Logo Passei Direto
Buscar

Direito Digital e Forense Computacional

User badge image
Zé Butuca

em

Ferramentas de estudo

Questões resolvidas

Cada vez mais pessoas obtêm acesso aos meios digitais, seja um notebook, smartphone, tablet ou qualquer outro tipo de dispositivo. Toda essa evolução traz benefícios tanto para os usuários que realizam atividades comuns do dia a dia quanto para as empresas, que aproveitam a praticidade das novas tecnologias para automatizar seus processos, tornando-os mais simples e eficientes.
Considerando essas informações e o conteúdo estudado sobre a necessidade da perícia forense, pode-se afirmar que:
1. quem comete um crime se utilizando dos meios digitais poderá ter suas punições amenizadas devido ao ambiente em que o crime foi cometido, nesse caso, o ambiente virtual.
2. Incorreta: os criminosos digitais desenvolveram novos crimes que são cometidos nas esferas digitais e, como a legislação atual é defasada, se faz necessária sua reformulação para acompanhar essa tendência.
3. com todo esse crescimento, paralelamente, surgem os crimes digitais, em que a Computação Forense entra para dar respaldo técnico e permitir solucioná-los.
4. essa evolução trouxe a reboque um novo entendimento de conceitos legais, entre eles, o de evidência digital, em que qualquer evidência pode ser apresentada, desde que de forma impressa.
5. as empresas que apostam em tecnologia e digitalizam seus processos e procedimentos internos estão menos propensas a sofrer roubos, pois os sistemas são, em sua grande maioria, muito seguros.

Leia o trecho a seguir: “Horários para peticionar e a facilidade no acesso aos autos impactam positivamente na gestão do tempo do advogado. No que tange à agilidade no trâmite processual, que colabora para a diminuição da morosidade no Poder Judiciário (STUMPF, 2009), vale destacar a geração de opções para combate às causas externas da morosidade.”
Considerando essas informações e o conteúdo estudado acerca do horário limite para peticionamento on-line na Lei 11.419/06, é possível afirmar que:
1. os prazos processuais encerram às 19 horas do referido tribunal; caso submetidos após, serão computados no dia seguinte.
2. os procedimentos processuais eletrônicos serão aceitos até as 24 horas do horário local.
3. um recurso, para ser aceito no prazo estipulado, deve ser enviado até as 18 horas do horário local.
4. a tempestividade processual está vinculada ao horário de envio, sendo aceita no mesmo dia até as 16 horas do horário local.
5. Incorreta: qualquer movimentação processual no ambiente digital deve ocorrer até as 17 horas do horário de Brasília.

Leia o trecho a seguir: “Bem sabemos que uma lei, via de regra, não passa a viger no ato de sua publicação, mas sim segundo o disposto no artigo 1º da Lei de Introdução ao Código Civil (LICC), que apresenta o período compreendido entre a publicação e a entrada em vigor da lei.”
Considerando essas informações e o conteúdo estudado sobre a Lei 11.419/06, é possível afirmar que:
6. ela previu a entrada em vigor imediatamente após a publicação.
7. Incorreta: de acordo com o disposto na LICC, o prazo de Vacatio Legis é de 30 dias.
8. de acordo com o disposto na lei, o período de Vacatio Legis foi de 45 dias.
9. como a lei trata somente de procedimento, ela entrou em vigor em 60 dias.
10. ela estipulou um período de Vacatio legis de 90 dias.

O conceito de encurtamento de distâncias também teve impacto sobre a computação forense. Com sua metodologia de procedimentos padronizada e em comum acordo com agências reguladoras e de lei de diversos países, é possível que um especialista da área consiga conduzir uma investigação em nível internacional, sem deixar seu país de origem. Porém, antes de qualquer ação, é necessária uma consulta à legislação do país onde se localiza o objeto da investigação.
Considerando essas informações e o conteúdo estudado sobre terminologia da computação forense, pode-se afirmar que:
1. um criminoso cibernético só pode ser processado em seu país de nascimento e residência.
2. a colaboração entre especialistas de computação forense de países diferentes tem base na coleta de dados.
3. os procedimentos padronizados da computação forense visam combater o crime cibernético, que não reconhece fronteiras geográficas.
4. Incorreta: para que um novo procedimento seja aceito, primeiro ele deve ser validado pelos tribunais do país em que foi criado.
5. quando uma investigação em âmbito internacional se inicia, primeiramente é necessário pedir autorização às autoridades daquele país.

Em Computação Forense, é chamado de evidência, um dado ou um conjunto de dados que possa confirmar, explicar, refutar ou trazer à luz a verdade sobre determinado fato. Para que uma evidência possa ser aceita, é necessário que o especialista tome os devidos cuidados em sua coleta, caso contrário, se gerar qualquer tipo de dúvida quanto a sua integridade, ela pode ser anulada.
Considerando essas informações e o conteúdo estudado sobre evidências digitais, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):
I. ( ) Para que uma evidência seja válida, ela deve ser precedida pelos procedimentos metodológicos de coleta e salvaguarda de dados.
II. ( ) Uma evidência deve ter relevância para o caso e ser clara em relação ao que se quer determinar, sem margens para dúvidas.
III. ( ) As evidências devem ser registradas na cadeia de custódia, caso contrário, correm o risco de ser invalidadas em corte.
IV. ( ) Indícios são parte de um processo investigativo, uma vez que eles determinam a razão para início da investigação.

Leia o trecho a seguir: “A tentativa obrigatória de mediação incidental não fere o disposto no art. 5o, inciso XXXV, da Constituição Federal, que dispõe a respeito da inafastabilidade do acesso aos tribunais porque, diversamente do que ocorre com diplomas legislativos de outros países, ela ocorrerá após o ajuizamento da demanda, com o que se puderam conferir à distribuição desta e à intimação dos litigantes efeitos que, pelo Código de Processo Civil, são próprios da citação.”
Considerando essas informações e o conteúdo estudado sobre o processo eletrônico, é correto afirmar que:
1. a intimação eletrônica necessita da confirmação do intimado pelo sistema do tribunal para que possa ser considerada como feita, caso contrário, é considerada ineficaz.
2. Incorreta: as intimações e notificações, são consideradas ato imperfeito mesmo que esteja disponível a íntegra do processo para consulta, pois carecem de assinatura de recebimento do intimado.
3. as intimações que são feitas por meio eletrônico em portal eletrônico próprio do tribunal carecem de legitimidade, salvo nos casos de publicação em órgão oficial.
4. as intimações feitas de acordo com o descrito na Lei de Processo Eletrônico, inclusive da Fazenda Pública, serão consideradas pessoais para todos os efeitos legais.
5. o processo eletrônico, salvo as exceções, dispõe que as citações, intimações e notificações devem ser feitas também por meio de correio para que sejam efetivas.

Tanto nos meios físicos quanto nos meios digitais, a coleta de evidências é o fator preponderante quanto à integridade e aceitação de uma determinada evidência. Uma das características mais marcantes desse processo é a capacidade de se coletar dados sem deixar nenhuma pegada, ou seja, ter acesso à cena do crime sem que as ações do especialista a contaminem.
Considerando essas informações e o conteúdo estudado sobre evidências, analise as afirmativas a seguir:
I. A ferramenta ou método escolhido para a coleta de evidências deve conter mecanismos que criam rastreabilidade das interações do especialista.
II. A função de hash criptográfico é a garantia de integridade de uma coleta, portanto, todas as evidências oriundas desse processo são válidas.
III. Dependendo da urgência do caso, o especialista pode utilizar um arquivo de evidência recebido em uma denúncia anônima de crime.
IV. Uma evidência deve sempre ser apresentada na íntegra, mesmo que apenas algumas de suas partes sejam elementos comprobatórios de crime.

Leia o trecho a seguir: “É o resultado do confronto que o juiz tem que fazer dos fatos alegados com as provas dos autos, para saber se os fatos são verdadeiros ou não. Às vezes, chega-se à conclusão que o réu é culpado, mas não tem prova no processo para condenar e explicou que aí está a diferença entre livre convencimento e íntima convicção. Disse-me, ainda, que este tipo de situação é muito comum nos casos de estelionato.”
Considerando essas informações e o conteúdo estudado sobre o entendimento jurisprudencial do estelionato judicial, é correto afirmar que:
1. o advogado comete litigância de má-fé quando frauda documentos para ingressar com ações pleiteando danos materiais que sabe não existir, e deverá indenizar a parte contraria em 50% do pleito.
2. Incorreta: o advogado comete o crime de fraude processual quando insere dados, referentes aos acontecimentos, que tem ciência de que são falsos num processo, tentando ludibriar a justiça.
3. o advogado, ao inserir dados falsos referentes aos acontecimentos em um processo, não comete o crime de estelionato judicial, tendo em vista a atipicidade da conduta.
4. o advogado comete o crime de estelionato judicial nos casos em que insere informação falsa em um processo, tendo em vista que esse é o melhor meio de punição ou repressão desse tipo de atitude.
5. o advogado age dentro das possibilidades que o estatuto da advocacia permite, quando ingressa com uma ação preiteando ressarcimento de danos materiais que sabe não existir.

As informações referentes à data e horário de uma interação de usuário com um sistema operacional são relativamente fáceis de serem obtidas desde que o especialista tenha conhecimento para saber onde exatamente elas podem ser encontradas. No caso do Sistema Operacional Windows, essas informações podem ser encontradas em uma área chamada visualizador de eventos e acessada por meio do comando “eventvwr. msc” (sem aspas), diretamente no menu executar.
Considerando essas informações e o conteúdo estudado sobre evidências digitais, analise as afirmativas a seguir:
I. Informações obtidas com o visualizador de eventos são consideradas artefatos sistêmicos, ou seja, gerados pelo sistema operacional.
II. Os arquivos, tais como um documento de texto, contêm informações sistêmicas, pois são gerenciados pelo sistema operacional.
III. Os log’s gerados por aplicativos são arquivos utilizados para comprovar os registros de atividades sistêmicas.
IV. O log de eventos contém informações relevantes sobre as atividades do sistema operacional.

Considerando essas informações e o conteúdo estudado sobre a Lei 11.419/06, analise as afirmativas a seguir:
Leia o trecho a seguir: “Novas tecnologias de informação e comunicação – NTIC’s, novas práticas de trabalho e novas formas de organização social tornaram a sociedade mais exigente em relação aos serviços prestados pelo Estado. Exigências que pressionam as organizações públicas a diminuir custos, reduzir desperdícios e melhorar a eficiência, sendo indispensável a adoção de inovações para atender às demandas.”
I. Documentos produzidos eletronicamente, juntados aos processos eletrônicos e assinados digitalmente precisam ser apresentados ao cartório antes da audiência para serem considerados originais.
II. O uso de meio eletrônico na tramitação de processos judiciais, comunicação de atos e transmissão de peças processuais será admitido nos termos desta Lei.
III. A conservação dos autos do processo poderá ser efetuada total ou parcialmente por meio eletrônico.
IV. O magistrado poderá determinar que sejam realizados por meio eletrônico a exibição e o envio de dados e de documentos necessários à instrução do processo.
1. I, III e IV.
2. II e III.
3. I, II e III.
4. I e IV.
5. II, III e IV.

Considerando essas informações e o conteúdo estudado sobre Vacatio Legis na Lei 11.419, é correto afirmar que:
A Lei do Processo Eletrônico entrou em vigor no dia:
1. a Lei do Processo Eletrônico entrou em vigor no dia 19 de março de 2007.
2. A Lei do Processo Eletrônico entrou em vigor no dia 14 de fevereiro de 2007.
3. A Lei do Processo Eletrônico entrou em vigor no dia 01 de dezembro de 2006.
4. A Lei do Processo Eletrônico entrou em vigor no dia 23 de abril de 2007.

Considerando essas informações e o conteúdo estudado sobre os documentos juntados nos processos eletrônicos, é possível afirmar que:
Sobre os documentos juntados nos processos eletrônicos, é correto afirmar que:
1. esses serão armazenados pelo tribunal no qual tramita a ação e, ao determinar a sentença, o magistrado abrirá um prazo de 10 dias úteis para que as partes se manifestem acerca do interesse em guardá-los.
2. esses têm presunção de veracidade, desde o momento da submissão no sistema e de sua assinatura digital, o que lhes agregam fé pública, podendo ser descartados os originais.
3. esses deverão ser protegidos por meio de sistemas de segurança de acesso e armazenados em meio que garanta a preservação e integridade dos dados, sendo dispensada a formação de autos suplementares.
4. para que fique comprovada a veracidade dos documentos juntados ao processo eletrônico deverá comparecer à primeira audiência e apresentar ao magistrado todos os originais.
5. esses deverão ser atestados por um cartório de notas, para que tenham fé pública. Caso a parte não faça esse procedimento, o magistrado abrirá prazo de 05 dias para que sane esse vício.

Considerando essas informações e o conteúdo estudado sobre os requisitos para efetuar o peticionamento eletrônico nos sistemas processuais eletrônicos, analise as afirmativas a seguir:
Está correto apenas o que se afirma em:
I. É permitido o uso do certificado digital da sociedade de advogados para ingressar com uma ação no ambiente digital dos tribunais.
II. A assinatura eletrônica somente será possível com o uso de uma certificação digital, não sendo essa suprida por assinatura física na peça digitalizada.
III. É obrigatório ser um advogado inscrito na OAB para ingressar com uma ação nos juizados especiais e na Justiça do Trabalho.
IV. Para um advogado ingressar com uma ação nos sistemas eletrônicos dos tribunais, é obrigatório efetuar um cadastro prévio.
1. II e IV.
2. II, III e IV.
3. I e IV.
4. II e IV.
5. I, II e III.

Considerando essas informações e o conteúdo estudado sobre o Mandado de Segurança nas ações que discutiram a constitucionalidade da Lei 11.419/06, é possível afirmar que ele:
O Mandado de Segurança:
1. não é cabível contra lei em tese.
2. deve ser utilizado contra abuso causado por outro cidadão.
3. somente pode ser impetrado nos tribunais superiores, como STF e STJ.
4. pode ser impetrado com ato que limite a liberdade de locomoção.
5. é cabível contra decisão de juiz monocrático, mesmo que ainda caiba recurso.

Considerando essas informações e o conteúdo estudado sobre instabilidade nos sistemas eletrônicos, é correto afirmar que:
Sobre a instabilidade nos sistemas eletrônicos:
1. o advogado poderá sofrer ação disciplinar de acordo com o Estatuto da Advocacia caso deixe para o último dia a submissão de um recurso e não consiga por instabilidade do sistema.
2. o advogado, quando não conseguir submeter um recurso, deverá fazer uma petição autônoma para o magistrado explicando os motivos e solicitando novo prazo, que será de 5 dias.
3. o advogado, quando encontrar o sistema inoperante e não efetuar o protocolo pessoalmente no tribunal, deverá ingressar com uma ação rescisória para que seja aberto novo prazo.
4. o advogado, quando enfrentar instabilidade no sistema, deverá comparecer ao tribunal pessoalmente para protocolar o recurso no dia em que se encerra o prazo e, caso não o faça, precluirá o direito.
5. o advogado que enfrentar instabilidade no sistema, que o impossibilita de submeter um documento ou peça, deverá o fazer no primeiro dia útil subsequente à resolução do problema técnico apresentado.

Considerando essas informações e o conteúdo estudado sobre a computação forense, pode-se afirmar que:
1. os profissionais que atuaram na operação Lava Jato eram assistentes técnicos ou especialistas em computação forense.
2. os profissionais que atuaram na operação Lava Jato eram peritos criminais para agências da lei.
3. os profissionais que atuaram na operação Lava Jato eram especialistas em computação forense contratados para investigar crimes digitais de políticos.
4. os profissionais que atuaram na operação Lava Jato eram peritos Ad Hoc.
5. os profissionais que atuaram na operação Lava Jato eram peritos judiciais.

Os sistemas operacionais de código fechado possuem rotinas internas de autoproteção relativas a arquivos entendidos como primordiais para o seu funcionamento, que se estendem a arquivos relativos às aplicações gerenciadas por eles. Se tais rotinas não existissem, usuários regulares poderiam modificar e inviabilizar os sistemas operacionais.
Considerando essas informações e o conteúdo estudado sobre evidências digitais, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):
I. ( ) Em uma coleta de dados, todos os arquivos do dispositivo são copiados, mesmo que sejam protegidos pelo sistema operacional.
II. ( ) Os arquivos protegidos pelo sistema operacional podem ser acessados por meio de senha.
III. ( ) Arquivos protegidos pelo sistema operacional pertencem à categoria de arquivos oriundos de outras áreas de dados.
IV. ( ) Os logs de eventos são considerados arquivos protegidos pelo sistema operacional.
1. F, V, F, V.
2. V, F, V, F.
3. V, F, F, V.
4. F, V, V, F.
5. F, F, V, V.

Considerando essas informações e o conteúdo estudado sobre a proposta de lei do processo eletrônico e seu desenvolvimento, é possível afirmar que:
1. a Lei 11.419 foi originada de um decreto presidencial que, após tramitação no Senado, foi convertido na lei de processo eletrônico.
2. a Ordem dos Advogados do Brasil (OAB) apresentou a proposta do projeto da lei 11.419 no Conselho Nacional de Justiça (CNJ).
3. Incorreta: a proposta para o projeto de lei do processo eletrônico foi apresentada pelo Senado Federal e votado pela Câmara dos Deputados.
4. o projeto da Lei 11.419, do processo eletrônico, foi desenvolvido e votado pela Câmara dos Deputados e Senado Federal.
5. o projeto de lei que originou a Lei do Processo Eletrônico surgiu da iniciativa da Associação dos Juízes Federais do Brasil (Ajufe).

A primeira fase do ciclo de processo de investigações tem como objetivo garantir que, mesmo com as interações do profissional, a mídia analisada não sofra nenhuma alteração que possa modificar e invalidar o número obtido pela a função de hash criptográfico. As únicas “pegadas” a serem identificadas são as deixadas pelo usuário e cabe ao especialista não contaminar a “cena do crime” com suas ações.
Considerando essas afirmacoes e o conteúdo estudado sobre a necessidade da computação forense, pode-se afirmar que:
1. quando um ataque virtual ocorre, os especialistas em computação forense devem refazer o caminho percorrido pelo atacante, invadindo o sistema por uma segunda vez.
2. em uma análise de dados, a função de hash criptográfico deve ser atualizada a cada interação do especialista com a mídia de destino, o que garantirá que os dados não foram manipulados.
3. Incorreta: um hard disk só pode ser considerado uma cena de crime após a constatação de que o investigado realmente cometeu um crime, evitando que o especialista incorra em crime de invasão de privacidade.
4. como novas formas de se cometer crimes foram desenvolvidas, os especialistas periciais precisaram se adequar e desenvolver novas ferramentas para combatê-los.
5. a cena de crime virtual possui características distintas de uma cena de crime física, porém, os métodos de investigação são os mesmos.

