo a través de ellos se puede llegar a la autoría penal de 
estos delitos.
Feedback
Sua resposta está incorreta.
A resposta correta é: Las pruebas producidas en el ciberespacio son 
extremadamente "perecederas", es decir, pueden desaparecer 
fácilmente.
Questão 4
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Según la teoría que aborda los aspectos de la producción de pruebas, los
elementos materiales encontrados en las escenas de crimen se clasifican
según una secuencia que considera el momento de su génesis. Indica 
cuál de las alternativas siguientes describe el orden correcto:
Escolha uma opção:
Indicio - evidencia - vestigio.
Vestigio - indicio - evidencia.
Evidencia - indicio - vestigio.
Indicio - vestigio - evidencia.
Vestigio- evidencia - indicio.
Feedback
Sua resposta está incorreta.
A resposta correta é: Vestigio- evidencia - indicio.
Questão 5
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Los vestigios presentados por los proveedores de servicios o extraídos 
de dispositivos capaces de almacenar datos para su posterior 
recopilación se denominan:
Escolha uma opção:
Vestigios dinámicos.
Vestigios digitales pasivos.
Vestigios digitales activos.
Vestigios estáticos.
Vestigios indicativos.
Feedback
Sua resposta está incorreta.
A resposta correta é: Vestigios digitales pasivos.
Questão 1
Incorreto
Atingiu 0,00 de 1,00
Marcar questão
Texto da questão
En cuanto a nuestro estudio, por favor, señala la alternativa 
INCORRECTA sobre el Convenio de Budapest:
Escolha uma opção:
Según la Convención, cada uno de los signatarios debe designar un 
punto de contacto disponible las 24 horas del día, 7 días a la semana, a 
fin de garantizar la asistencia inmediata en las investigaciones o 
procedimientos relativos a los delitos penales relacionados con los datos 
y los sistemas informáticos, o para reunir pruebas, en forma electrónica, 
de un delito penal.
Como Brasil no se adhirió al Convenio, el país no tiene un instrumento 
similar a la Red 24/7.
El Convenio de Budapest sobre el crimen cibernético estipula que el 
Comité de Ministros del Consejo de Europa puede, luego de realizar 
previa consulta a los Estados contratantes del Convenio y de obtener un 
acuerdo unánime, invitar a cualquier Estado que no sea miembro del 
Consejo y que no haya participado en su preparación a adherirse al 
Convenio.
Aunque el Convenio de Budapest sobre la Ciberdelincuencia es un 
instrumento de excelencia, Brasil, por iniciativa propia, no puede 
adherirse a él.
Una de las funciones de la Red, que funciona las 24 horas del día y los 7 
días de la semana, es solicitar la preservación inmediata de los datos en 
otros países.
Feedback
Sua resposta está incorreta.
A resposta correta é: Como Brasil no se adhirió al Convenio, el país no 
tiene un instrumento similar a la Red 24/7.
Questão 2
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
En cuanto a la infiltración de agentes, prevista por la Ley 13.441/2017, 
por favor, señala la alternativa INCORRECTA:
Escolha uma opção:
La infiltración de agentes de policía en internet, puede ocurrir para 
investigar el delito de producir, grabar, registrar una escena de sexo 
explícito o pornográfico que involucre a un niño o a un adolescente (Art. 
240 ECA).
Otras leyes prevén disposiciones similares, como el Art. 53, I, de la Ley 
11.343/2006 (Ley sobre drogas) y el Art. 10 de la Ley sobre la 
delincuencia organizada (Ley 12.850/2013).
La infiltración de agentes de policía en internet puede ocurrir para 
investigar el delito de invasión de un dispositivo informático según lo 
dispuesto en el artículo 154-A del Código Penal Brasileño.
La Ley 13.441/2017 modificó el Estatuto del Niño y del Adolescente 
(ECA) para autorizar expresamente la infiltración de agentes de policía 
en internet  con el fin de investigar los delitos contra la dignidad sexual 
de los niños y adolescentes.
La infiltración de de agentes de policía en internet puede ocurrir para 
investigar el delito de perturbación del servicio telemático.