A análise forense é realizada em laboratório com o uso de ferramentas de computação forense capazes de acessar determinadas partes dos dados que não são acessíveis por meio das ferramentas regulares de mercado. Nessa fase, dependendo da complexidade do caso, o especialista em computação forense pode dispender meses em uma investigação.
Considerando essas informações e o conteúdo estudado sobre terminologia da computação forense, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):
I. ( ) Algumas ferramentas de computação forense conseguem recuperar dados apagados.
II. ( ) Durante as análises, as ferramentas de computação forense executam testes que indicam ou não a existência de evidências.
III. ( ) Quanto maior a quantidade de arquivos a serem analisados, maior será a quantidade de tempo gasto em uma análise.
IV. ( ) Os resultados das análises são apresentados primeiramente ao juiz responsável, que analisará a validade das evidências obtidas.
1. F, V, F, V.
2. F, V, V, F.
3. V, V, F, F.
4. V, F, F, V.
5. V, F, V, F.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Cada vez mais pessoas obtêm acesso aos meios digitais, seja um notebook, smartphone, tablet ou qualquer outro tipo de dispositivo. Toda essa evolução traz benefícios tanto para os usuários que realizam atividades comuns do dia a dia quanto para as empresas, que aproveitam a praticidade das novas tecnologias para automatizar seus processos, tornando-os mais simples e eficientes.
Considerando essas informações e o conteúdo estudado sobre a necessidade da perícia forense, pode-se afirmar que:
1. quem comete um crime se utilizando dos meios digitais poderá ter suas punições amenizadas devido ao ambiente em que o crime foi cometido, nesse caso, o ambiente virtual.
2. Incorreta: os criminosos digitais desenvolveram novos crimes que são cometidos nas esferas digitais e, como a legislação atual é defasada, se faz necessária sua reformulação para acompanhar essa tendência.
3. com todo esse crescimento, paralelamente, surgem os crimes digitais, em que a Computação Forense entra para dar respaldo técnico e permitir solucioná-los.
4. essa evolução trouxe a reboque um novo entendimento de conceitos legais, entre eles, o de evidência digital, em que qualquer evidência pode ser apresentada, desde que de forma impressa.
5. as empresas que apostam em tecnologia e digitalizam seus processos e procedimentos internos estão menos propensas a sofrer roubos, pois os sistemas são, em sua grande maioria, muito seguros.

Leia o trecho a seguir: “Horários para peticionar e a facilidade no acesso aos autos impactam positivamente na gestão do tempo do advogado. No que tange à agilidade no trâmite processual, que colabora para a diminuição da morosidade no Poder Judiciário (STUMPF, 2009), vale destacar a geração de opções para combate às causas externas da morosidade.”
Considerando essas informações e o conteúdo estudado acerca do horário limite para peticionamento on-line na Lei 11.419/06, é possível afirmar que:
1. os prazos processuais encerram às 19 horas do referido tribunal; caso submetidos após, serão computados no dia seguinte.
2. os procedimentos processuais eletrônicos serão aceitos até as 24 horas do horário local.
3. um recurso, para ser aceito no prazo estipulado, deve ser enviado até as 18 horas do horário local.
4. a tempestividade processual está vinculada ao horário de envio, sendo aceita no mesmo dia até as 16 horas do horário local.
5. Incorreta: qualquer movimentação processual no ambiente digital deve ocorrer até as 17 horas do horário de Brasília.

Leia o trecho a seguir: “Bem sabemos que uma lei, via de regra, não passa a viger no ato de sua publicação, mas sim segundo o disposto no artigo 1º da Lei de Introdução ao Código Civil (LICC), que apresenta o período compreendido entre a publicação e a entrada em vigor da lei.”
Considerando essas informações e o conteúdo estudado sobre a Lei 11.419/06, é possível afirmar que:
6. ela previu a entrada em vigor imediatamente após a publicação.
7. Incorreta: de acordo com o disposto na LICC, o prazo de Vacatio Legis é de 30 dias.
8. de acordo com o disposto na lei, o período de Vacatio Legis foi de 45 dias.
9. como a lei trata somente de procedimento, ela entrou em vigor em 60 dias.
10. ela estipulou um período de Vacatio legis de 90 dias.

O conceito de encurtamento de distâncias também teve impacto sobre a computação forense. Com sua metodologia de procedimentos padronizada e em comum acordo com agências reguladoras e de lei de diversos países, é possível que um especialista da área consiga conduzir uma investigação em nível internacional, sem deixar seu país de origem. Porém, antes de qualquer ação, é necessária uma consulta à legislação do país onde se localiza o objeto da investigação.
Considerando essas informações e o conteúdo estudado sobre terminologia da computação forense, pode-se afirmar que:
1. um criminoso cibernético só pode ser processado em seu país de nascimento e residência.
2. a colaboração entre especialistas de computação forense de países diferentes tem base na coleta de dados.
3. os procedimentos padronizados da computação forense visam combater o crime cibernético, que não reconhece fronteiras geográficas.
4. Incorreta: para que um novo procedimento seja aceito, primeiro ele deve ser validado pelos tribunais do país em que foi criado.
5. quando uma investigação em âmbito internacional se inicia, primeiramente é necessário pedir autorização às autoridades daquele país.

Em Computação Forense, é chamado de evidência, um dado ou um conjunto de dados que possa confirmar, explicar, refutar ou trazer à luz a verdade sobre determinado fato. Para que uma evidência possa ser aceita, é necessário que o especialista tome os devidos cuidados em sua coleta, caso contrário, se gerar qualquer tipo de dúvida quanto a sua integridade, ela pode ser anulada.
Considerando essas informações e o conteúdo estudado sobre evidências digitais, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):
I. ( ) Para que uma evidência seja válida, ela deve ser precedida pelos procedimentos metodológicos de coleta e salvaguarda de dados.
II. ( ) Uma evidência deve ter relevância para o caso e ser clara em relação ao que se quer determinar, sem margens para dúvidas.
III. ( ) As evidências devem ser registradas na cadeia de custódia, caso contrário, correm o risco de ser invalidadas em corte.
IV. ( ) Indícios são parte de um processo investigativo, uma vez que eles determinam a razão para início da investigação.

Leia o trecho a seguir: “A tentativa obrigatória de mediação incidental não fere o disposto no art. 5o, inciso XXXV, da Constituição Federal, que dispõe a respeito da inafastabilidade do acesso aos tribunais porque, diversamente do que ocorre com diplomas legislativos de outros países, ela ocorrerá após o ajuizamento da demanda, com o que se puderam conferir à distribuição desta e à intimação dos litigantes efeitos que, pelo Código de Processo Civil, são próprios da citação.”
Considerando essas informações e o conteúdo estudado sobre o processo eletrônico, é correto afirmar que:
1. a intimação eletrônica necessita da confirmação do intimado pelo sistema do tribunal para que possa ser considerada como feita, caso contrário, é considerada ineficaz.
2. Incorreta: as intimações e notificações, são consideradas ato imperfeito mesmo que esteja disponível a íntegra do processo para consulta, pois carecem de assinatura de recebimento do intimado.
3. as intimações que são feitas por meio eletrônico em portal eletrônico próprio do tribunal carecem de legitimidade, salvo nos casos de publicação em órgão oficial.
4. as intimações feitas de acordo com o descrito na Lei de Processo Eletrônico, inclusive da Fazenda Pública, serão consideradas pessoais para todos os efeitos legais.
5. o processo eletrônico, salvo as exceções, dispõe que as citações, intimações e notificações devem ser feitas também por meio de correio para que sejam efetivas.

Tanto nos meios físicos quanto nos meios digitais, a coleta de evidências é o fator preponderante quanto à integridade e aceitação de uma determinada evidência. Uma das características mais marcantes desse processo é a capacidade de se coletar dados sem deixar nenhuma pegada, ou seja, ter acesso à cena do crime sem que as ações do especialista a contaminem.
Considerando essas informações e o conteúdo estudado sobre evidências, analise as afirmativas a seguir:
I. A ferramenta ou método escolhido para a coleta de evidências deve conter mecanismos que criam rastreabilidade das interações do especialista.
II. A função de hash criptográfico é a garantia de integridade de uma coleta, portanto, todas as evidências oriundas desse processo são válidas.
III. Dependendo da urgência do caso, o especialista pode utilizar um arquivo de evidência recebido em uma denúncia anônima de crime.
IV. Uma evidência deve sempre ser apresentada na íntegra, mesmo que apenas algumas de suas partes sejam elementos comprobatórios de crime.

Leia o trecho a seguir: “É o resultado do confronto que o juiz tem que fazer dos fatos alegados com as provas dos autos, para saber se os fatos são verdadeiros ou não. Às vezes, chega-se à conclusão que o réu é culpado, mas não tem prova no processo para condenar e explicou que aí está a diferença entre livre convencimento e íntima convicção. Disse-me, ainda, que este tipo de situação é muito comum nos casos de estelionato.”
Considerando essas informações e o conteúdo estudado sobre o entendimento jurisprudencial do estelionato judicial, é correto afirmar que:
1. o advogado comete litigância de má-fé quando frauda documentos para ingressar com ações pleiteando danos materiais que sabe não existir, e deverá indenizar a parte contraria em 50% do pleito.
2. Incorreta: o advogado comete o crime de fraude processual quando insere dados, referentes aos acontecimentos, que tem ciência de que são falsos num processo, tentando ludibriar a justiça.
3. o advogado, ao inserir dados falsos referentes aos acontecimentos em um processo, não comete o crime de estelionato judicial, tendo em vista a atipicidade da conduta.
4. o advogado comete o crime de estelionato judicial nos casos em que insere informação falsa em um processo, tendo em vista que esse é o melhor meio de punição ou repressão desse tipo de atitude.
5. o advogado age dentro das possibilidades que o estatuto da advocacia permite, quando ingressa com uma ação preiteando ressarcimento de danos materiais que sabe não existir.

As informações referentes à data e horário de uma interação de usuário com um sistema operacional são relativamente fáceis de serem obtidas desde que o especialista tenha conhecimento para saber onde exatamente elas podem ser encontradas. No caso do Sistema Operacional Windows, essas informações podem ser encontradas em uma área chamada visualizador de eventos e acessada por meio do comando “eventvwr. msc” (sem aspas), diretamente no menu executar.
Considerando essas informações e o conteúdo estudado sobre evidências digitais, analise as afirmativas a seguir:
I. Informações obtidas com o visualizador de eventos são consideradas artefatos sistêmicos, ou seja, gerados pelo sistema operacional.
II. Os arquivos, tais como um documento de texto, contêm informações sistêmicas, pois são gerenciados pelo sistema operacional.
III. Os log’s gerados por aplicativos são arquivos utilizados para comprovar os registros de atividades sistêmicas.
IV. O log de eventos contém informações relevantes sobre as atividades do sistema operacional.

Considerando essas informações e o conteúdo estudado sobre a Lei 11.419/06, analise as afirmativas a seguir:
Leia o trecho a seguir: “Novas tecnologias de informação e comunicação – NTIC’s, novas práticas de trabalho e novas formas de organização social tornaram a sociedade mais exigente em relação aos serviços prestados pelo Estado. Exigências que pressionam as organizações públicas a diminuir custos, reduzir desperdícios e melhorar a eficiência, sendo indispensável a adoção de inovações para atender às demandas.”
I. Documentos produzidos eletronicamente, juntados aos processos eletrônicos e assinados digitalmente precisam ser apresentados ao cartório antes da audiência para serem considerados originais.
II. O uso de meio eletrônico na tramitação de processos judiciais, comunicação de atos e transmissão de peças processuais será admitido nos termos desta Lei.
III. A conservação dos autos do processo poderá ser efetuada total ou parcialmente por meio eletrônico.
IV. O magistrado poderá determinar que sejam realizados por meio eletrônico a exibição e o envio de dados e de documentos necessários à instrução do processo.
1. I, III e IV.
2. II e III.
3. I, II e III.
4. I e IV.
5. II, III e IV.

Considerando essas informações e o conteúdo estudado sobre Vacatio Legis na Lei 11.419, é correto afirmar que:
A Lei do Processo Eletrônico entrou em vigor no dia:
1. a Lei do Processo Eletrônico entrou em vigor no dia 19 de março de 2007.
2. A Lei do Processo Eletrônico entrou em vigor no dia 14 de fevereiro de 2007.
3. A Lei do Processo Eletrônico entrou em vigor no dia 01 de dezembro de 2006.
4. A Lei do Processo Eletrônico entrou em vigor no dia 23 de abril de 2007.

Considerando essas informações e o conteúdo estudado sobre os documentos juntados nos processos eletrônicos, é possível afirmar que:
Sobre os documentos juntados nos processos eletrônicos, é correto afirmar que:
1. esses serão armazenados pelo tribunal no qual tramita a ação e, ao determinar a sentença, o magistrado abrirá um prazo de 10 dias úteis para que as partes se manifestem acerca do interesse em guardá-los.
2. esses têm presunção de veracidade, desde o momento da submissão no sistema e de sua assinatura digital, o que lhes agregam fé pública, podendo ser descartados os originais.
3. esses deverão ser protegidos por meio de sistemas de segurança de acesso e armazenados em meio que garanta a preservação e integridade dos dados, sendo dispensada a formação de autos suplementares.
4. para que fique comprovada a veracidade dos documentos juntados ao processo eletrônico deverá comparecer à primeira audiência e apresentar ao magistrado todos os originais.
5. esses deverão ser atestados por um cartório de notas, para que tenham fé pública. Caso a parte não faça esse procedimento, o magistrado abrirá prazo de 05 dias para que sane esse vício.

Considerando essas informações e o conteúdo estudado sobre os requisitos para efetuar o peticionamento eletrônico nos sistemas processuais eletrônicos, analise as afirmativas a seguir:
Está correto apenas o que se afirma em:
I. É permitido o uso do certificado digital da sociedade de advogados para ingressar com uma ação no ambiente digital dos tribunais.
II. A assinatura eletrônica somente será possível com o uso de uma certificação digital, não sendo essa suprida por assinatura física na peça digitalizada.
III. É obrigatório ser um advogado inscrito na OAB para ingressar com uma ação nos juizados especiais e na Justiça do Trabalho.
IV. Para um advogado ingressar com uma ação nos sistemas eletrônicos dos tribunais, é obrigatório efetuar um cadastro prévio.
1. II e IV.
2. II, III e IV.
3. I e IV.
4. II e IV.
5. I, II e III.

Considerando essas informações e o conteúdo estudado sobre o Mandado de Segurança nas ações que discutiram a constitucionalidade da Lei 11.419/06, é possível afirmar que ele:
O Mandado de Segurança:
1. não é cabível contra lei em tese.
2. deve ser utilizado contra abuso causado por outro cidadão.
3. somente pode ser impetrado nos tribunais superiores, como STF e STJ.
4. pode ser impetrado com ato que limite a liberdade de locomoção.
5. é cabível contra decisão de juiz monocrático, mesmo que ainda caiba recurso.

Considerando essas informações e o conteúdo estudado sobre instabilidade nos sistemas eletrônicos, é correto afirmar que:
Sobre a instabilidade nos sistemas eletrônicos:
1. o advogado poderá sofrer ação disciplinar de acordo com o Estatuto da Advocacia caso deixe para o último dia a submissão de um recurso e não consiga por instabilidade do sistema.
2. o advogado, quando não conseguir submeter um recurso, deverá fazer uma petição autônoma para o magistrado explicando os motivos e solicitando novo prazo, que será de 5 dias.
3. o advogado, quando encontrar o sistema inoperante e não efetuar o protocolo pessoalmente no tribunal, deverá ingressar com uma ação rescisória para que seja aberto novo prazo.
4. o advogado, quando enfrentar instabilidade no sistema, deverá comparecer ao tribunal pessoalmente para protocolar o recurso no dia em que se encerra o prazo e, caso não o faça, precluirá o direito.
5. o advogado que enfrentar instabilidade no sistema, que o impossibilita de submeter um documento ou peça, deverá o fazer no primeiro dia útil subsequente à resolução do problema técnico apresentado.

Considerando essas informações e o conteúdo estudado sobre a computação forense, pode-se afirmar que:
1. os profissionais que atuaram na operação Lava Jato eram assistentes técnicos ou especialistas em computação forense.
2. os profissionais que atuaram na operação Lava Jato eram peritos criminais para agências da lei.
3. os profissionais que atuaram na operação Lava Jato eram especialistas em computação forense contratados para investigar crimes digitais de políticos.
4. os profissionais que atuaram na operação Lava Jato eram peritos Ad Hoc.
5. os profissionais que atuaram na operação Lava Jato eram peritos judiciais.

Os sistemas operacionais de código fechado possuem rotinas internas de autoproteção relativas a arquivos entendidos como primordiais para o seu funcionamento, que se estendem a arquivos relativos às aplicações gerenciadas por eles. Se tais rotinas não existissem, usuários regulares poderiam modificar e inviabilizar os sistemas operacionais.
Considerando essas informações e o conteúdo estudado sobre evidências digitais, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):
I. ( ) Em uma coleta de dados, todos os arquivos do dispositivo são copiados, mesmo que sejam protegidos pelo sistema operacional.
II. ( ) Os arquivos protegidos pelo sistema operacional podem ser acessados por meio de senha.
III. ( ) Arquivos protegidos pelo sistema operacional pertencem à categoria de arquivos oriundos de outras áreas de dados.
IV. ( ) Os logs de eventos são considerados arquivos protegidos pelo sistema operacional.
1. F, V, F, V.
2. V, F, V, F.
3. V, F, F, V.
4. F, V, V, F.
5. F, F, V, V.

Considerando essas informações e o conteúdo estudado sobre a proposta de lei do processo eletrônico e seu desenvolvimento, é possível afirmar que:
1. a Lei 11.419 foi originada de um decreto presidencial que, após tramitação no Senado, foi convertido na lei de processo eletrônico.
2. a Ordem dos Advogados do Brasil (OAB) apresentou a proposta do projeto da lei 11.419 no Conselho Nacional de Justiça (CNJ).
3. Incorreta: a proposta para o projeto de lei do processo eletrônico foi apresentada pelo Senado Federal e votado pela Câmara dos Deputados.
4. o projeto da Lei 11.419, do processo eletrônico, foi desenvolvido e votado pela Câmara dos Deputados e Senado Federal.
5. o projeto de lei que originou a Lei do Processo Eletrônico surgiu da iniciativa da Associação dos Juízes Federais do Brasil (Ajufe).

A primeira fase do ciclo de processo de investigações tem como objetivo garantir que, mesmo com as interações do profissional, a mídia analisada não sofra nenhuma alteração que possa modificar e invalidar o número obtido pela a função de hash criptográfico. As únicas “pegadas” a serem identificadas são as deixadas pelo usuário e cabe ao especialista não contaminar a “cena do crime” com suas ações.
Considerando essas afirmacoes e o conteúdo estudado sobre a necessidade da computação forense, pode-se afirmar que:
1. quando um ataque virtual ocorre, os especialistas em computação forense devem refazer o caminho percorrido pelo atacante, invadindo o sistema por uma segunda vez.
2. em uma análise de dados, a função de hash criptográfico deve ser atualizada a cada interação do especialista com a mídia de destino, o que garantirá que os dados não foram manipulados.
3. Incorreta: um hard disk só pode ser considerado uma cena de crime após a constatação de que o investigado realmente cometeu um crime, evitando que o especialista incorra em crime de invasão de privacidade.
4. como novas formas de se cometer crimes foram desenvolvidas, os especialistas periciais precisaram se adequar e desenvolver novas ferramentas para combatê-los.
5. a cena de crime virtual possui características distintas de uma cena de crime física, porém, os métodos de investigação são os mesmos.

A análise forense é realizada em laboratório com o uso de ferramentas de computação forense capazes de acessar determinadas partes dos dados que não são acessíveis por meio das ferramentas regulares de mercado. Nessa fase, dependendo da complexidade do caso, o especialista em computação forense pode dispender meses em uma investigação.
Considerando essas informações e o conteúdo estudado sobre terminologia da computação forense, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):
I. ( ) Algumas ferramentas de computação forense conseguem recuperar dados apagados.
II. ( ) Durante as análises, as ferramentas de computação forense executam testes que indicam ou não a existência de evidências.
III. ( ) Quanto maior a quantidade de arquivos a serem analisados, maior será a quantidade de tempo gasto em uma análise.
IV. ( ) Os resultados das análises são apresentados primeiramente ao juiz responsável, que analisará a validade das evidências obtidas.
1. F, V, F, V.
2. F, V, V, F.
3. V, V, F, F.
4. V, F, F, V.
5. V, F, V, F.