Feedback
Sua resposta está correta.
A resposta correta é: La infiltración de de agentes de policía 
en internet puede ocurrir para investigar el delito de perturbación del 
servicio telemático.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
En relación con la legislación brasileña sobre el crimen cibernético, 
indica la alternativa correcta:
Escolha uma opção:
La legislación brasileña sobre el crimen cibernético es antigua y las 
primeras disposiciones aparecieron junto con el Código Penal en 1940.
Brasil comenzó su iniciativa legislativa en la esfera de crímenes 
cibernéticos adhiriéndose al Convenio de Budapest.
La legislación que regula el fenómeno del crimen cibernético en el Brasil 
es bastantereciente si se compara con otras leyes que componen el 
sistema jurídico brasileño.
La legislación brasileña sobre el crimen cibernético se condensa en un 
solo documento jurídico.
Teniendo en cuenta el panorama mundial, Brasil es uno de los pioneros 
en lo que respecta a las iniciativas legislativas en el ámbito de los 
crímenes cibernéticos.
Feedback
Sua resposta está incorreta.
A resposta correta é: La legislación que regula el fenómeno del crimen 
cibernético en el Brasil es bastante reciente si se compara con otras 
leyes que componen el sistema jurídico brasileño.
Questão 4
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Considerando el Marco civil de Internet, por favor señala la alternativa 
INCORRECTA: 
Escolha uma opção:
El Marco Civil de la Internet establece que, por solicitud de la autoridad 
requirente para que los datos se conserven durante un período más 
largo de lo previsto, la Policía de Investigación (Policía Civil y Policía 
Federal) debe, en un plazo de 60 días a partir de la fecha de la solicitud, 
presentar una petición de autorización judicial para acceder a los 
registros.
La "solicitud de preservación de datos" consiste en la posibilidad de que 
la autoridad policial o administrativa o el Ministerio Público solicite que 
los datos de registro, los datos de contenido o los registros de conexión 
se conserven durante más de 1 año (para los proveedores de acceso) o 6
meses (para los proveedores de aplicaciones).
Después de la solicitud de preservación, las empresas de Internet y los 
proveedores de conexión guardarán los datos durante el doble de los 
plazos previstos en el Marco Civil de Internet.
Para evitar la pérdida de datos que sólo se almacenan durante un año 
(para los proveedores de acceso) o seis meses (para los proveedores de 
aplicaciones), la autoridad policial o administrativa, o el Ministerio 
Público, podrá solicitar a los proveedores de acceso y a los proveedores 
de aplicaciones que conserven esos datos.
Aunque el Marco Civil de Internet obliga a las empresas de internet y a 
los proveedores de conexión almacenar datos durante períodos breves, 
también prevé una "solicitud de preservación de datos".
Feedback
Sua resposta está incorreta.
A resposta correta é: Después de la solicitud de preservación, las 
empresas de Internet y los proveedores de conexión guardarán los datos
durante el doble de los plazos previstos en el Marco Civil de Internet.
Questão 5
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Según nuestro estudio, juzga con V (verdadero) o F (falso) las 
afirmaciones a continuación.
(  ) En el universo de las leyes internacionales que tratan del crimen 
cibernético, se destacan dos instrumentos: el Convenio de Budapest 
sobre la Ciberdelincuencia y el Reglamento General de Protección de 
Datos, vigente en Europa.
(  ) El Convenio de Budapest sobre la Ciberdelincuencia establece el 
deber de los Estados Partes de tipificar algunas conductas como crimen 
cibernético.
(  ) Brasil, en su legislación, presenta algunos tipos penales similares a 
los descritos en el Convenio de Budapest.
(  ) Muchos de los crímenes cibernéticos tipificados en la legislación 
brasileña están basados en el Convenio de Budapest sobre la 
Ciberdelincuencia o reflejan los delitos tipificados en él.
La secuencia correcta que corresponde a los paréntesis es:
Escolha uma opção:
V-V-V-F.
V-V-V-V.
F-F-F-F.