Prévia do material em texto

1. Pergunta 1
Cada vez mais pessoas obtêm acesso aos meios digitais, seja um notebook, smartphone, tablet ou qualquer outro tipo de dispositivo. Toda essa evolução traz benefícios tanto para os usuários que realizam atividades comuns do dia a dia quanto para as empresas, que aproveitam a praticidade das novas tecnologias para automatizar seus processos, tornando-os mais simples e eficientes. 
Considerando essas informações e o conteúdo estudado sobre a necessidade da perícia forense, pode-se afirmar que:
Ocultar opções de resposta 
1. 
quem comete um crime se utilizando dos meios digitais poderá ter suas punições amenizadas devido ao ambiente em que o crime foi cometido, nesse caso, o ambiente virtual.
2. Incorreta:
os criminosos digitais desenvolveram novos crimes que são cometidos nas esferas digitais e, como a legislação atual é defasada, se faz necessária sua reformulação para acompanhar essa tendência.
3. com todo esse crescimento, paralelamente, surgem os crimes digitais, em que a Computação Forense entra para dar respaldo técnico e permitir solucioná-los.
Resposta correta
4. 
essa evolução trouxe a reboque um novo entendimento de conceitos legais, entre eles, o de evidência digital, em que qualquer evidência pode ser apresentada, desde que de forma impressa.
5. 
as empresas que apostam em tecnologia e digitalizam seus processos e procedimentos internos estão menos propensas a sofrer roubos, pois os sistemas são, em sua grande maioria, muito seguros.  
2. Pergunta 2
Leia o trecho a seguir:
“Horários para peticionar e a facilidade no acesso aos autos impactam positivamente na gestão do tempo do advogado. No que tange à agilidade no trâmite processual, que colabora para a diminuição da morosidade no Poder Judiciário (STUMPF, 2009), vale destacar a geração de opções para combate às causas externas da morosidade.”Fonte: TEIXEIRA, J. A.; RÊGO, M. C.B. Inovação no sistema Judiciário com a adoção do Processo Judicial eletrônico em um Tribunal de Justiça brasileiro. Revista Ciências Administrativas, 2017, v. 23, n. 3, p. 377.
Considerando essas informações e o conteúdo estudado acerca do horário limite para peticionamento on-line na Lei 11.419/06, é possível afirmar que:
Ocultar opções de resposta 
1. 
os prazos processuais encerram às 19 horas do referido tribunal; caso submetidos após, serão computados no dia seguinte.
2. os procedimentos processuais eletrônicos serão aceitos até as 24 horas do horário local.
Resposta correta
3. 
um recurso, para ser aceito no prazo estipulado, deve ser enviado até as 18 horas do horário local.
4. 
a tempestividade processual está vinculada ao horário de envio, sendo aceita no mesmo dia até as 16 horas do horário local.
5. Incorreta:
qualquer movimentação processual no ambiente digital deve ocorrer até as 17 horas do horário de Brasília.
Pergunta 4
Leia o trecho a seguir:
“Bem sabemos que uma lei, via de regra, não passa a viger no ato de sua publicação, mas sim segundo o disposto no artigo 1º da Lei de Introdução ao Código Civil (LICC), que apresenta o período compreendido entre a publicação e a entrada em vigor da lei.”Fonte: DE PAULA, A. S. A Viabilidade da Declaração de Inconstitucionalidade de Lei no Período da" Vacatio Legis". Revista Jurídica da Presidência, 2004, v. 5, n. 56, p.01.
Considerando essas informações e o conteúdo estudado sobre a Lei 11.419/06, é possível afirmar que:
Ocultar opções de resposta 
6. 
ela previu a entrada em vigor imediatamente após a publicação.
7. Incorreta:
de acordo com o disposto na LICC, o prazo de Vacatio Legis é de 30 dias.
8. 
de acordo com o disposto na lei, o período de Vacatio Legis foi de 45 dias.
9. 
como a lei trata somente de procedimento, ela entrou em vigor em 60 dias.
10. ela estipulou um período de Vacatio legis de 90 dias.
Resposta correta
3. Pergunta 5
O conceito de encurtamento de distâncias também teve impacto sobre a computação forense. Com sua metodologia de procedimentos padronizada e em comum acordo com agências reguladoras e de lei de diversos países, é possível que um especialista da área consiga conduzir uma investigação em nível internacional, sem deixar seu país de origem. Porém, antes de qualquer ação, é necessária uma consulta à legislação do país onde se localiza o objeto da investigação. 
Considerando essas informações e o conteúdo estudado sobre terminologia da computação forense, pode-se afirmar que:
Ocultar opções de resposta 
1. 
um criminoso cibernético só pode ser processado em seu país de nascimento e residência.
2. 
a colaboração entre especialistas de computação forense de países diferentes tem base na coleta de dados.
3. os procedimentos padronizados da computação forense visam combater o crime cibernético, que não reconhece fronteiras geográficas.
Resposta correta
4. Incorreta:
para que um novo procedimento seja aceito, primeiro ele deve ser validado pelos tribunais do país em que foi criado.
5. 
quando uma investigação em âmbito internacional se inicia, primeiramente é necessário pedir autorização às autoridades daquele país.
4. Pergunta 6
Em Computação Forense, é chamado de evidência, um dado ou um conjunto de dados que possa confirmar, explicar, refutar ou trazer à luz a verdade sobre determinado fato. Para que uma evidência possa ser aceita, é necessário que o especialista tome os devidos cuidados em sua coleta, caso contrário, se gerar qualquer tipo de dúvida quanto a sua integridade, ela pode ser anulada. 
Considerando essas informações e o conteúdo estudado sobre evidências digitais, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): 
I. ( ) Para que uma evidência seja válida, ela deve ser precedida pelos procedimentos metodológicos de coleta e salvaguarda de dados.
II. ( ) Uma evidência deve ter relevância para o caso e ser clara em relação ao que se quer determinar, sem margens para dúvidas.
III. ( ) As evidências devem ser registradas na cadeia de custódia, caso contrário, correm o risco de ser invalidadas em corte.
IV. ( ) Indícios são parte de um processo investigativo, uma vez que eles determinam a razão para início da investigação.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
V, F, V, V.
2. Incorreta:
F, V, V, F.
3. V, V, F, V.
Resposta correta
4. 
F, V, F, V.
5. 
F, F, V, F. 
5. Pergunta 7
Leia o trecho a seguir:
“A tentativa obrigatória de mediação incidental não fere o disposto no art. 5o, inciso XXXV, da Constituição Federal, que dispõe a respeito da inafastabilidade do acesso aos tribunais porque, diversamente do que ocorre com diplomas legislativos de outros países, ela ocorrerá após o ajuizamento da demanda, com o que se puderam conferir à distribuição desta e à intimação dos litigantes efeitos que, pelo Código de Processo Civil, são próprios da citação.”Fonte: GRINOVER, A. P. Mudanças estruturais no processo civil brasileiro. Revista de Direitos e Garantias Fundamentais, n. 1, 2006, p.220.
Considerando essas informações e o conteúdo estudado sobre o processo eletrônico, é correto afirmar que:
Ocultar opções de resposta 
1. 
a intimação eletrônica necessita da confirmação do intimado pelo sistema do tribunal para que possa ser considerada como feita, caso contrário, é considerada ineficaz.
2. Incorreta:
as intimações e notificações, são consideradas ato imperfeito mesmo que esteja disponível a íntegra do processo para consulta, pois carecem de assinatura de recebimento do intimado.
3. 
as intimações que são feitas por meio eletrônico em portal eletrônico próprio do tribunal carecem de legitimidade, salvo nos casos de publicação em órgão oficial
4. as intimações feitas de acordo com o descrito na Lei de Processo Eletrônico, inclusive da Fazenda Pública, serão consideradas pessoais para todos os efeitos legais.
Resposta correta
5. 
o processo eletrônico, salvo as exceções, dispõe que as citações, intimações e notificações devem ser feitas também por meio de correio para que sejam efetivas.
Pergunta 9
Tanto nos meios físicos quanto nos meios digitais, a coleta deevidências é o fator preponderante quanto à integridade e aceitação de uma determinada evidência. Uma das características mais marcantes desse processo é a capacidade de se coletar dados sem deixar nenhuma pegada, ou seja, ter acesso à cena do crime sem que as ações do especialista a contaminem. 
Considerando essas informações e o conteúdo estudado sobre evidências, analise as afirmativas a seguir: 
I. A ferramenta ou método escolhido para a coleta de evidências deve conter mecanismos que criam rastreabilidade das interações do especialista.
II. A função de hash criptográfico é a garantia de integridade de uma coleta, portanto, todas as evidências oriundas desse processo são válidas.
III. Dependendo da urgência do caso, o especialista pode utilizar um arquivo de evidência recebido em uma denúncia anônima de crime.
IV. Uma evidência deve sempre ser apresentada na íntegra, mesmo que apenas algumas de suas partes sejam elementos comprobatórios de crime.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
6. 
I e III.
7. 
I e II.
8. II e IV.
Resposta correta
9. 
III e IV. 
10. 
I e IV.
6. Pergunta 10
Leia o trecho a seguir:
“É o resultado do confronto que o juiz tem que fazer dos fatos alegados com as provas dos autos, para saber se os fatos são verdadeiros ou não. Às vezes, chega-se à conclusão que o réu é culpado, mas não tem prova no processo para condenar e explicou que aí está a diferença entre livre convencimento e íntima convicção. Disse-me, ainda, que este tipo de situação é muito comum nos casos de estelionato.
”Fonte: FONSECA, R. L. T. M. Dilemas da decisão judicial: as representações de juízes brasileiros sobre o princípio do livre convencimento motivado. Tese (Doutorado em Direito) – Universidade Gama Filho, Rio de Janeiro, 2008, p. 83.
Considerando essas informações e o conteúdo estudado sobre o entendimento jurisprudencial do estelionato judicial, é correto afirmar que:
Ocultar opções de resposta 
1. 
o advogado comete litigância de má-fé quando frauda documentos para ingressar com ações pleiteando danos materiais que sabe não existir, e deverá indenizar a parte contraria em 50% do pleito.
2. Incorreta:
o advogado comete o crime de fraude processual quando insere dados, referentes aos acontecimentos, que tem ciência de que são falsos num processo, tentando ludibriar a justiça.
3. o advogado, ao inserir dados falsos referentes aos acontecimentos em um processo, não comete o crime de estelionato judicial, tendo em vista a atipicidade da conduta.
Resposta correta
4. 
o advogado comete o crime de estelionato judicial nos casos em que insere informação falsa em um processo, tendo em vista que esse é o melhor meio de punição ou repressão desse tipo de atitude.
5. o advogado age dentro das possibilidades que o estatuto da advocacia permite, quando ingressa com uma ação preiteando ressarcimento de danos materiais que sabe não existir.
1. Pergunta 2
As informações referentes à data e horário de uma interação de usuário com um sistema operacional são relativamente fáceis de serem obtidas desde que o especialista tenha conhecimento para saber onde exatamente elas podem ser encontradas. No caso do Sistema Operacional Windows, essas informações podem ser encontradas em uma área chamada visualizador de eventos e acessada por meio do comando “eventvwr. msc” (sem aspas), diretamente no menu executar. 
Considerando essas informações e o conteúdo estudado sobre evidências digitais, analise as afirmativas a seguir: 
I. Informações obtidas com o visualizador de eventos são consideradas artefatos sistêmicos, ou seja, gerados pelo sistema operacional. 
II. Os arquivos, tais como um documento de texto, contêm informações sistêmicas, pois são gerenciados pelo sistema operacional.
III. Os log’s gerados por aplicativos são arquivos utilizados para comprovar os registros de atividades sistêmicas.
IV. O log de eventos contém informações relevantes sobre as atividades do sistema operacional.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
I e II.
2. 
II e IV.
3. Incorreta:
I e III. 
4. I e IV.
Resposta correta
5. 
III e IV.
2. Pergunta 3
Leia o trecho a seguir:
“Novas tecnologias de informação e comunicação – NTIC’s, novas práticas de trabalho e novas formas de organização social tornaram a sociedade mais exigente em relação aos serviços prestados pelo Estado. Exigências que pressionam as organizações públicas a diminuir custos, reduzir desperdícios e melhorar a eficiência, sendo indispensável a adoção de inovações para atender às demandas.
”Fonte: TEIXEIRA, J. A.; RÊGO, M. C. B. Inovação no sistema Judiciário com a adoção do Processo Judicial eletrônico em um Tribunal de Justiça brasileiro. Revista Ciências Administrativas, 2017, v. 23, n. 3, p.3.
Considerando essas informações e o conteúdo estudado sobre a Lei 11.419/06, analise as afirmativas a seguir:
I. Documentos produzidos eletronicamente, juntados aos processos eletrônicos e assinados digitalmente precisam ser apresentados ao cartório antes da audiência para serem considerados originais.
II. O uso de meio eletrônico na tramitação de processos judiciais, comunicação de atos e transmissão de peças processuais será admitido nos termos desta Lei.
III. A conservação dos autos do processo poderá ser efetuada total ou parcialmente por meio eletrônico.
IV. O magistrado poderá determinar que sejam realizados por meio eletrônico a exibição e o envio de dados e de documentos necessários à instrução do processo.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
I e IV.
2. 
I, II e III.
3. II, III e IV.
Resposta correta
4. 
II e III.
5. 
I, III e IV.
3. Pergunta 4
Leia o trecho a seguir:
“O PJe melhorou muito a celeridade do processo, porque antes, quando a gente entrava com uma ação aqui no CEJUSC, você só sabia o juizado que o processo seria distribuído depois da audiência de conciliação, agora não, quando você entra com uma ação, o advogado já sabe pra qual Juizado ele será distribuído. Isso ajuda muito, porque o advogado consegue saber qual tem sido o entendimento daquele Juizado e qual deverá ser o posicionamento.
”Fonte: TEIXEIRA, J. A.; RÊGO, M. C. B. Inovação no sistema Judiciário com a adoção do Processo Judicial eletrônico em um Tribunal de Justiça brasileiro. Revista Ciências Administrativas, 2017, v. 23, n. 3, p.376.
Considerando essas informações e o conteúdo estudado sobre Vacatio Legis na Lei 11.419, é correto afirmar que: 
Ocultar opções de resposta 
1. a Lei do Processo Eletrônico entrou em vigor no dia 19 de março de 2007.
Resposta correta
2. 
A Lei do Processo Eletrônico entrou em vigor no dia 14 de fevereiro de 2007.
3. Incorreta:
A Lei do Processo Eletrônico entrou em vigor no dia 01 de dezembro de 2006.
4. 
A Lei do Processo Eletrônico entrou em vigor no dia 23 de abril de 2007.
5. 
A Lei do Processo Eletrônico entrou em vigor no dia 01 de janeiro de 2007.
4. Pergunta 5
Leia o trecho a seguir.
“O projeto é resultado da união de requisitos definidos pela Justiça Federal com as revisões empreendidas no âmbito do CNJ (Conselho Nacional de Justiça) a fim de assegurar a possibilidade de utilização nos diversos segmentos. Assim, o software foi desenvolvido pelo CNJ a partir da experiência e com a colaboração de diversos tribunais brasileiros.
”Fonte: TEIXEIRA, J.A.; RÊGO, M. C. B. Inovação no sistema Judiciário com a adoção do Processo Judicial eletrônico em um Tribunal de Justiça brasileiro. Revista Ciências Administrativas, 2017, v. 23, n. 3, p. 373.
Considerando essas informações e o conteúdo estudado sobre os documentos juntados nos processos eletrônicos, é possível afirmar que:
Ocultar opções de resposta 
1. 
esses serão armazenados pelo tribunal no qual tramita a ação e, ao determinar a sentença, o magistrado abrirá um prazo de 10 dias úteis para que as partes se manifestem acerca do interesse em guardá-los.
2. 
esses têm presunção de veracidade, desde o momento da submissão no sistema e de sua assinatura digital, o que lhes agregam fé pública, podendo ser descartados osoriginais.
3. esses deverão ser protegidos por meio de sistemas de segurança de acesso e armazenados em meio que garanta a preservação e integridade dos dados, sendo dispensada a formação de autos suplementares.
Resposta correta
4. 
para que fique comprovada a veracidade dos documentos juntados ao processo eletrônico deverá comparecer à primeira audiência e apresentar ao magistrado todos os originais.
5. Incorreta:
esses deverão ser atestados por um cartório de notas, para que tenham fé pública. Caso a parte não faça esse procedimento, o magistrado abrirá prazo de 05 dias para que sane esse vício.
5. Pergunta 6
Leia o trecho a seguir:
“O novo CPC, art. 193, possibilita a prática dos atos processuais, incluindo os notariais e de registro, na forma digital, total ou parcialmente, com possibilidade de validação por meio eletrônico, obedecendo aos requisitos, conforme art. 195, CPC, da autenticidade, da integridade, da temporalidade, do não repúdio, da conservação e, quando cabível, da confidencialidade, para aqueles submetidos ao segredo de justiça.”Fonte: DOS SANTOS ANDRADE, H.; BARBOSA, M. A. O cartório digital na sociedade da informação. Revista do Direito Público, v. 11, n. 1, p. 103.
Considerando essas informações e o conteúdo estudado sobre os requisitos para efetuar o peticionamento eletrônico nos sistemas processuais eletrônicos, analise as afirmativas a seguir:
I. É permitido o uso do certificado digital da sociedade de advogados para ingressar com uma ação no ambiente digital dos tribunais.
II. A assinatura eletrônica somente será possível com o uso de uma certificação digital, não sendo essa suprida por assinatura física na peça digitalizada.
III. É obrigatório ser um advogado inscrito na OAB para ingressar com uma ação nos juizados especiais e na Justiça do Trabalho.
IV. Para um advogado ingressar com uma ação nos sistemas eletrônicos dos tribunais, é obrigatório efetuar um cadastro prévio.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
II e IV.
2. 
II, III e IV.
3. Incorreta:
I e IV.
4. II e IV.
Resposta correta
5. 
I, II e III.
6. Pergunta 7
Leia o trecho a seguir:
“Dentre os inesgotáveis temas do instituto do mandado de segurança destaca-se, por sua relevância prática e doutrinária, a suspensão liminar do ato impugnado. Basta que se dê uma olhadela nas leis que foram editadas, sobretudo a partir de 1956, proibindo a concessão in limine litis ou impondo o encurtamento temporal da liminar, para se dessumir que houve, pelo menos aos olhos do Executivo Legislativo, abuso por parte dos órgãos judicantes.”Fonte: MACIEL, A. F. Observações sobre a Liminar no Mandado de Segurança. Mandados de Segurança e de Injunção, Supremo Tribunal Federal. Disponível em: <http://www.stf.jus.br/arquivo/cms/bibliotecaConsultaProdutoBibliotecaBibliografia/anexo/mandadoinjuncao.pdf>. Acesso em: 22.05.20
Considerando essas informações e o conteúdo estudado sobre o Mandado de Segurança nas ações que discutiram a constitucionalidade da Lei 11.419/06, é possível afirmar que ele:
Ocultar opções de resposta 
1. não é cabível contra lei em tese.
Resposta correta
2. 
deve ser utilizado contra abuso causado por outro cidadão.
3. Incorreta:
somente pode ser impetrado nos tribunais superiores, como STF e STJ.
4. 
pode ser impetrado com ato que limite a liberdade de locomoção.
5. 
é cabível contra decisão de juiz monocrático, mesmo que ainda caiba recurso.
Pergunta 10
Leia o trecho a seguir:
“Sobre o funcionamento do sistema e a facilidade de acesso, os advogados entrevistados citaram a frequente necessidade de atualização de linguagens de programação, como o JAVA, e a apresentação do sistema no que tange à acessibilidade, tendo em vista os constantes travamentos e lentidão.”Fonte: TEIXEIRA, J.A.; RÊGO, M. C. B. Inovação no sistema Judiciário com a adoção do Processo Judicial eletrônico em um Tribunal de Justiça brasileiro. Revista Ciências Administrativas, 2017, v. 23, n. 3, p.378.
Considerando essas informações e o conteúdo estudado sobre instabilidade nos sistemas eletrônicos, é correto afirmar que: 
6. 
o advogado poderá sofrer ação disciplinar de acordo com o Estatuto da Advocacia caso deixe para o último dia a submissão de um recurso e não consiga por instabilidade do sistema.
7. 
o advogado, quando não conseguir submeter um recurso, deverá fazer uma petição autônoma para o magistrado explicando os motivos e solicitando novo prazo, que será de 5 dias.
8. Incorreta:
o advogado, quando encontrar o sistema inoperante e não efetuar o protocolo pessoalmente no tribunal, deverá ingressar com uma ação rescisória para que seja aberto novo prazo.
9. 
o advogado, quando enfrentar instabilidade no sistema, deverá comparecer ao tribunal pessoalmente para protocolar o recurso no dia em que se encerra o prazo e, caso não o faça, precluirá o direito.
10. o advogado que enfrentar instabilidade no sistema, que o impossibilita de submeter um documento ou peça, deverá o fazer no primeiro dia útil subsequente à resolução do problema técnico apresentado.
__________________________________________________________________________________
1. Pergunta 1
A Computação Forense, devido à categoria de crimes que investiga, faz uso de ferramentas consideradas de ponta, com funcionalidades e características diversas que devem suprir ao especialista um leque de soluções que possam cobrir todas as bases da complexidade tecnológica. Entretanto, do outro lado, os criminosos também contam com suas ferramentas para tentar dissimular, apagar rastros, enganar e dificultar as investigações neste ambiente.
Considerando essas informações e o conteúdo estudado sobre terminologia da computação forense, pode-se afirmar que:
Ocultar opções de resposta 
1. 
apagar um arquivo é uma forma segura de eliminação de dados. Uma vez apagado, ele não poderá ser recuperado.
2. 
os cabeçalhos dos arquivos são criados pelo sistema operacional e, por esse motivo, estão protegidos contra modificações.
3. uma técnica reconhecida de ocultar dados é a criptografia. Criptografar um arquivo dificulta o seu acesso a um nível de impossibilidade.
Resposta correta
4. 
uma maneira segura de esconder dados é utilizar a Deep Web. Para acessá-la, é necessário um navegador exclusivo.
5. 
o Sistema Operacional Windows possui várias ferramentas que possibilitam e ajudam aos usuários consultar os rastros de suas interações.
2. Pergunta 2
Chega a ser engraçado o fato da dimensão que a internet alcançou sem ter nascido para ser tão grande. Em nenhum momento as previsões e expectativas dos nossos ancestrais tecnológicos conseguiram vislumbrar a grandeza e a importância que este meio teria para as gerações futuras. Ao longo desse tempo, conceitos como privacidade, interações sociais e comerciais e individualidade foram remodelados a um passo tão rápido quanto as funcionalidades que foram desenvolvidas. 
Considerando essas informações e o conteúdo estudado sobre a necessidade da computação forense, pode-se afirmar que:
Ocultar opções de resposta 
1. ninguém previu que essa tecnologia traria a reboque um pacote de consequências não intencionais, tais quais os crimes cibernéticos.
Resposta correta
2. 
apesar de não ter nascido para ser o que é hoje, a internet desenvolveu sua segurança de maneira cooperativa e, hoje, é segura.
3. 
a Segurança da Informação é uma ciência que contempla métodos e ferramentas desenvolvidos especialmente para garantir a segurança na internet.
4. 
o maior perigo da internet reside em uma categoria de malware chamada ransomware, que encripta o conteúdo do dispositivo atacado e depois obriga o usuário pagar um resgate para ter acesso a ele novamente.  
5. 
todas as transações efetuadas na internet são rastreáveis, exemplo disso são as transações realizadas em bitcoins.
3. Pergunta 3
A Computação Forense tem como principais objetivos a salvaguarda de dados, preservação e integridade dos dados coletados, para que, após análises, seja possível remontar os fatos alegados de maneira inquestionável com o intuito de determinar a autoria e amaterialidade de existência ou não de um crime. 
Considerando essas informações e o conteúdo estudado sobre a computação forense, é correto afirmar que o especialista deve seguir essas premissas à risca porque: 
Ocultar opções de resposta 
1. 
a coleta dos dados é efetuada uma vez no processo judicial e qualquer parte interessada em refazer uma análise poderá ter uma cópia do seu conteúdo.
2. 
os crimes cibernéticos são julgados em esferas diferenciadas, o que torna necessária a digitalização de todos os elementos comprobatórios para serem apreciados.
3. 
de posse das evidências, o especialista deve ter a certeza do que ocorreu, para que possa expressar em juízo sua opinião sobre o caso e como ele ocorreu.
4. 
os resultados das análises geram evidências que são utilizadas em outros processos de crime correlato, embasando uma jurisprudência.
5. os dados digitais são voláteis e requerem que os procedimentos que garantam sua integridade sejam seguidos para que as evidências sejam aceitas em um processo judicial. 
Resposta correta
4. Pergunta 4
Leia o trecho a seguir.
“Na verdade, a doutrina brasileira refletiu somente a teoria política e constitucional dos últimos dois séculos, que privilegiou o papel do Estado na sociedade moderna. Os autores clássicos da teoria geral do estado e de direito constitucional aceitaram sempre o pressuposto básico da prevalência do Estado sobre a sociedade civil.
”Fonte: BARRETTO, V. P. O fetiche dos direitos humanos e outros temas. Rio de Janeiro: Lumen Juris, 2010, p. 193.
Considerando essas informações e o conteúdo estudado sobre o surgimento de novas modalidades de delitos no meio digital e a resposta do Estado, é correto afirmar que: 
Ocultar opções de resposta 
1. 
o Estado responde de maneira rápida com a repressão, tomando medidas urgentes, como a assinatura de decreto por meio do poder executivo, definindo um novo tipo penal, combatendo os novos delitos.
2. 
o Estado busca auxílio dos tratados internacionais já assinados e que possam ser incorporados ao ordenamento jurídico nacional, servindo, assim, como uma resposta rápida aos novos crimes cibernéticos.
3. Incorreta:
a partir do momento que é criado o Projeto de Lei, já pode se utilizar essa nova modalidade delitiva nos julgamentos, logo, o Estado responde prontamente aos novos delitos com a elaboração de leis.
4. 
o uso da analogia para tipificar esses novos crimes cibernéticos é uma prática que faz com que o Estado responda de forma rápida e eficiente ao surgimento desses crimes.
5. o Estado não consegue acompanhar as evoluções do mundo digital com a mesma velocidade com que se criam tecnologias e novos delitos, logo, essa resposta acaba ocorrendo de maneira tardia.
Resposta correta
5. Pergunta 6
A Operação Lava Jato foi uma das responsáveis pela popularização dos especialistas em computação forense, devido ao grande volume de dados coletados a cada nova fase. Como todas as fases e, posteriormente, a apresentação de resultados possuíam ampla cobertura da mídia, ficou claro ao grande público a importância desse profissional, bem como o alcance e a profundidade que as ferramentas específicas para esse fim possuem. 
Considerando essas informações e o conteúdo estudado sobre a computação forense, pode-se afirmar que:
Ocultar opções de resposta 
1. 
os profissionais que atuaram na operação Lava Jato eram assistentes técnicos ou especialistas em computação forense.
2. os profissionais que atuaram na operação Lava Jato eram peritos criminais para agências da lei. 
Resposta correta
3. 
os profissionais que atuaram na operação Lava Jato eram especialistas em computação forense contratados para investigar crimes digitais de políticos.
4. 
os profissionais que atuaram na operação Lava Jato eram peritos Ad Hoc.
5. Incorreta:
os profissionais que atuaram na operação Lava Jato eram peritos judiciais.
6. Pergunta 7
Os sistemas operacionais de código fechado possuem rotinas internas de autoproteção relativas a arquivos entendidos como primordiais para o seu funcionamento, que se estendem a arquivos relativos às aplicações gerenciadas por eles. Se tais rotinas não existissem, usuários regulares poderiam modificar e inviabilizar os sistemas operacionais. 
Considerando essas informações e o conteúdo estudado sobre evidências digitais, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): 
I. ( ) Em uma coleta de dados, todos os arquivos do dispositivo são copiados, mesmo que sejam protegidos pelo sistema operacional.
II. ( ) Os arquivos protegidos pelo sistema operacional podem ser acessados por meio de senha.
III. ( ) Arquivos protegidos pelo sistema operacional pertencem à categoria de arquivos oriundos de outras áreas de dados.
IV. ( ) Os logs de eventos são considerados arquivos protegidos pelo sistema operacional.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, V, F, V.
2. V, F, V, F.
Resposta correta
3. Incorreta:
V, F, F, V.
4. 
F, V, V, F.
5. 
F, F, V, V.
7. Pergunta 8
Leia o trecho a seguir.
“O projeto é resultado da união de requisitos definidos pela Justiça Federal com as revisões empreendidas no âmbito do CNJ (Conselho Nacional de Justiça) a fim de assegurar a possibilidade de utilização nos diversos segmentos. Assim, o software foi desenvolvido pelo CNJ a partir da experiência e com a colaboração de diversos tribunais brasileiros.
”Fonte: TEIXEIRA, J.A.; RÊGO, M. C. B. Inovação no sistema Judiciário com a adoção do Processo Judicial eletrônico em um Tribunal de Justiça brasileiro. Revista Ciências Administrativas, 2017, v. 23, n. 3, p. 373.
Considerando essas informações e o conteúdo estudado sobre os documentos juntados nos processos eletrônicos, é possível afirmar que:
Ocultar opções de resposta 
1. 
esses deverão ser atestados por um cartório de notas, para que tenham fé pública. Caso a parte não faça esse procedimento, o magistrado abrirá prazo de 05 dias para que sane esse vício.
2. Incorreta:
esses têm presunção de veracidade, desde o momento da submissão no sistema e de sua assinatura digital, o que lhes agregam fé pública, podendo ser descartados os originais.
3. esses deverão ser protegidos por meio de sistemas de segurança de acesso e armazenados em meio que garanta a preservação e integridade dos dados, sendo dispensada a formação de autos suplementares.
Resposta correta
4. 
esses serão armazenados pelo tribunal no qual tramita a ação e, ao determinar a sentença, o magistrado abrirá um prazo de 10 dias úteis para que as partes se manifestem acerca do interesse em guardá-los.
5. 
para que fique comprovada a veracidade dos documentos juntados ao processo eletrônico deverá comparecer à primeira audiência e apresentar ao magistrado todos os originais.
8. Pergunta 9
Leia o trecho a seguir:
“O objetivo declarado das reformas foi o da celeridade, com as correspondentes simplificação, desformalização e democratização do processo. Muitas das mudanças são destinadas a operar no plano funcional da administração da justiça, para que se alcance o desideratum de um processo de resultados.”Fonte: GRINOVER, A. P. Mudanças estruturais no processo civil brasileiro. Revista de Direitos e Garantias Fundamentais, n. 1, 2006. p. 199.
Considerando essas informações e o conteúdo estudado sobre a proposta de lei do processo eletrônico e seu desenvolvimento, é possível afirmar que:
Ocultar opções de resposta 
1. 
a Lei 11.419 foi originada de um decreto presidencial que, após tramitação no Senado, foi convertido na lei de processo eletrônico.
2. 
a Ordem dos Advogados do Brasil (OAB) apresentou a proposta do projeto da lei 11.419 no Conselho Nacional de Justiça (CNJ).
3. Incorreta:
a proposta para o projeto de lei do processo eletrônico foi apresentada pelo Senado Federal e votado pela Câmara dos Deputados.
4. 
o projeto da Lei 11.419, do processo eletrônico, foi desenvolvido e votado pela Câmara dos Deputados e Senado Federal.
5. o projeto de lei que originou a Lei do Processo Eletrônico surgiu da iniciativa da Associação dos JuízesFederais do Brasil (Ajufe).
Resposta correta
9. Pergunta 10
A primeira fase do ciclo de processo de investigações tem como objetivo garantir que, mesmo com as interações do profissional, a mídia analisada não sofra nenhuma alteração que possa modificar e invalidar o número obtido pela a função de hash criptográfico. As únicas “pegadas” a serem identificadas são as deixadas pelo usuário e cabe ao especialista não contaminar a “cena do crime” com suas ações.
Considerando essas afirmações e o conteúdo estudado sobre a necessidade da computação forense, pode-se afirmar que:
Ocultar opções de resposta 
1. 
quando um ataque virtual ocorre, os especialistas em computação forense devem refazer o caminho percorrido pelo atacante, invadindo o sistema por uma segunda vez.
2. 
em uma análise de dados, a função de hash criptográfico deve ser atualizada a cada interação do especialista com a mídia de destino, o que garantirá que os dados não foram manipulados. 
3. Incorreta:
um hard disk só pode ser considerado uma cena de crime após a constatação de que o investigado realmente cometeu um crime, evitando que o especialista incorra em crime de invasão de privacidade.  
4. como novas formas de se cometer crimes foram desenvolvidas, os especialistas periciais precisaram se adequar e desenvolver novas ferramentas para combatê-los.
Resposta correta
5. 
a cena de crime virtual possui características distintas de uma cena de crime física, porém, os métodos de investigação são os mesmos.
1. Pergunta 1
O assistente técnico, ou especialista em computação forense é a única categoria de profissional da área que atua dentro de empresas, investigando fraudes internas. No geral, esse profissional se posiciona na área de Segurança da Informação ou Auditoria Interna. Seu escopo de atuação é mais amplo que as outras categorias de profissionais de computação forense, pois, ao investigar uma fraude interna, os elementos a serem analisados não se limitam às autorizações expedidas pelos juízes.
Considerando essas informações e o conteúdo estudado sobre ciência forense aplicada à computação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): 
I. ( ) O especialista em computação forense atua na primeira linha de resposta em caso de ataques cibernéticos.
II. ( ) Mesmo atuando no setor privado, o especialista em computação forense deve seguir os mesmos procedimentos aceitos em juízo.
III. ( ) O resultado de uma análise feita na esfera corporativa pode vir a ser o objeto de perícia em um processo.
IV. ( ) Em conjunto com outras áreas, o especialista em computação forense pode estabelecer regras e processos internos.
V. ( ) Dentro da esfera corporativa, o especialista em computação forense detém os mesmos poderes dos agentes e agências da lei. 
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, V, V, F, F.
Resposta correta
2. 
F, F, V, F, F.
3. 
F, V, F, V, V.
4. 
V, F, F, F, V.
5. Incorreta:
V, F, F, V, V.
2. Pergunta 2
A duplicação pericial é um procedimento que garante que todos os dados contidos na mídia alvo sejam copiados. Esse tipo de procedimento é executado para garantir que a mídia de destino (que será o objeto dos exames efetuados em laboratório) é uma cópia fiel que, inclusive, poderá ser comparada com a mídia alvo, caso seja necessária a verificação da integridade em ambas.  
Considerando essas informações e o conteúdo estudado sobre a duplicação pericial, pode-se afirmar que:
Ocultar opções de resposta 
1. 
com o advento da internet, as duplicações forenses atualmente são efetuadas e salvaguardadas na nuvem.
2. 
esse procedimento visa preservar a mídia alvo de qualquer tipo de modificação por acesso.
Resposta correta
3. Incorreta:
nesse procedimento, os arquivos copiados serão duplicados durante o processo de análise para que sejam comparados pelo perito.
4. 
após a duplicação forense, a mídia alvo retorna ao computador de origem para que seja reutilizada.
5. 
a duplicação pericial é feita para que a mídia alvo seja criptografada, por segurança.
3. Pergunta 3
A análise forense é realizada em laboratório com o uso de ferramentas de computação forense capazes de acessar determinadas partes dos dados que não são acessíveis por meio das ferramentas regulares de mercado. Nessa fase, dependendo da complexidade do caso, o especialista em computação forense pode dispender meses em uma investigação.
Considerando essas informações e o conteúdo estudado sobre terminologia da computação forense, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): 
I. ( ) Algumas ferramentas de computação forense conseguem recuperar dados apagados.
II. ( ) Durante as análises, as ferramentas de computação forense executam testes que indicam ou não a existência de evidências.
III. ( ) Quanto maior a quantidade de arquivos a serem analisados, maior será a quantidade de tempo gasto em uma análise.
IV. ( ) Os resultados das análises são apresentados primeiramente ao juiz responsável, que analisará a validade das evidências obtidas.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, V, F, V.
2. 
F, V, V, F.
3. Incorreta:
V, V, F, F.
4. 
V, F, F, V.
5. 
V, F, V, F.
Resposta correta
4. Pergunta 4
A Computação Forense, devido à categoria de crimes que investiga, faz uso de ferramentas consideradas de ponta, com funcionalidades e características diversas que devem suprir ao especialista um leque de soluções que possam cobrir todas as bases da complexidade tecnológica. Entretanto, do outro lado, os criminosos também contam com suas ferramentas para tentar dissimular, apagar rastros, enganar e dificultar as investigações neste ambiente.
Considerando essas informações e o conteúdo estudado sobre terminologia da computação forense, pode-se afirmar que:
Ocultar opções de resposta 
1. 
uma maneira segura de esconder dados é utilizar a Deep Web. Para acessá-la, é necessário um navegador exclusivo.
2. 
o Sistema Operacional Windows possui várias ferramentas que possibilitam e ajudam aos usuários consultar os rastros de suas interações.
3. 
apagar um arquivo é uma forma segura de eliminação de dados. Uma vez apagado, ele não poderá ser recuperado.
4. 
uma técnica reconhecida de ocultar dados é a criptografia. Criptografar um arquivo dificulta o seu acesso a um nível de impossibilidade.
Resposta correta
5. 
os cabeçalhos dos arquivos são criados pelo sistema operacional e, por esse motivo, estão protegidos contra modificações.
5. Pergunta 5
Leia o trecho a seguir:
“A abertura do Judiciário brasileiro às reformas e mudanças é importante para que se possa alcançar o protagonismo almejado no texto constitucional. Uma dessas mudanças está concentrada na promulgação da Lei 11.419/2006, que implementa inovações que favorecem a agilidade e eficiência no acompanhamento da tramitação dos processos judiciais.”Fonte: TEIXEIRA, J. A.; RÊGO, Mariana Carolina Barbosa. Inovação no sistema Judiciário com a adoção do Processo Judicial eletrônico em um Tribunal de Justiça brasileiro. Revista Ciências Administrativas, v. 23, n. 3, 2017, p. 370.
Considerando essas informações e o conteúdo estudado sobre a implementação do Processo eletrônico, ordene as cidades a seguir de acordo com a sequência em que ocorreu a instalação do projeto piloto dos sistemas eletrônicos de processo da Justiça do Trabalho:
( ) Cidade de Caucaia, no Ceará.
( ) Cidade de Arujá, em São Paulo
( ) Cidade do Várzea Grande, no Mato Grosso.
( ) Cidade de Cuiabá, no Mato Grosso.
( ) Cidade de Navegantes, em Santa Catarina.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
3, 5, 4, 1, 2
Resposta correta
2. 
3, 2, 5, 4, 1.
3. 
2, 4, 3, 1, 5.
4. 
5, 1, 4, 2, 3.
5. 
1, 3, 2, 5, 4.
Pergunta 7
Leia o trecho a seguir:
“O anteprojeto assume posição clara em relação à irrecorribilidade e à não-rescindibilidade da decisão proferida na ação direta de inconstitucionalidade ou na ação declaratória deconstitucionalidade. Além de ser plenamente condizente com a atuação da jurisdição constitucional, tal providência rende homenagem à segurança jurídica e à economia processual, permitindo o imediato encerramento do processo e evitando a interposição de recursos de caráter notadamente protelatório.
”Fonte: MENDES, G, F. Processo e julgamento da ação direta de inconstitucionalidade e da ação declaratória de constitucionalidade perante o Tribunal Federal: uma proposta de projeto de Lei. Revista Jurídica da Presidência, 1999, v. 1, n. 6, p. 2.
Considerando essas informações e o conteúdo estudado sobre o projeto de Lei e a Ação Direta de Inconstitucionalidade (ADI) apresentada contra ele, é correto afirmar que: 
Ocultar opções de resposta 
6. 
mesmo que a Ação Direta de Inconstitucionalidade seja impetrada em desfavor de lei estadual ou municipal, a competência será do Supremo Tribunal Federal (STF).
7. 
a inconstitucionalidade de uma lei pode ser declarada mesmo que essa não cause nenhum tipo de dano, nem mesmo é necessário a entrada em vigor dela para reconhecer sua inconstitucionalidade.
Resposta correta
8. 
o prazo legal estabelecido para o julgamento desse tipo de remédio constitucional é de 90 dias, podendo ser prorrogado por mais 90 caso for uma ação com litisconsórcio.
9. Incorreta:
a Ação Direta de Inconstitucionalidade pode ser por meio Difuso ou Coletivo, a única diferença é que no primeiro caso cabe pedido de antecipação de tutela para resguardar direitos.
10. 
são legitimados para propor, diretamente no Supremo Tribunal Federal, Ação Direita de Inconstitucionalidade todos e quaisquer cidadãos que estejam com suas obrigações cívicas regulares.
6. Pergunta 8
Leia o trecho a seguir:
“Novas tecnologias de informação e comunicação – NTIC’s, novas práticas de trabalho e novas formas de organização social tornaram a sociedade mais exigente em relação aos serviços prestados pelo Estado. Exigências que pressionam as organizações públicas a diminuir custos, reduzir desperdícios e melhorar a eficiência, sendo indispensável a adoção de inovações para atender às demandas.
”Fonte: TEIXEIRA, J. A.; RÊGO, M. C. B. Inovação no sistema Judiciário com a adoção do Processo Judicial eletrônico em um Tribunal de Justiça brasileiro. Revista Ciências Administrativas, 2017, v. 23, n. 3, p.3.
Considerando essas informações e o conteúdo estudado sobre a Lei 11.419/06, analise as afirmativas a seguir:
I. Documentos produzidos eletronicamente, juntados aos processos eletrônicos e assinados digitalmente precisam ser apresentados ao cartório antes da audiência para serem considerados originais.
II. O uso de meio eletrônico na tramitação de processos judiciais, comunicação de atos e transmissão de peças processuais será admitido nos termos desta Lei.
III. A conservação dos autos do processo poderá ser efetuada total ou parcialmente por meio eletrônico.
IV. O magistrado poderá determinar que sejam realizados por meio eletrônico a exibição e o envio de dados e de documentos necessários à instrução do processo.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
I, III e IV.
2. 
II e III.
3. 
I, II e III.
4. 
I e IV.
5. 
II, III e IV.
Resposta correta
Pergunta 9
A primeira fase do ciclo de processo de investigações tem como objetivo garantir que, mesmo com as interações do profissional, a mídia analisada não sofra nenhuma alteração que possa modificar e invalidar o número obtido pela a função de hash criptográfico. As únicas “pegadas” a serem identificadas são as deixadas pelo usuário e cabe ao especialista não contaminar a “cena do crime” com suas ações.
Considerando essas afirmações e o conteúdo estudado sobre a necessidade da computação forense, pode-se afirmar que:
Ocultar opções de resposta 
6. 
como novas formas de se cometer crimes foram desenvolvidas, os especialistas periciais precisaram se adequar e desenvolver novas ferramentas para combatê-los.
Resposta correta
7. 
um hard disk só pode ser considerado uma cena de crime após a constatação de que o investigado realmente cometeu um crime, evitando que o especialista incorra em crime de invasão de privacidade.  
8. 
a cena de crime virtual possui características distintas de uma cena de crime física, porém, os métodos de investigação são os mesmos.
9. 
quando um ataque virtual ocorre, os especialistas em computação forense devem refazer o caminho percorrido pelo atacante, invadindo o sistema por uma segunda vez.
10. 
em uma análise de dados, a função de hash criptográfico deve ser atualizada a cada interação do especialista com a mídia de destino, o que garantirá que os dados não foram manipulados. 
Pergunta 4
Leia o trecho a seguir:
“Constituição Federal, que dispõe a respeito da inafastabilidade do acesso aos tribunais porque, diversamente do que ocorre com diplomas legislativos de outros países, ela ocorrerá após o ajuizamento da demanda, com o que se puderam conferir à distribuição desta e à intimação dos litigantes efeitos que, pelo Código de Processo Civil, são próprios da citação.”Fonte: GRINOVER, A. P. Mudanças estruturais no processo civil brasileiro. Revista de Direitos e Garantias Fundamentais, n. 1, 2006, p. 220.
Considerando essas informações e o conteúdo estudado sobre o início da contagem do prazo de citação no Processo eletrônico, é correto afirmar que: 
Ocultar opções de resposta 
1. 
o prazo se inicia no dia subsequente ao que a parte consultar o processo eletrônico; caso não o faça, deverá ser feita a citação por edital para garantir que a parte tenha ciência do prazo.
2. 
o prazo se inicia no dia subsequente ao da intimação feita pelo meio eletrônico no endereço cadastrado no portal do Tribunal; caso não seja um dia útil, será prorrogado para o próximo dia útil.
3. 
o prazo se inicia no dia subsequente ao que a parte consultar o processo, após ser enviada a intimação eletrônica; caso não faça consulta dentro do prazo de 10 dias a partir desta, o prazo se iniciará ao final deste.
Resposta correta
4. Incorreta:
o prazo se inicia a partir do décimo dia do envio da comunicação via correio eletrônico cadastrado na plataforma, mesmo que o intimado faça consulta após receber o e-mail.
5. 
o prazo se inicia no dia em que foi enviada a intimação por meio eletrônico, excluindo o dia final do prazo; caso caia em dia não útil, prorroga-se automaticamente para o dia útil subsequente.
1. Pergunta 1
Na fase de apreensão, mesmo tratando de dispositivos digitais, o ambiente a ser coletado e investigado posteriormente deve receber o mesmo tratamento de uma cena de crime, seguindo, inclusive, alguns procedimentos padrões de outras ciências forenses, tais como balística e medicina legal.
Considerando essas informações e o conteúdo estudado sobre exames em computação forense, o trabalho do especialista em computação forense começa antes dos procedimentos técnicos, porque:
Ocultar opções de resposta 
1. 
nesta fase, o procedimento primordial é a elaboração de um documento de cadeia de custódia.
2. 
a coleta dos dados deverá ser fotografada e registrada.
3. Incorreta:
o que irá validar a coleta da cena de um crime nesta fase será a função de Hash Number.
4. 
todas as informações pertinentes dos dispositivos coletados devem ser registradas, se possível, com fotos.
Resposta correta
5. 
todas as evidências devem ser registradas no log de atividades exercidas pelo especialista.
2. Pergunta 2
Apresentação é a fase na qual, uma vez concluídos todos os exames, se elabora um relatório ou laudo técnico. Neste relatório deverão constar todas as informações pertinentes ao caso, bem como as evidências encontradas e explicadas em linguagem humana.
Considerando essas informações e o conteúdo estudado sobre os padrões de exame em computação forense, pode-se afirmar que esta fase também é conhecida como:
Ocultar opções de resposta 
1. 
apresentação do laudo técnico.
2. 
fase executória.
3. Incorreta:
retorno de mídia prova.
4. 
retorno de evidências.
Resposta correta
5. 
apresentação de resultados.
3. Pergunta 3
Atualmente, as senhas que protegem osarquivos mais comuns recebem a aplicação de um algoritmo criptográfico para dificultar sua quebra por acesso aos arquivos que geralmente armazenam essas senhas. Com isso, já não basta mais localizar o arquivo que armazena a senha de um determinado aplicativo porque, ao acessá-lo, a senha já criptografada estará ilegível.
Considerando essas informações e o conteúdo estudado sobre tipos de exame, pode-se afirmar que:
Ocultar opções de resposta 
1. 
a criptografia de senhas é um módulo do sistema operacional, que as armazena e as gerencia.
2. 
a criptografia de uma mídia consequentemente criptografa todas as senhas de acesso a ela.
3. 
para esse tipo de senha, é utilizado um processo chamado “Força Bruta”.
Resposta correta
4. 
a criptografia de uma senha gera um Hash Number que substitui essa senha.
5. 
a possibilidade de recuperação de uma senha criptografada é baixa.
4. Pergunta 4
A aplicação de uma função de Hash criptográfico foi a solução encontrada pelos investigadores para garantir a integridade dos dados em uma coleta. Esta função permite que uma mídia prova obtenha um “DNA” digital que é comparado com o “DNA” digital da mídia de destino. Se possuem os mesmos valores, a integridade da coleta está mantida.
Considerando essas informações e o conteúdo estudado sobre uso de Hash para preservação de evidências, pode-se afirmar que:
Ocultar opções de resposta 
1. 
essa foi a solução apresentada diante da volatilidade dos dados digitais.
Resposta correta
2. 
primeiramente, a função de Hash é aplicada na mídia de destino, após a coleta.
3. 
a função de Hash é utilizada para criptografar os dados em uma mídia de prova, garantindo sua salvaguarda.
4. 
as funções de Hash criptográficos são amplas e podem ser utilizadas em hard disks e memórias RAM.
5. 
o número de Hash Number é único e serve como uma identidade dos dispositivos digitais.
5. Pergunta 5
A computação forense é uma área de ciência pericial que exige um alto conhecimento técnico dos especialistas que a praticam, mas não é só isso, ele deve possuir uma percepção acurada sobre os recursos a serem dispendidos em uma investigação.
Considerando essas informações e o conteúdo estudado sobre planejamento da investigação, analise as afirmativas a seguir, em relação ao excerto apresentado, e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):
I. ( ) O excerto se refere à identificação do escopo de trabalho.
II. ( ) O excerto se refere aos levantamentos de antecedentes.
III. ( ) O excerto se refere aos recursos disponíveis.
IV. ( ) O excerto se refere ao levantamento de envolvidos.
V. ( ) O excerto se refere ao estabelecimento de metas factíveis.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, V, V, F, V.
2. 
F, F, V, F, V.
Resposta correta
3. Incorreta:
V, F, F, V, V.
4. 
F, V, F, V, F.
5. 
V, F, F, F, V.
6. Pergunta 6
Leia o excerto a seguir:
“Métodos, procedimentos e ferramentas devem ser validados antes de serem usados em evidências. Testes podem ser realizados por terceiros se a aplicação utilizada no laboratório cair completamente dentro do escopo do teste de validação. O teste de validação deve ocorrer sempre que ferramentas, técnicas ou procedimentos novos, revisados ou reconfigurados, sejam introduzidos no processo forense.”
Fonte: SCIENTIFIC WORKING GROUP ON DIGITAL EVIDENCE. SWGDE Model SOP for Computer Forensics. 3. ed. 2012. Disponível em: <https://bit.ly/3hQi6kd>. Acesso em: 21 jun. 2020.
Considerando essas informações e o conteúdo estudado sobre os padrões em computação forense, pode-se afirmar que os testes de validação são tão importantes quanto os cuidados ao realizar os exames forenses, porque:
Ocultar opções de resposta 
1. 
devido ao alto grau de evolução das ferramentas de coleta e análise, a interação com os dados investigados é cada vez mais segura.
2. 
o especialista da área de computação forense deve se nortear pelos procedimentos consagrados e atualizados e utilizar ferramentas confiáveis.
Resposta correta
3. 
os procedimentos de segurança da informação são a bússola a ser seguida pelos especialistas na área de computação forense.
4. 
os procedimentos relativos à computação forense são atualizados de acordo com o avanço das ferramentas desenvolvidas para a área.
5. 
existem procedimentos de coleta, de salvaguarda e procedimentos de análise relativos a evidências, o que vale é a lei vigente.
7. Pergunta 7
Leia o trecho a seguir:
“É certo que o desenvolvimento da responsabilidade civil no Brasil conduziu-se no sentido de não estabelecer padrões ou standards, de modo que o conceito de ato ilícito é aberto e não tipificado, como se fora verdadeiro arquétipo estanque.”O conceito de responsabilidade civil do Estado por omissão, falha ou falta do serviço, escorado na teoria subjetivista, também não se prende a estalões predeterminados, sabido que o art. 186 do CC/2002 caracteriza um tipo aberto, verdadeira cláusula geral.
Fonte: STOCO, R. Tratado de responsabilidade civil. 9. ed. São Paulo: Editora Revista dos Tribunais, 2001. p. 70.
Considerando essas informações e o conteúdo estudado sobre responsabilidade civil dos provedores, é possível afirmar que:
Ocultar opções de resposta 
1. 
a responsabilidade civil na forma objetiva depende da comprovação de culpa por parte agente.
2. Incorreta:
a responsabilidade civil subjetiva prescinde da comprovação de culpa do dano causado.
3. 
somente é possível a responsabilização por dano quando as partes está vinculada a um contrato.
4. 
independentemente do tipo de responsabilidade, deve ser comprovado o dano e o nexo de causalidade.
Resposta correta
5. 
quando a forma de responsabilização é subjetiva, é adotada a teoria do risco administrativo.
8. Pergunta 10
Leia o trecho a seguir:
“Como afirma o Relatório da ONU, já citado, “as barreiras geográficas podem ter desaparecido para a comunicação, mas uma nova barreira surgiu, um obstáculo invisível que é como a WWW: abraça os que estão conectados e silenciosamente, de modo quase imperceptível, exclui os restantes”.
Fonte: MONTEIRO, L. A internet como meio de comunicação: possibilidades e limitações. In: CONGRESSO BRASILEIRO DE COMUNICAÇÃO, 24., 2001, Campo Grande. Anais […]. São Paulo: Intercom, 2001. p. 35.
Considerando essas informações e o conteúdo estudado sobre responsabilidade civil dos provedores é correto afirmar que:
Ocultar opções de resposta 
1. 
os provedores de acesso possuem controle dos conteúdos veiculados na rede mundial de computadores, podendo bloquear ou impossibilitar a visualização de qualquer conteúdo.
2. 
o serviço prestado pelos provedores de hospedagem é sinônimo do contrato de hospedagem, oferecendo serviço de cessão de espaço em disco rígido de acesso remoto.
3. Incorreta:
os provedores do tipo Backbone disponibilizam aos usuários finais, por meio de um contrato serviço, o envio, recebimento e armazenagem de mensagens eletrônicas.
4. 
os provedores de internet respondem pelos danos e prejuízos causados aos consumidores de forma subjetiva, baseado na teoria do risco administrativo do empreendimento.
5. 
somente uma ordem judicial pode fazer um provedor de acesso impedir a visualização de conteúdo ou informações disponíveis na rede mundial de computadores.
Resposta correta
1. Pergunta 1
Leia o trecho a seguir:
“No contexto do processo, passa por uma renovação de leituras e exegeses das normas procedimentais, fazendo valer também com relação às regras de processo civil, os princípios constitucionais que viabilizarão a efetivação de um Estado Democrático de Direito. Desta forma é que se volta o direito para as pessoas, que são o núcleo mais importante do processo. Resgata-se o cidadão por trás do papel, o conteúdo de dentro da forma, e a implementação justa do direito material da parte, redefinindo-se a forma como mero instrumento e não como fim.”
Fonte: GAULIA, C. T. A inversão do ônus da prova no Código de Defesa do Consumidor. Revista de Direito do Consumidor, São Paulo, n. 40, p. 88-106, 2001. p. 91.
Considerando essas informações e o conteúdo estudado sobreos tipos de provedores de internet, é correto afirmar que:
Ocultar opções de resposta 
1. 
os provedores de internet se diferenciam pelo modelo de negócios adotado e pelo tipo das empresas que representam, sendo um mercado restrito às pessoas jurídicas.
2. 
a prestação de serviços dos provedores de internet é feita por pessoa jurídica de direito público, cumprindo assim ao princípio da publicidade das telecomunicações.
3. 
as relações jurídicas obrigacionais entre os provedores e os usuários serão reguladas com base no Código Civil devido à falta de legislação específica para esse tipo de contrato.
4. Incorreta:
os provedores são isentos de responsabilidade em relação aos dados dos usuários, pois prestam serviços de conexão, sem relação com o armazenamento de dados.
5. 
a utilização de um provedor de internet, mesmo que de forma gratuita, configura a relação consumerista, pois o serviço acaba sendo remunerado de maneira indireta.
Resposta correta
2. Pergunta 2
Leia o trecho a seguir:
“O que está no contexto da Constituição, ligado ao art. 37, § 6o, acerca da responsabilidade do Estado, nos induz a reflexões hermenêuticas amplas donde se infere o seguinte: aquele artigo não estabelece unicamente uma garantia de direitos senão que vai além: gera um direito à garantia, faz daquele instituto a nosso ver, num passo mais largo, de muito alcance, direito de última geração em consequência dos vínculos estabelecidos com o Estado social.”
Fonte: STOCO, R. Tratado de responsabilidade civil. 9. ed. São Paulo: Editora Revista dos Tribunais, 2001. p. 70.
Considerando essas informações e o conteúdo estudado sobre responsabilidade civil dos provedores, é possível afirmar que:
Ocultar opções de resposta 
1. 
o nexo causal é prescindível para o pleito de indenização por danos materiais decorrente de ato ilícito contratual.
2. Incorreta:
a responsabilidade objetiva direta depende da comprovação de culpa por parte do agente que figura como representante da empresa.
3. 
na responsabilidade subjetiva, a necessidade da comprovação de culpa por parte do agente se faz independentemente de o ato ser omissivo ou comissivo.
Resposta correta
4. 
somente pode ser configurada a culpa e a obrigação de indenizar quando presente o nexo causal e a culpa do agente.
5. 
a responsabilidade objetiva indireta é configurada quando decorre de culpa do agente, respondendo pessoalmente pelo dano.
Pergunta 3
Durante um procedimento de busca por strings ou palavras-chave, o especialista pode limitar o universo das buscas a uma parcela de arquivos de teor específico. Com isso, ele pode efetuar esse procedimento utilizando termos específicos, que muitas vezes são suficientes para evidenciar que um crime foi cometido. Ele pode por exemplo, se um crime foi cometido na internet, limitar suas buscas apenas ao histórico dos sites acessados e aos demais artefatos que interagem com este meio.
Considerando essas informações e o conteúdo estudado sobre tipos de exame, pode-se afirmar que:
Ocultar opções de resposta 
1. 
como deve cobrir todas as bases, um especialista deve ter de antemão uma lista de palavras-chave, que é incrementada conforme novos termos são descobertos.
2. 
quanto o maior número de resultados por palavra-chave, maior será a profundidade da investigação.
3. 
antes de efetuar a busca por palavras-chave, é necessário indexar o conteúdo a ser analisado.
Resposta correta
4. 
uma lista de palavras-chave assertiva deve conter termos que, sabidamente, gerarão maior número de resultados.
5. 
em vez de efetuar uma busca por um número de cartão de crédito, é preferível utilizar o termo “cartão de crédito”.
Pergunta 4
Leia o trecho a seguir.
“Com efeito, os estudos do processualista repercutiram e resultaram na edição da Lei 7.347, em 1985, que adotou em grande medida as soluções por ele imaginadas para os problemas da legitimação para agir, do objeto da ação, da coisa julgada e, especialmente, da definição das espécies de interesses. Notável é a semelhança entre os interesses individuais homogêneos e os ‘acidentalmente coletivos’, expressão cunhada pelo professor Barbosa Moreira; bem como sua referência aos ‘titulares de relações distintas mas análogas, derivadas de uma relação base de que todos participam’.”
Fonte: CARPENA, H. O Ministério Público e a Defesa do Consumidor. Revista Luso-Brasileira de Direito do Consumo, Curitiba, v. III, n. 9, p. 11-28, 2013. p. 16.
Considerando essas informações e o conteúdo estudado sobre o Código de Defesa do Consumidor, é correto afirmar que:
Ocultar opções de resposta 
6. 
a imposição de um limite quantitativo ou condicionar a venda de um produto à aquisição de outro são consideradas práticas abusivas.
Resposta correta
7. 
a lei assegura isenção da responsabilidade do fornecedor caso o produto que apresente defeito tenha sido enviado como amostra grátis.
8. 
quando o consumidor receber um produto que não tenha solicitado ao fornecedor, deverá devolvê-lo para evitar a cobrança.
9. Incorreta:
o fornecedor pode especificar no contrato de venda a possibilidade de cancelamento unilateral no caso o produto falte em estoque.
10. 
o fornecedor, quando ofertar no mercado produto importado, poderá responder de forma limitada caso o produto apresente defeito.
3. Pergunta 5
Leia o excerto a seguir:
“Métodos, procedimentos e ferramentas devem ser validados antes de serem usados em evidências. Testes podem ser realizados por terceiros se a aplicação utilizada no laboratório cair completamente dentro do escopo do teste de validação. O teste de validação deve ocorrer sempre que ferramentas, técnicas ou procedimentos novos, revisados ou reconfigurados, sejam introduzidos no processo forense.”
Fonte: SCIENTIFIC WORKING GROUP ON DIGITAL EVIDENCE. SWGDE Model SOP for Computer Forensics. 3. ed. 2012. Disponível em: <https://bit.ly/3hQi6kd>. Acesso em: 21 jun. 2020.
Considerando essas informações e o conteúdo estudado sobre os padrões em computação forense, pode-se afirmar que os testes de validação são tão importantes quanto os cuidados ao realizar os exames forenses, porque:
Ocultar opções de resposta 
1. 
os procedimentos de segurança da informação são a bússola a ser seguida pelos especialistas na área de computação forense.
2. 
existem procedimentos de coleta, de salvaguarda e procedimentos de análise relativos a evidências, o que vale é a lei vigente.
3. 
os procedimentos relativos à computação forense são atualizados de acordo com o avanço das ferramentas desenvolvidas para a área.
4. 
devido ao alto grau de evolução das ferramentas de coleta e análise, a interação com os dados investigados é cada vez mais segura.
5. 
o especialista da área de computação forense deve se nortear pelos procedimentos consagrados e atualizados e utilizar ferramentas confiáveis.
Resposta correta
Pergunta 7
Leia o trecho a seguir:
“Notável é a semelhança entre os interesses individuais homogêneos e os ‘acidentalmente coletivos’, expressão cunhada pelo professor Barbosa Moreira; bem como sua referência aos ‘titulares de relações distintas mas análogas, derivadas de uma relação base de que todos participam’, que claramente descreve os interesses coletivos; ou à situação em que ‘o conjunto dos interessados apresenta contornos fluidos, móveis, esbatidos, a tornar impossível, ou quando menos sumamente difícil, a individualização exata de todos os seus componentes’, adotada posteriormente pela lei processual como conceito dos interesses difusos’.”
Fonte: CARPENA, H. O Ministério Público e a Defesa do Consumidor. Revista Luso-Brasileira de Direito do Consumo, Curitiba, v. III, n. 9, p. 11-28, 2013. p. 16.
Considerando essas informações e o conteúdo estudado a proteção do consumidor na internet, é correto afirmar que:
Ocultar opções de resposta 
6. 
quando ocorrer algum tipo de dano ou prejuízo ao consumidor, o fornecedor será responsabilizado de forma objetiva, mesmo que o consumidor concorra na culpa.
7. 
a pessoa física como fornecedor de produto ou serviço é responsabilizada quando cause algum tipo de dano ao consumidor, respondendo na forma deresponsabilidade subjetiva.
8. 
pode ser considerado como fornecedor qualquer pessoa física que esteja exercendo comércio de produto ou serviço com intuito de auferir lucro e de maneira frequente.
Resposta correta
9. Incorreta:
a equiparação de consumidor na forma de coletividade fica condicionada à prova de que é possível a determinação dos danos e prejuízos para cada consumidor.
10. 
a pessoa jurídica é considerada consumidora quando for possível provar sua hipossuficiência na relação comercial, mesmo que o produto adquirido seja insumo de produção.
Pergunta 9
Leia o trecho a seguir:
“Computadores pessoais ou redes locais (em um escritório, por exemplo) se conectam a provedores de acesso, que se ligam a redes regionais que, por sua vez, se unem a redes nacionais e internacionais. A informação pode viajar através de todas essas redes até chegar ao seu destino. Aparelhos chamados roteadores, instalados em diversos pontos da Rede, se encarregam de determinar qual a rota mais adequada.”
Fonte: MONTEIRO, L. A internet como meio de comunicação: possibilidades e limitações. In: CONGRESSO BRASILEIRO DE COMUNICAÇÃO, 24., 2001, Campo Grande. Anais […]. São Paulo: Intercom, 2001. p. 27.
Considerando essas informações e o conteúdo estudado sobre o surgimento do comércio eletrônico, é possível afirmar que:
Ocultar opções de resposta 
11. 
o sistema de transmissão de dados surgiu com o intuito de aproveitamento dos sistemas de computadores já existentes.
12. 
a indústria automobilística americana foi a primeira a utilizar o tráfego de informações por meio de sistema digital.
Resposta correta
13. Incorreta:
o Working Party 4 foi o primeiro software de transmissão massiva de dados, desenvolvido pelas Nações Unidas.
14. 
apesar de muitos avanços tecnológicos, até hoje as transmissões de dados carecem de um padrão de envio.
4. Pergunta 10
As mídias de destino devem ser preparadas antes da coleta dos dados. Um ponto importante da preparação deste tipo de mídia é a sua sanitização. Isso impedirá que qualquer vestígio de investigações passadas contamine os dados que serão coletados.
Considerando essas informações e o conteúdo estudado sobre objetos de exame (mídia de prova × mídia destino), pode-se afirmar que:
Ocultar opções de resposta 
1. 
a ferramenta de sanitização recebe o nome de Format Disk.
2. 
a deleção de arquivos em massa elimina todos os vestígios.
3. 
a ferramenta de sanitização recebe o nome de Wipe Disk.
Resposta correta
4. 
a sanitização deve ser efetuada em ambas as mídias, a de prova e a de destino.
5. 
a coleta de dados sobrescreve qualquer vestígio, tornando-os irrecuperáveis.
1. Pergunta 1
A preocupação inicial do especialista em computação forense em uma coleta é o risco de poluir a “cena do crime” e, fatalmente, invalidá-la. Os cuidados devem ser tomados antes do início da coleta, quer seja por procedimentos ou pelo uso de ferramentas específicas.