F-F-V-F.
V-F-V-F.
Feedback
Sua resposta está incorreta.
A resposta correta é: V-V-V-V.
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
En lo que respecta a la interceptación de las comunicaciones telemáticas
(intercambio de correos electrónicos en tiempo real e intercambio de 
mensajes en tiempo real a través de aplicaciones de mensajería, por 
ejemplo), comprueba la alternativa INCORRECTA:
Escolha uma opção:
En cuanto a las comunicaciones privadas, el Marco Civil de Internet hace 
una distinción entre la comunicación almacenada y el flujo de 
comunicación telemática.
La interceptación del flujo de comunicaciones telemáticas por parte de la
policía de investigación (Policía Civil y Policía Federal) y del Ministerio 
Público se rige por la Ley 9.296/1996.
La violación de la comunicación almacenada en un dispositivo se 
produce con autorización judicial, pero sin que se cumplan los requisitos 
legales especificados y puede llevarse a cabo, por ejemplo, mediante la 
creación de una cuenta espejo por parte de la empresa que recibe el 
orden judicial.
La violación de la comunicación en flujo se produce con autorización 
judicial, pero hay requisitos legales que deben cumplirse, que son los 
establecidos por la Ley 9.296/1996.
El Marco Civil regula, en sus dispositivos, la interceptación del flujo de 
comunicaciones por parte de la policía de investigación (Policía Civil y 
Policía Federal) y del Ministerio Público.
Feedback
Sua resposta está incorreta.
A resposta correta é: El Marco Civil regula, en sus dispositivos, la 
interceptación del flujo de comunicaciones por parte de la policía de 
investigación (Policía Civil y Policía Federal) y del Ministerio Público.
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Tomando como parámetro los dispositivos del Marco Civil de Internet, 
evalúa con V (verdadero) o F (falso) las siguientes afirmaciones.
(  ) El Marco Civil de Internet establece los requisitos que deben 
cumplirse para que el Poder Judicial emita una orden judicial para que la 
policía de investigación (Policía Civil y Policía Federal) y el Ministerio 
Público accedan a dichos datos.
(  ) Los requisitos mencionados en el punto anterior son: indicios 
fundados de la ocurrencia del acto ilícito; justificación motivada de la 
utilidad de los registros solicitados para los fines de investigación o de la 
instrucción probatoria; y período al que se refieren los registros.
(  ) Los requisitos mencionados en el punto anterior se aplican también a
la interceptación de las comunicaciones telemáticas.
(  ) La previsión de estos requisitos por el Marco Civil de Internet se 
refiere a la protección de registros de conexión (o acceso), datos 
personales y contenido de las comunicaciones privadas.
La secuencia correcta que corresponde a los paréntesis es:
Escolha uma opção:
V-V-F-V.
F-V-V-F.
F-F-V-F.
V-F-V-F.
F-V-F-V.
Feedback
Sua resposta está incorreta.
A resposta correta é: F-F-V-F.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Sobre las conductas consideradas crímenes cibernéticos, según el 
Convenio de Budapest sobre la Ciberdelincuencia, correlaciona los 
conceptos que figuran a continuación y señala la alternativa que 
corresponda a la secuencia correcta:
I) Acceso ilegítimo.
II) Interceptación ilegítima.
III) Interferencia de datos.
IV) Interferencia en sistemas.
(  ) Se trata de la interceptación intencional e ilegítima de datos 
informáticos, realizada por medios técnicos, en transmisiones no 
públicas. Este delito es similar al delito de interceptación ilícita de 
comunicaciones telefónicas, informáticas o telemáticas, previsto en el 
Art. 10 de la Ley 9.296/1996.
(  ) La conducta de acceso intencional e ilegítimo a todo o solamente a 
una parte de un sistema informático con la violación de las medidas de 
seguridad, con la intención de obtener datos informáticos u otra 
intención ilegítima, o que esté relacionada con un sistema informático 
conectado a otro sistema informático. Este delito es similar al delito de 
invasión de un dispositivo informático en virtud del artículo 154-A del 
Código Penal Brasileño (CPB).
(  ) Se trata del acto de dañar, borrar, deteriorar, alterar o eliminar de 
forma intencionada e ilegítima datos informáticos. En Brasil existen dos 
tipos de delitos similares, que son los delitos previstos en los artículos 
313-A y 313-B del Código Penal, en los que se prevén los delitos de 
inserción de datos falsos en un sistema de información y de modificación
oalteración no autorizada de un sistema de información, 
respectivamente.
(  ) Ese delito penal se refiere a la obstrucción grave, intencional e ilícita 
del funcionamiento de un sistema informático mediante la introducción, 
la transmisión, el daño, la eliminación, el deterioro, la modificación o la 
supresión de datos informáticos. Nuevamente, existe un tipo penal 
similar a éste en el sistema jurídico brasileño, que es el delito de 
interrupción o perturbación del servicio telegráfico, telefónico, 
informático o de información de utilidad previsto en el Art. 266 del CPB.
Escolha uma opção:
II, I, III, IV.
II, III, I, IV.
I, II, III, IV.
III, II, I, IV.
III, I, II, IV.
Feedback
Sua resposta está incorreta.
A resposta correta é: II, I, III, IV.
Questão 4
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
En lo que se refiere al Marco Civil de Internet, juzga con V (verdadero) o 
F (falso) las siguientes afirmaciones.
(  ) El Marco Civil de Internet tiene cuatro ejes: derechos de los 
empleados, responsabilidad por el contenido puesto a disposición, 
almacenamiento de datos de conexión y acceso y su suministro y 
neutralidad en internet.
(  ) El Marco Civil de Internet es esencialmente una ley penal, ya que la 
mayoría de sus disposiciones se refieren a la predicción de delitos.
(  ) A la luz de el Marco Civil de Internet , la expresión "dirección de 
protocolo de internet (dirección IP)" se refiere al código asignado a una 
terminal de una red para permitir su identificación, definida según 
parámetros nacionales, mediante un switch.
(  ) En el Marco Civil de Internet se define el "Registro de Conexión" 
como el conjunto de información relativa a la fecha y hora de inicio y fin 
de una conexión a internet, su duración y la dirección IP utilizada para 
enviar y recibir paquetes de datos.
(  ) El Marco Civil de Internet define los "Registros de acceso a 
aplicaciones de internet" como el conjunto de información relativa a la 
fecha y hora de utilización de una determinada aplicación de Internet 
desde una determinada dirección IP.
La secuencia correcta que corresponde a los paréntesis es:
Escolha uma opção:
F-V-F-V-V.
V-V-V-F-F.
V-F-V-F-V.
V-V-V-V-F.
F-F-F-F-V.
Feedback
Sua resposta está incorreta.
A resposta correta é: F-V-F-V-V.
Questão 5
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Basado en los dispositivos del Marco Civil de Internet, marca la 
alternativa CORRECTA, según nuestro estudio:
Escolha uma opção:
Los registros de conexión y acceso a las aplicaciones de internet, los 
datos personales y los contenidos de las comunicaciones privadas 
pueden ser obtenidos por la Policía Civil, la Policía Federal y el Ministerio 
Público, sin necesidad de una orden judicial.
En el caso del Marco Civil de Internet, los datos de registro exponen una 
pequeña parte de la privacidad del ciudadano cuando se comparan con 
los registros de conexión (o de acceso), los datos personales y el 
contenido de las comunicaciones privadas.
El Ministerio Público, la Policía Civil y la Policía Federal tienen libre 
acceso a los registros de conexión o de acceso, a los datos personales y 
al contenido de las comunicaciones privadas.
El Marco Civil de Internet no ha sometido a la cláusula de reserva de 
jurisdicción absoluta los registros de conexión (o acceso), los datos 
personales y el contenido de las comunicaciones privadas.
En lo que respecta al acceso a los datos, el Marco Civil de Internet no 
hace ninguna distinción entre los datos de registro y los registros de 
conexión (o acceso), los datos personales y el contenido de las 
comunicaciones privadas.
Feedback
Sua resposta está incorreta.
A resposta correta é: En el caso del Marco Civil de Internet, los datos de 
registro exponen una pequeña parte de la privacidad del ciudadano 
cuando se comparan con los registros de conexión (o de acceso), los 
datos personales y el contenido de las comunicaciones privadas.
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
En lo que respecta a la interceptación de las comunicaciones telemáticas
(intercambio de correos electrónicos en tiempo real e intercambio de 
mensajes en tiempo real a través de aplicaciones de mensajería, por 
ejemplo), comprueba la alternativa INCORRECTA:
Escolha uma opção:
En cuanto a las comunicaciones privadas, el Marco Civil de Internet hace 
una distinción entre la comunicación almacenada y el flujo de 
comunicación telemática.
La violación de la comunicación en flujo se produce con autorización 
judicial, pero hay requisitos legales que deben cumplirse, que son los 
establecidos por la Ley 9.296/1996.
La violación de la comunicación almacenada en un dispositivo se 
produce con autorización judicial, pero sin que se cumplan los requisitos 
legales especificados y puede llevarse a cabo, por ejemplo, mediante la 
creación de una cuenta espejo por parte de la empresa que recibe el 
orden judicial.
El Marco Civil regula, en sus dispositivos, la interceptación del flujo de 
comunicaciones por parte de la policía de investigación (Policía Civil y 
Policía Federal) y del Ministerio Público.
La interceptación del flujo de comunicaciones telemáticas por parte de la
policía de investigación (Policía Civil y Policía Federal) y del Ministerio 
Público se rige por la Ley 9.296/1996.
Feedback
Sua resposta está incorreta.
A resposta correta é: El Marco Civil regula, en sus dispositivos, la 
interceptación del flujo de comunicaciones por parte de la policía de 
investigación (Policía Civil y Policía Federal) y del Ministerio Público.
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Considerando el Marco civil de Internet, por favor señala la alternativa 
INCORRECTA: 
Escolha uma opção:
Aunque el Marco Civil de Internet obliga a las empresas de internet y a 
los proveedores de conexión almacenar datos durante períodos breves, 
también prevé una "solicitud de preservación de datos".
Después de la solicitud de preservación, las empresas de Internet y los 
proveedores de conexión guardarán los datos durante el doble de los 
plazos previstos en el Marco Civil de Internet.
El Marco Civil de la Internet establece que, por solicitud de la autoridad 
requirente para que los datos se conserven durante un período más 
largo de lo previsto, la Policía de Investigación (Policía Civil y Policía 
Federal) debe, en un plazo de 60 días a partir de la fecha de la solicitud, 
presentar una petición de autorización judicial para acceder a los 
registros.
La "solicitud de preservación de datos" consiste en la posibilidad de que 
la autoridad policial o administrativa o el Ministerio Público solicite que 
los datos de registro, los datos de contenido o los registros de conexión 
se conserven durante más de 1 año (para los proveedores de acceso) o 6
meses (para los proveedores de aplicaciones).
Para evitar la pérdida de datos que sólo se almacenan durante un año 
(para los proveedores de acceso) o seis meses (para los proveedores de 
aplicaciones), la autoridad policial o administrativa, o el Ministerio 
Público, podrá solicitar a los proveedores de acceso y a los proveedores 
de aplicaciones que conserven esos datos.
Feedback
Sua resposta está incorreta.
A resposta correta é: Después de la solicitud de preservación, las 
empresas de Internet y los proveedores de conexión guardarán los datos
durante el doble de los plazos previstos en el Marco Civil de Internet.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Según nuestro estudio, juzga con V (verdadero) o F (falso) las 
afirmaciones a continuación.
(  ) En el universo de las leyes internacionales que tratan del crimen 
cibernético, se destacan dos instrumentos: el Convenio de Budapest 
sobre la Ciberdelincuencia y el Reglamento General de Protección de 
Datos, vigente en Europa.
(  ) El Convenio de Budapest sobre la Ciberdelincuencia establece el 
deber de los Estados Partes de tipificar algunas

Continuar navegando