Considerando essas informações e o conteúdo estudado sobre os padrões de exame em computação forense, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):
I. ( ) As ferramentas específicas referem-se aos bloqueadores de escrita.
II. ( ) O especialista deve ter um kit de ferramentas que atenda às necessidades dos trabalhos desenvolvidos em campo.
III. ( ) Tais preocupações referem-se aos casos de coleta lógica, pela volatilidade dos dados.
IV. ( ) O especialista em computação forense estabelece seus procedimentos baseado nas melhores práticas e na sua experiência.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
V, F, F, V.
2. 
V, V, F, F.
Resposta correta
3. Incorreta:
V, F, F, F.
4. 
F, F, V, F.
5. 
F, V, V, F. 
2. Pergunta 2
Leia o trecho a seguir:
“A preocupação do autor foi a de escrever sobre o direito material que regula a relação de consumo. Para isso, acentuou a importância do Código de Defesa do Consumidor no sistema legislador brasileiro a partir de uma descrição histórica da constante evolução do conceito de contrato, desde os tempos romanos, passando pelo liberalismo e chegando aos tempos atuais, em que a nova realidade social e econômica determinou o surgimento de um contrato com perfil diferente daquele vigorante ao tempo em que elaborado o Código Civil de Clóvis Bevilácqua, muito embora o conservantismo ainda predominante teime em não reconhecê-lo.”
Fonte: KHOURI, P. R. R. Direito do consumidor: contratos, responsabilidade civil e defesa do consumidor em juízo. Revista CEJ, Brasília, v. 17, n. 60, 2013. Disponível em: https://bit.ly/2CwZvu7. Acesso em: 11 jul. 2020.
Considerando essas informações e os conteúdos estudados sobre o Código de Defesa do Consumidor, analise as asserções a seguir e a relação proposta entre elas:
I. O consumidor que sofrer algum dano ou prejuízo de um produto adquirido de uma pessoa física poderá pleitear indenização igual fosse uma pessoa jurídica, pois a lei assim prevê, caso se cumpram os requisitos necessários.
Porque:
II. A lei não faz distinção entre pessoa física e pessoa jurídica nas relações consumeristas, respondendo assim o fornecedor, pessoa física ou jurídica, na forma da responsabilidade objetiva.
A seguir, assinale a alternativa correta:
Ocultar opções de resposta 
1. 
A asserção I é uma proposição verdadeira e a II é uma proposição falsa.
2. 
As asserções I e II são falsas.
3. Incorreta:
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
4. 
A asserção I é uma proposição falsa e a II é uma proposição verdadeira.
5. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Resposta correta
3. Pergunta 3
Leia o trecho a seguir:
“Notável é a semelhança entre os interesses individuais homogêneos e os ‘acidentalmente coletivos’, expressão cunhada pelo professor Barbosa Moreira; bem como sua referência aos ‘titulares de relações distintas mas análogas, derivadas de uma relação base de que todos participam’, que claramente descreve os interesses coletivos; ou à situação em que ‘o conjunto dos interessados apresenta contornos fluidos, móveis, esbatidos, a tornar impossível, ou quando menos sumamente difícil, a individualização exata de todos os seus componentes’, adotada posteriormente pela lei processual como conceito dos interesses difusos’.”
Fonte: CARPENA, H. O Ministério Público e a Defesa do Consumidor. Revista Luso-Brasileira de Direito do Consumo, Curitiba, v. III, n. 9, p. 11-28, 2013. p. 16.
Considerando essas informações e o conteúdo estudado a proteção do consumidor na internet, é correto afirmar que:
Ocultar opções de resposta 
1. 
a pessoa jurídica é considerada consumidora quando for possível provar sua hipossuficiência na relação comercial, mesmo que o produto adquirido seja insumo de produção.
2. 
a equiparação de consumidor na forma de coletividade fica condicionada à prova de que é possível a determinação dos danos e prejuízos para cada consumidor.
3. 
a pessoa física como fornecedor de produto ou serviço é responsabilizada quando cause algum tipo de dano ao consumidor, respondendo na forma de responsabilidade subjetiva.
4. 
pode ser considerado como fornecedor qualquer pessoa física que esteja exercendo comércio de produto ou serviço com intuito de auferir lucro e de maneira frequente.
Resposta correta
5. 
quando ocorrer algum tipo de dano ou prejuízo ao consumidor, o fornecedor será responsabilizado de forma objetiva, mesmo que o consumidor concorra na culpa.
4. Pergunta 4
Durante uma coleta a função de Hash é aplicada na mídia prova para depois ser comparada com o resultado desta mesma função em uma mídia de destino. Ao fim da coleta, os resultados devem ser exatamente iguais; se não forem, será necessário repetir a coleta de dados desde o início.
Considerando essas informações e o conteúdo estudado sobre uso de Hash para preservação de evidências, analise as afirmativas a seguir:
I. A ferramenta ou método escolhido para a coleta deve possuir a capacidade de aplicação de Hash criptográfico.
II. A função de Hashcriptográfico gera um número fixo que será atribuído ao dispositivo, como uma identidade digital.
III. Algoritmos de função de Hash podem apresentar um resultado diferente se um simples bit for modificado.
IV. A questão do resultado da função de Hash criptográfico está ligada diretamente à capacidade de armazenamento de um dispositivo.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
II e III.
2. 
I e II.
3. Incorreta:
III e IV.
4. 
I e III.
Resposta correta
5. 
I e IV.
5. Pergunta 5
Antes de efetuar uma coleta, o especialista deve verificar a disponibilidade de todas as fontes de dados, bem como se sua condição permite que um procedimento de coleta possa ser efetuado, além de buscar compreensão sobre se sua atuação possui alguma restrição legal.
Considerando essas informações e o conteúdo estudado sobre planejamento da investigação, pode-se afirmar que os passos descritos devem ser seguidos porque:
Ocultar opções de resposta 
1. 
os mandados de acesso aos dados podem ser expedidos quando as evidências se encontram nas mídias sociais.
2. 
antes de interagir com qualquer fonte de dados, o especialista deve possuir todas as permissões necessárias.
3. 
quando uma fonte de dados não está disponível, um mandado deverá ser expedido para efetuar buscas e apreensões.
4. Incorreta:
uma avaria séria não é impedimento para que o especialista tenha acesso aos dados.
5. 
é comum que uma fonte de dados não seja localizada e que o especialista necessite de um mandado para ter acesso a determinadas fontes de dados.
Resposta correta
6. Pergunta 6
Leia o trecho a seguir:
“Não me parece que se deva figurar uma nova teoria para a responsabilidade civil do fornecedor de produtos ou do prestador de serviços, mas sempre convém assinalar as características que são próprias da relação de consumo e que a lei em vigor cuidou de regular. Assim também com as regras sobre as nulidades previstas no CDC. Apesar de suas especificidades − as quais às vezes dificultam sobremaneira o seu enquadramento dentro do sistema geral −, nem por isso é preciso criar uma nova doutrina sobre as nulidades para atender ao disposto no CDC; basta elaborar correta classificação e apontar a exceção.”
Fonte: KHOURI, P. R. R. Direito do consumidor: contratos, responsabilidade civil e defesa do consumidor em juízo. Revista CEJ, Brasília, v. 17, n. 60, 2013. Disponível em: https://bit.ly/2CwZvu7. Acesso em: 11 jul. 2020.
Considerando essas informações e o conteúdo estudado sobre a proteção do consumidor na internet, analise as afirmativas a seguir:
I. As cláusulas que são reconhecidas como nulas de pleno direito podem ser convalidadas, conforme dispõe a lei.
II. Caso o consumidor tenha algum direito suprimido, poderá ser reconhecido o ato como prática abusiva.
III. O fornecedor poderá limitar a quantidade de produto oferecido caso seja de origem estrangeira, o que impede o pronto atendimento.
IV. Caso o consumidor se arrependa da compra, terá um prazo de sete dias para efetuar o cancelamento sem custos.
Está correto apenas o que se afirmar em:
Ocultar opções de resposta 
1. 
II e III.
2. Incorreta:
II, III e IV.
3. 
I e IV.
4. 
II e IV.
Resposta correta
5. 
I, II e III.
7. Pergunta 7
Leia o trecho a seguir:
“É certo que o desenvolvimento da responsabilidade civil no Brasil conduziu-se no sentido de não estabelecer padrões ou standards, de modo que o conceito de ato ilícito é aberto e não tipificado, como se fora verdadeiro arquétipo estanque.”O conceito de responsabilidade civil do Estado por omissão, falha ou falta do serviço, escorado na teoria subjetivista, também não se prende a estalões predeterminados, sabido que o art. 186 do CC/2002 caracteriza um tipo aberto, verdadeira cláusula geral.
Fonte: STOCO, R. Tratado de responsabilidade civil. 9. ed. São Paulo: Editora Revista dos Tribunais, 2001. p. 70.
Considerando essas informações e o conteúdo estudado sobre responsabilidade civil dos provedores, é possível afirmar que:
Ocultar opções de resposta 
1. 
independentemente do tipo de responsabilidade, deve ser comprovado o dano e o nexo de causalidade.
Resposta correta
2. 
quando a forma de responsabilização é subjetiva, é adotada a teoria do risco administrativo.
3. 
a responsabilidade civil subjetiva prescinde da comprovação de culpa do dano causado.
4. 
a responsabilidade civil na forma objetiva depende da comprovação de culpa por parte agente.
5. 
somente é possível a responsabilização por dano quando as partes está vinculada a um contrato.
8. Pergunta 9
A criptografia já era praticada na época dos impérios romano e egípcio, porém ela era muito diferente da que praticamos atualmente. Basicamente a técnica utilizada para codificar uma mensagem consistia no embaralhamento de símbolos e o deslocamento de letras.
Considerando essas informações e o conteúdo estudado sobre uso de Hash para preservação de evidências, pode-se afirmar que:
Ocultar opções de resposta 
1. 
os egípcios utilizavam os hieróglifos, e os romanos utilizavam a cifra de transposição de César.
Resposta correta
2. 
os romanos posicionavam as letras de uma mensagem após a aplicação de uma fórmula matemática, quem conhecia a fórmula decifrava a mensagem.
3. Incorreta:
além dos hieróglifos, os egípcios utilizavam uma tinta invisível desenvolvida a partir do sumo de frutas cítricas.
4. 
na época, foi desenvolvida uma nova forma de escrita para esconder segredos.
5. 
nos primórdios da criptografia, as mensagens criptografadas eram entregues por mensageiros que sabiam como decodificá-las.
9. Pergunta 10
O nível de conhecimento técnico exigido de um especialista na área de computação forense é alto. Em algumas ocasiões, uma evidência pode se mostrar na forma de uma linha de programação ou um código de script de uma página de internet. Para que seja possível identificar tais arquivos como uma evidência, é necessário que o especialista conheça os bastidores do que acontece durante a execução dos aplicativos e sistemas operacionais, com isso, ele saberá quais tipos de evidência podem ser adquiridos e suas localidades.
Considerando essas informações e o conteúdo estudado sobre tipos de exames, pode-se afirmar que:
Ocultar opções de resposta 
1. 
arquivos de script de páginas de internet possuem alta volatilidade e devem ser coletados em uma análise ao vivo.
2. 
um script de internet pode ser considerado como um malware.
3. Incorreta:
linhas de programação e scripts de página de internet devem ser recuperados antes de serem analisados.
4. 
o especialista deve ser capaz de desconstruir sistemas operacionais e conhecer todas as suas camadas.
Resposta correta
5. 
as ferramentas forenses de análise possuem filtros automáticos para esse fim.
1. Pergunta 1
Leia o trecho a seguir:
“O modo de organização e acesso de informações característico da Web é o hipertexto, operacionalizado através da linguagem de programação HTML. Na Web, cada documento (seja ele texto, imagem ou som) pode conter vínculos (links) que levem a outros documentos, que por sua vez conduzam a mais outros e assim por diante. Em uma estrutura hipertextual, o usuário não tem o compromisso seguir a ordem ‘começo, meio e fim’, podendo traçar a sua ordem particular, ‘navegando’ através dos documentos interligados.”
Fonte: MONTEIRO, L. A internet como meio de comunicação: possibilidades e limitações. In: CONGRESSO BRASILEIRO DE COMUNICAÇÃO, 24., 2001, Campo Grande. Anais […]. São Paulo: Intercom, 2001. p. 29.
Considerando essas informações e o conteúdo estudado sobre a evolução do comércio eletrônico, é possível afirmar que:
Ocultar opções de resposta 
1. 
na falta de algum requisito previsto no ordenamento jurídico para o aperfeiçoamento do contrato eletrônico, as partes podem convencionar pela dispensa do mesmo.
2. 
para trazer maior celeridade nos contratos firmados em ambiente digital, a lei prevê que as partes podem discorrer e acordar sobre as cláusulas e obrigações livremente.
3. 
a maioria dos contratos firmados em ambiente digital são firmados por meio do aceite, utilizando a tecnologia de Click-wrapagreement ou pointand-click agreement.
Resposta correta
4. 
um contrato firmado em ambiente virtual necessita da formalização em meio físico para gerar os efeitos legais conforme disposto na seção de contratos no Código Civil.
5. 
no caso dos contratos que exigem capacidade legal para serem firmados, a parte proponente deverá comprovar sua maioridade legal para que o contrato seja válido.
2. Pergunta 2
Em computação forense, as funções de Hash mais utilizadas são os algoritmos MD5 e SHA 1 e 2. Em sua grande maioria, os softwares de coleta possuem apenas esses dois algoritmos como opções de geração de um Hash Number.
Considerando essas informações e o conteúdo estudado sobre uso de Hash para preservação de evidências, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):
I. ( ) MD5 e SHA 1 e 2 são os mais utilizados por serem os mais seguros.
II. ( ) MD5 figura entre os mais utilizados porque resulta em números menores.
III. ( ) Os SHA 1 e 2 resultam em números mais fáceis de serem armazenados.
IV. ( ) MD5 e SHA 1 compartilham do mesmo algoritmo criptográfico.
V. ( ) O SHA foi integrado a aplicativos e a protocolos de segurança.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, V, F, F, V.
Resposta correta
2. 
V, F, V, F, V.
3. 
F, F, F, V, V.
4. 
V, F, V, V, F.
5. 
F, F, V, F, V.
3. Pergunta 3
Leia o trecho a seguir:
“O fundamento primário da responsabilidade civil é o princípio da restituição, isto é, a contemplação da manutenção do equilíbrio social, que se afere de acordo com a ordem jurídíco-política vigente. É esse o sentido em que deve ser entendida a responsabilidade civil.”
Fonte: STOCO, R. Tratado de responsabilidade civil. 9. ed. São Paulo: Editora Revista dos Tribunais, 2001. p. 79.
Considerando essas informações e o conteúdo estudado sobre a responsabilidade civil dos provedores, é possível afirmar que:
Ocultar opções de resposta 
1. 
o ordenamento jurídico pátrio adota a “teoria do risco” em relação a responsabilidade objetiva.
Resposta correta
2. 
o provedor que deixar de cumprir com ordem judicial será responsabilizado de forma objetiva.
3. Incorreta:
a falta de comprovação do nexo causal pode ser suprida pela comprovação de vínculo contratual.
4. 
nos casos de responsabilidade objetiva o dano material pode ser presumido para gerar indenização.
5. 
a responsabilidade civil decorrente de um contrato entre as partes pode ser chamada de “Aquiliana”.
Pergunta 5
Leia o trecho a seguir:
“Toda a estrutura legal se funda no princípio constitucional da isonomia, pretendendo-se inserir nas disposições contratuais de consumo, uma cláusula de equilíbrio que a condiciona, atribuindo, assim, proteção à parte tida por mais fraca, mais vulnerável na formação do contrato, de onde decorrem as obrigações e direitos exigíveis reciprocamente”
Fonte: CASTRO, A. A. M. B. Proteção do consumidor no comércio eletrônico sob a ótica da teoria da confiança. Revista da EMERJ, Rio de Janeiro, v. 11, n. 42, p. 160-175, 2008 p.164.
Considerando essas informações e o conteúdo estudado sobre a legislação sobre comercio eletrônico, é possível afirmar que:
Ocultar opções de resposta 
6. 
o comércio eletrônico teve seu surgimento nos anos 2000, com o surgimento de diversas plataformas de compras que acabaram por impulsionar esse modelo de negócio.
7. 
o comércio eletrônico foi regulamentado em 2007, devido à ausência de lei específica, o que ocasionava diversos problemas legais considerados insolucionáveis.
8. Incorreta:
o comércio eletrônico é constituído legalmente por leis e tratados internacionais, que preveem o local para resolução das disputas judiciais nos países membros.
9. 
o comércio eletrônico, quando definido na forma direta, significa a compra de um produto ou serviço diretamente do fornecedor, sem nenhum tipo de intermediador.
10. 
o comércio eletrônico definido na forma indireta ocorre quando o consumidor adquire um produto que deverá ser enviado para um endereço de destino da sua escolha.
Resposta correta
4. Pergunta 6
Os sistemas operacionais contêm um subsistema denominado sistema de arquivos. Esse subsistema é responsável por gerenciar todos os arquivos armazenados nas mídias digitais. Ele também é responsável pela sua organização, possibilitando a criação de pastas e registrando todas as interações de acesso do usuário aos arquivos. Neste caso, são registradas as datas de modificação, criação, acesso etc.
Considerando essas informações e o conteúdo estudado sobre tipos de exame, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):
I. ( ) Os cabeçalhos são uma parte dos arquivos que armazenam as informações de acesso do usuário.II. ( ) Os arquivos protegidos pelo sistema de arquivos só registram as interações dos usuários mediante uma senha.
III. ( ) É comum que o simples acesso de um usuário a um arquivo comprove que ele cometeu crime.
IV. ( ) Cabeçalhos contêm registros de interação; os registros de autoria são armazenados em outra parte do arquivo.
V. ( ) Os cabeçalhos possuem informações relativas a data e hora de criação de um determinado arquivo.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
V, F, V, F, V.
Resposta correta
2. 
V, F, F, V, F.
3. Incorreta:
F, V, F, V, V.
4. 
V, V, V, F, F.
5. 
F, V, V, F, F.
5. Pergunta 7
Leia o trecho a seguir:
“A preocupação do autor foi a de escrever sobre o direito material que regula a relação de consumo. Para isso, acentuou a importância do Código de Defesa do Consumidor no sistema legislador brasileiro a partir de uma descrição histórica da constante evolução do conceito de contrato, desde os tempos romanos, passando pelo liberalismo e chegando aos tempos atuais, em que a nova realidade social e econômica determinou o surgimento de um contrato com perfil diferente daquele vigorante ao tempo em que elaborado o Código Civil de Clóvis Bevilácqua, muito embora o conservantismo ainda predominante teime em não reconhecê-lo.”
Fonte: KHOURI, P. R. R. Direito do consumidor: contratos, responsabilidade civil e defesa do consumidor em juízo. Revista CEJ, Brasília, v. 17, n. 60, 2013. Disponível em: https://bit.ly/2CwZvu7. Acesso em: 11 jul. 2020.
Considerando essas informações e os conteúdos estudados sobre o Código de Defesa do Consumidor, analise as asserções a seguir e a relação proposta entre elas:
I. O consumidor que sofrer algum dano ou prejuízo de um produto adquirido de uma pessoa física poderá pleitear indenização igual fosse uma pessoa jurídica, pois a lei assim prevê, caso se cumpram os requisitos necessários.
Porque:
II. A lei não faz distinção entre pessoa física e pessoa jurídica nas relações consumeristas, respondendo assim o fornecedor, pessoa física ou jurídica, na forma da responsabilidade objetiva.
A seguir, assinale a alternativa correta:
Ocultar opções de resposta 
1. 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
2. 
As asserções I e II são falsas.
3. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Resposta correta
4. 
A asserção I é uma proposição falsa e a II é uma proposição verdadeira.
5. 
A asserção I é uma proposição verdadeira e a II é uma proposição falsa.
6. Pergunta 8
As mídias de destino devem ser preparadas antes da coleta dos dados. Um ponto importante da preparação deste tipo de mídia é a sua sanitização. Isso impedirá que qualquer vestígio de investigações passadas contamine os dados que serão coletados.
Considerando essas informações e o conteúdo estudado sobre objetos de exame (mídia de prova × mídia destino), pode-se afirmar que:
Ocultar opções de resposta 
1. 
a ferramenta de sanitização recebe o nome de Format Disk.
2. 
a sanitização deve ser efetuada em ambas as mídias, a de prova e a de destino.
3. 
a deleção de arquivos em massa elimina todos os vestígios.
4. 
a ferramenta de sanitização recebe o nome de Wipe Disk.
Resposta correta
5. 
a coleta de dadossobrescreve qualquer vestígio, tornando-os irrecuperáveis.
7. Pergunta 9
Leia o trecho a seguir:
“A teoria da confiança tem por principal escopo a defesa das legítimas expectativas que nascem entre os contratantes, quando pactuadas as obrigações que mutuamente são assumidas, criando entre ambos um vínculo contratual. Os motivos da contratação, quando razoáveis e advindos da boa-fé, integram a relação contratual, protegendo as legítimas expectativas dos consumidores.”
Fonte: CASTRO, A. A. M. B. Proteção do consumidor no comércio eletrônico sob a ótica da teoria da confiança. Revista da EMERJ, Rio de Janeiro, v. 11, n. 42, p. 160-175, 2008 p.166.
Considerando essas informações e o conteúdo estudado a proteção do consumidor na internet, analise as afirmativas a seguir:
I. Quando o fornecedor estabelece no contrato a inversão do ônus da prova em seu favor, será considerado como cláusula abusiva.
II. É permitido que o fornecedor estabeleça cláusula que permita o cancelamento unilateral da obrigação em desfavor do consumidor.
III. Condicionar a venda de um produto à aquisição de outro será considerado como uma prática abusiva contra o consumidor.
IV. É vedado ao fornecedor deixar de estipular prazo para cumprimento da obrigação, mesmo que o produto seja importado.
Está correto apenas o que se afirmar em:
Ocultar opções de resposta 
1. 
I, II e IV.
2. 
I, III e IV.
Resposta correta
3. 
II e IV.
4. Incorreta:
I, II e III.
5. 
I e IV.
8. Pergunta 10
Leia o trecho a seguir:
“Observamos apenas, em reparo, que a culpa da vítima não traduz propriamente causa excludente da responsabilidade do Estado, pois, em verdade, como se verá adiante, em casos que tais existirá uma das condições para a aplicação da teoria […] A base de sustentação do Direito constitucional é, sem dúvida, a sujeição de todos à ordem jurídica instituída, de modo que a lesão a bens jurídicos alheios impõe ao causador do dano a obrigação de repará-lo.”
Fonte: STOCO, R. Tratado de responsabilidade civil. 9. ed. São Paulo: Editora Revista dos Tribunais, 2001. p. 60.
Considerando essas informações e os conteúdos estudados sobre a responsabilidade dos provedores de internet, analise as asserções a seguir e a relação proposta entre elas:
I. Os provedores de acesso serão responsabilizados quando permanecem inertes diante de uma solicitação para que retire algum conteúdo veiculado em seu provedor.
Porque:
II. De acordo com a responsabilidade subjetiva, os provedores respondem pelos prejuízos ou danos causados quando demonstrada sua culpa, ainda que na forma omissiva.
Ocultar opções de resposta 
1. 
A asserção I é uma proposição verdadeira e a II é uma proposição falsa.
2. 
As asserções I e II são falsas.
3. Incorreta:
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
4. 
As asserções I e II são proposições verdadeiras e a II é uma justificativa correta da I.
5. 
A asserção I é uma proposição falsa e a II é uma proposição verdadeira.
Resposta correta
1. Pergunta 5
As análises ao vivo buscam informações que contém um ciclo de vida curto nos dispositivos digitais. Em geral, são arquivos temporários, objetos gráficos e de funções do sistema operacional carregados nas memórias RAM, dados estatísticos dos módulos de controle do kernel, entre outros.
Considerando essas informações e o conteúdo estudado sobre a necessidade da computação forense, pode-se afirmar que:
Ocultar opções de resposta 
1. 
a maioria dos dados coletados em uma análise ao vivo podem ser coletados em uma análise off-line.
2. 
os processos que estão sendo executados no dispositivo são coletados por uma função chamada de “Dump”.
3. 
para uma coleta ao vivo, pode-se utilizar ferramentas que possuam a capacidade de inicializar o dispositivo com seu próprio sistema operacional.
4. Incorreta:
a cadeia de volatilidade engloba os dados de log’s dos sistemas operacionais.
5. 
todos esses artefatos fazem parte de uma categoria de dados chamada de dados voláteis.
Resposta correta
Pergunta 7
Leia o trecho a seguir:
“Utilizado pelos tribunais brasileiros exclusivamente em sua acepção subjetiva, isto é, como sinônimo de um estado psicológico do sujeito caracterizado pela ausência de malícia, pela sua crença ou suposição pessoal de estar agindo em conformidade com o direito. Era também neste sentido que o Código Civil de 1916 empregava o termo.”
Fonte: TEPEDINO, G; SCHREIBER, A. Os efeitos da Constituição em relação à cláusula da boa-fé no Código de Defesa do Consumidor e no Código Civil. Revista da EMERJ, Rio de Janeiro, v. 6, n. 23, p. 139-151, 2003. p. 139.
Considerando essas informações e o conteúdo estudado sobre a proteção do consumidor na internet, é correto afirmar que:
Ocultar opções de resposta 
1. 
a hipossuficiência da parte pode ser caracterizada no processo pelo simples desconhecimento técnico da rés.
Resposta correta
2. 
nas relações consumeristas entre empresas, a teoria da hipossuficiência é irrelevante, pois existe igualdade.
3. 
o reconhecimento de hipossuficiência deve ser pleiteado na petição inicial, caso contrário, o direito será precluso.
4. Incorreta:
a hipossuficiência da parte é um requisito cumulativo, devendo ser provado a deficiência financeira e o baixo conhecimento técnico.
5. 
o fornecedor pode impor o reconhecimento do ônus da prova em seu favor no contrato firmado com o consumidor.
Pergunta 10
Leia o trecho a seguir:
“Não é logo para firmar essa obrigação geral, é para a excluir, que se haveria mister de lei expressa […] pois, assim as mesmas premissas, irresistivelmente se impõe a mesma consequência de que o Estado, pessoa jurídica, responde pelo dano dos seus prepostos ao direito individual.”
Fonte: STOCO, R. Tratado de responsabilidade civil. 9. ed. São Paulo: Editora Revista dos Tribunais. 2001. p. 58.
Considerando essas informações e o conteúdo estudado sobre a responsabilidade civil dos provedores, é possível afirmar que:
Ocultar opções de resposta 
1. 
os provedores estão obrigados a fornecer dados dos usuários que cometam ilícitos, mesmo que extrajudicialmente.
2. 
a responsabilização na forma objetiva dos provedores depende do descumprimento de ordem legal.
3. 
a responsabilidade dos provedores de acesso se divide em objetiva (pelos atos próprios) e subjetiva (por atos de terceiros).
Resposta correta
4. 
mesmo que um provedor faça o juízo de valor do conteúdo veiculado, está isento de responsabilidade.
5. 
os provedores de conteúdo são isentos de responsabilidade pelos dados veiculados.
1. Pergunta 1
Uma mídia alvo pode possuir tamanhos e modelos variados. Um especialista deve obter informações sobre o tamanho dos dados que serão coletados sempre que possível, para levar até o local da duplicação uma quantidade suficiente de mídias de armazenamento, que receberão os dados.
Considerando essas informações e o conteúdo estudado sobre a coleta de evidências digitais, é correto afirmar que:
Ocultar opções de resposta 
1. 
as mídias de destino sobrescrevem dados anteriores durante a coleta.
2. 
as mídias de alvo e destino devem possuir o mesmo tamanho.
3. Incorreta:
é possível a realização de uma coleta de uma disco rígido de 1 Tbyte em um pendrive.
4. 
os duplicadores de hardware já contam com mídias de armazenamento embutidas.
5. 
toda mídia destino deverá ser sanitizada entre uma coleta e outra.
Resposta correta
2. Pergunta 2
O processo de coleta, quando efetuado em uma empresa para uma investigação interna de fraude corporativa, geralmente conta com o envolvimento do departamento de tecnologia desta empresa, no qual os profissionais desta área acompanham o especialista durante o processo, podendo inclusive, atuar como testemunhas dos procedimentos executados. 
Considerando essas informações e o conteúdo estudado sobre a coleta de evidências digitais, pode-se afirmar que essa interação entre o especialista e profissionais de outras áreas será documentada em:
Ocultar opções de resposta 
1. 
formulário de cadeia de custódia.
2. 
formulário de informações de dispositivo.
3. Incorreta:
formulário de aprovação.4. 
formulário de evidências.
5. 
formulário de notas de coleta
Resposta correta
3. Pergunta 3
A Computação Forense é conhecida pela alta tecnologia envolvida em sua prática. Porém, nem sempre foi assim. Nos primórdios da prática, a extração de dados era um trabalho manual e demorado. Longas linhas de comando eram necessárias e, dadas as limitações de processamento da época, perdiam-se dias nesse processo. O primeiro passo para melhorar as condições deste trabalho foi o surgimento de um kit de ferramentas específico para computação forense. 
Considerando essas informações e o conteúdo estudado sobre a coleta de evidências digitais, é correto afirmar esse kit de ferramentas recebeu o nome de:
Ocultar opções de resposta 
1. 
Forensic toolkit.
2. Incorreta:
Belkasoft Forensic.
3. 
Sleuth Kit.
4. 
Encase Forensic.
5. 
Coroners Kit.
Resposta correta
4. Pergunta 4
A prática de computação forense nasceu através da evolução de outras práticas investigativas e de controle, que eram executadas antes do ano de 1985. Uma prática em específico, que coletava dados processados em estado bruto, despertou o interesse por este tipo de fonte de informações.
Considerando essas informações e o conteúdo estudado sobre Duplicação Forense em mídias (Local e remota), é correto afirmar que a prática que coletava informações processadas em estado bruto é conhecida como:
Ocultar opções de resposta 
1. 
Programação.
2. 
Administração de redes.
3. 
Auditoria de sistemas.
Resposta correta
4. Incorreta:
Engenharia de dados.
5. 
Segurança da informação.
5. Pergunta 5
Leia o trecho a seguir:
“No entanto, a tendência à ‘espiritualização’ dos bens jurídicos, ou seja, a progressiva proteção de bens não individuais, deve ser acompanhada com cautela para que o conceito de bem jurídico não perca sua utilidade de limitação do direito penal, como ocorreu na Alemanha nazista sob o sistema dogmático da Escola de Kiel. Admitir a proteção de bens coletivos não significa aceitar qualquer valor como bem jurídico. É preciso lembrar que o direito penal protege bens e valores importantes para o desenvolvimento do ser humano, portanto, mesmo os bens jurídicos coletivos - meio ambiente, ordem econômica - devem ser protegidos quando ameaçada sua funcionalidade para o desenvolvimento humano.”
Fonte: BOTTINI, Pierpaolo Cruz. Crimes de perigo abstrato. São Paulo: Revista dos Tribunais, 2010. p. 3.
Considerando essas informações e o conteúdo estudado sobre os crimes informáticos, analise as afirmativas a seguir:
I. O bem jurídico tutelado nos crimes de injúria, calúnia e difamação é a honra, objetiva e subjetiva do indivíduo.
II. O crime de estelionato virtual ocorre quando o sujeito subtrai algo de outro com o uso de ardil para diminuir a sua vigilância.
III. O crime de estelionato passou a necessitar de representação da vítima após entrada em vigor da lei Anticrime.
IV. Ao contrário dos crimes de difamação e calúnia, o crime de injúria independe do conhecimento de terceiro para consumação.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
I e IV.
2. Incorreta:
I, II e IV.
3. 
I, III e IV.
Resposta correta
4. 
II e IV.
5. 
I, II e III. 
6. Pergunta 6
Leia o trecho a seguir.
“Decorre daí que o mandante também deve agir de modo que dê ciência aos terceiros da revogação para impedir que os atos do mandatário repercutam em seu patrimônio. Quando os terceiros são em número indeterminado ou de difícil identificação, devem ser utilizadas as divulgações pela imprensa ou por órgãos que presumivelmente mais atinjam a coletividade ligada ao mandatário. A divulgação da revogação de um mandato conhecido por membros de determinada associação.”
Fonte: VENOSA, Silvio de Salvo. Contratos em espécie. São Paulo: Atlas, 2005. p. 313.
Considerando essas informações e o conteúdo estudado sobre os contratos, é possível afirmar que:
Ocultar opções de resposta 
1. 
nos contratos eletrônicos de consumo, a aplicação da teoria da aparência caso haja alguma divergência fica prejudicada.
Resposta correta
2. 
o Direito Natural tem como fundamento a estabilidade e a ordem da sociedade, lastreando-se na segurança jurídica.
3. 
o espírito das normas está apenas focado em regular as relações entre as partes, cuidando de normalizar as diferenças.
4. Incorreta:
no espectro da expectativa normativa da confiança existe a possibilidade de abandono da expectativa caso essa seja violada.
5. 
o Direito Positivo possui validade universal e imutável, ou seja, é válido em todos os tempos e para todos os povos.
7. Pergunta 7
Com o tempo, os dispositivos de armazenamento foram ficando cada vez menores em tamanho físico, mas com maior capacidade de armazenar dados. Esse crescimento exponencial requereu dos desenvolvedores a criação de uma tabela de medidas de dados, que contempla desde a menor medida de dados, sempre em incrementos utilizando o multiplicador 1024, até a maior medida conhecida.
Considerando essas informações e o conteúdo estudado sobre duplicação forense em mídias locais, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): 
I. ( ) A menor unidade de medida de uma informação recebe a denominação de Byte.
II. ( ) De acordo com a tabela de medidas de dados, um Exabyte é maior que um Zetabyte.
III. ( ) A sequência da tabela de medida de dados, do menor para o maior, é Kilobyte, Megabyte, Gigabyte, Terabyte, Petabyte, Exabyte, Zetabyte e Yotabyte.
IV. ( ) Um kilobyte corresponde a 1024 bits.
V. ( ) Um Terabyte corresponde a 1024 Gigabytes.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, F, V, F, V.
Resposta correta
2. 
V, F, V, V, F.
3. 
F, F, V, V, V.
4. Incorreta:
V, V, F, F, F.
5. 
F, F, F, V, V.
8. Pergunta 8
Leia o trecho a seguir:
“Os crimes de perigo abstrato têm sido largamente utilizados pelo legislador nos últimos tempos, não apenas nos crimes de trânsito, mas também na área ambiental, biossegurança, crimes financeiros, dentre outros. Justamente por esta ampliação legislativa dos crimes de perigo abstrato que a doutrina tem dedicado mais tempo ao estudo desta técnica de tipificação.”
Fonte: BOTTINI, Pierpaolo Cruz. Crimes de perigo abstrato. São Paulo: Revista dos Tribunais, 2010. p. 1.
Considerando essas informações e o conteúdo estudado sobre os crimes informáticos, é correto afirmar que: 
Ocultar opções de resposta 
1. 
os crimes contra a honra perpetrados por meio de dispositivo de informática, em relação à classificação, são crimes puros.
2. 
a lei Anticrime alterou o crime de estelionato, acrescentando ao tipo penal à denominação de estelionato virtual.
3. Incorreta:
o estelionato, quando cometido por meio da internet, é um crime de ação penal pública incondicionada.
4. 
o estelionato contra a administração pública prescinde de representação para o início da persecução penal.
Resposta correta
5. 
a utilização de meio ardil para enganar a vítima, fazendo com que ela entregue o bem, configura furto qualificado por fraude.
9. Pergunta 9
Leia o trecho a seguir:
“Enquanto o art. 112 da Lei Civil dispõe sobre o método a ser adotado na perquirição do consensus, guiando o intérprete na seleção das fontes de pesquisa, sem emitir juízos de valor, o art. 113, ao orientar a interpretação dos negócios jurídicos segundo, especialmente, os princípios da boa fé objetiva, direciona o operador jurídico em uma linha ética de amplo alcance. Tal norma já deveria constar do Código Civil de 1916, pois fora consagrada, anteriormente, pelo § 157 e por outras legislações.”
Fonte: NADER, Paulo. Curso de Direito Civil: Contratos. São Paulo: Grupo Gen - Editora Forense, 2018. p.111.
Considerando essas informações e o conteúdo estudado sobre os contratos, é possível afirmar que:
Ocultar opções de resposta 
1. 
o sentido das normas não é apenas regular as relações, mas sim potencializar a confiança entre as partes do contrato. 
Resposta correta
2. 
o prazo estipulado para que o contratante aceite os termos do ofertando, nos contratos, é de 7 dias úteis de acordo com a lei.
3. Incorreta:
odireito de arrependimento depende da fundamentação motivada do consumidor para se aperfeiçoar como direito.
4. 
a responsabilidade civil dos contratos prescinde da comprovação de culpa do dano causado.
5. 
somente é possível a responsabilização por dano quando as partes estão vinculada a um contrato físico ou eletrônico.
10. Pergunta 10
Leia o trecho a seguir:
“O Homem se tornou um ser que almeja se liberar da última barreira, o corpo, se tornando assim um ‘amálgama, uma coleção de componentes heterogêneos, uma entidade material-informacional cujas fronteiras sofrem contínua construção e reconstrução’, já o Direito não consegue se libertar de seus dogmas ultrapassados, da lentidão de seus discursos, não se reconstrói e acaba esbarrando em si mesmo quando se trata de temas atuais como as tecnologias do computador e da Internet.”
Fonte: PINHEIRO, Emeline Piva. Crimes virtuais: uma análise da criminalidade informática e da resposta estatal. 2006. Disponível em: <http://egov.ufsc.br/portal/sites/default/files/29397-29415-1-pb.pdf>. Acesso em: 17 jul. 2020.
Considerando essas informações e o conteúdo estudado sobre contratos, é possível afirmar que:
Ocultar opções de resposta 
1. 
a teoria Stream of commerce se refere ao tempo em que o contrato foi firmado, contando a partir do aceito da proposta.
2. 
a teoria do Stream of commerce fica restrita aos produtos comercializados na internet e que sejam duráveis.
3. 
de acordo com o entendimento jurisprudencial, os contratos podem se basear na teoria Stream of commerce.
Resposta correta
4. 
no caso de arguir a teoria do Stream of commerce, a parte deverá provar o vício redibitório do contrato.
5. 
a teoria geral dos contratos dispõe como princípio basilar o Stream of commerce, quando o contrato for eletrônico.
1. Pergunta 1
Leia o trecho a seguir:
“Sendo, de um prisma lógico, sancionador - pois que retribui quando a reposição ou a reparação não são mais possíveis (seja pela impossibilidade fática, homicídio; seja pela social ou ética, furto, estelionato), o direito penal escolhe, no mundo jurídico, as ações que entenda dever tipificar. Assim, na formação do tipo material (a conduta tipicamente formal ilícita), o direito penal elege os bens jurídicos que irá proteger e as condutas que hipoteticamente os ofenderão.”
Fonte: MACHADO, Luiz Alberto. Dos crimes contra a ordem tributária. Revista da Faculdade de Direito UFPR, v. 22, 1985. p. 203.
Considerando essas informações e o conteúdo estudado sobre crimes informáticos e suas formas, é possível afirmar que:
Ocultar opções de resposta 
1. 
o indivíduo que se passa por gerente de banco e convence a vítima a lhe transferir dinheiro comete estelionato.
Resposta correta
2. 
apesar de o computar ser utilizado como meio para prática de delito, é considerado como um crime puro.
3. Incorreta:
os crimes impuros são aqueles que dependem do conhecimento de terceiros para que sejam considerados consumados.
4. 
o crime contra economia popular ocorre quando o indivíduo vende um produto que pretende não entregar.
5. 
o furto qualificado por fraude ocorre quando o sujeito utiliza de ardil para que a vítima lhe entregue o bem.
2. Pergunta 2
O processo de coleta de dados não se resume à coleta em si, pois existem procedimentos anteriores e posteriores à duplicação que devem ser executados. Sem esses procedimentos, existe o risco de perda de rastreabilidade, invalidação das evidências coletadas, bem como da duplicação. 
Considerando essas informações e o conteúdo estudado sobre a coleta de evidências digitais, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):
I. ( ) Manter notas técnicas é um procedimento essencial, que ajuda o especialista a comprovar todas as suas interações com o ambiente investigado.
II. ( ) Verificar o sincronismo de UTC para efeito de timestamp é um procedimento que deve ser efetuado antes da coleta, para que os horários da imagem e do sistema a ser coletado sejam os mesmos. 
III. ( ) Retirar a mídia alvo do dispositivo antes da coleta, para que seja conectado a um dispositivo de duplicação, garantirá sua integridade, portanto, é uma medida obrigatória.
IV. ( ) Para garantir que as ferramentas e os procedimentos corretos estejam sendo utilizados e seguidos, é necessário executar a coleta em laboratório.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
V, F, F, V.
2. 
V, F, F, V.
3. Incorreta:
V, F, V, F.
4. 
F, V, F, V.
5. 
V, V, F, F.
Resposta correta
3. Pergunta 3
Atualmente, a conectividade propiciada pela Internet criou a necessidade de que, em alguns casos, o especialista em computação forense execute uma coleta de dados de maneira remota, acessando computadores que não necessariamente estão na sua mesma localidade geográfica. 
Considerando essas informações e o conteúdo estudado sobre duplicação forense em mídias remotas, analise as afirmativas a seguir: 
I. A interação do especialista com a mídia alvo neste tipo de coleta é feita através da rede. 
II. Ao efetuar uma coleta remota, o especialista deverá efetuar o acesso ao dispositivo remoto utilizando técnicas de hackeamento.
III. As redes baseadas no Sistemas Operacionais Windows permitem este tipo de cópia, através da função de mapeamento de um dispositivo.
IV. Os softwares forenses utilizados neste tipo de coleta permitem o mesmo tipo de duplicação que as mídias físicas.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
I e IV.
Resposta correta
2. 
I e III.
3. Incorreta:
III e IV.
4. 
I e II.
5. 
II e IV.
1. Pergunta 5
Para que um bit possa ser identificado, ele deve se apresentar em agrupamentos de 8 bits, que formam os códigos do que pode ser chamado de “linguagem de máquina” ou código base. Essa foi a forma encontrada para que os pioneiros pudessem ter seus códigos lidos e entendidos pelos Sistemas Operacionais e outras linguagens de programação.
Considerando essas informações e o conteúdo estudado sobre Duplicação forense em mídias locais, pode-se afirmar que esse agrupamento recebe o nome de:
Ocultar opções de resposta 
1. 
Cadeia hexadecimal.
2. 
Bit a Bit.
3. 
Byte.
Resposta correta
4. 
Kbyte.
5. 
Streaming de dados.
2. Pergunta 6
A coleta de dados forense deve ser efetuada sempre que uma mídia alvo tenha que ser preservada. Através de uma duplicação forense de dados, todos os bits, não importando se contêm dados ou não, serão copiados para uma outra mídia, que será utilizada posteriormente, na fase de análises. 
Considerando essas informações e o conteúdo estudado sobre a coleta de evidências digitais, é correto afirmar que:
Ocultar opções de resposta 
1. 
o sistema operacional Windows possui uma ferramenta de backup que pode ser usada para coletar dados.
2. Incorreta:
em uma urgência, é comum que, para a preservação da mídia, o especialista colete dados utilizando os comandos CTRL C, CTRL V. 
3. 
uma coleta realizada desta maneira permitirá a recuperação de dados por meio de softwares para esta finalidade.
Resposta correta
4. 
ao fim da coleta de dados, ambas as mídias (alvo e destino) serão levadas para laboratório, por tratar-se de um ambiente controlado e seguro.
5. 
cabe ao especialista optar por efetuar uma coleta ou por efetuar as análises na mídia alvo, utilizando um bloqueador de escrita.
3. Pergunta 7
A coleta de dados é um processo desafiador, pois envolve um conjunto de situações, ferramentas e conhecimento técnico para sua realização. Por mais automatizadas que as ferramentas forenses sejam, o especialista deve sempre estar preparado para sanar os problemas que podem aparecer.
Considerando essas informações e o conteúdo estudado sobre a coleta de evidências digitais, é correto afirmar que: 
Ocultar opções de resposta 
1. 
um conjunto de ferramentas confiável e atualizado é o salva-vidas de um especialista quando um problema de qualquer ordem acontece. 
Resposta correta
2. 
antes de realizar a coleta, o especialista deverá executar um exame de mídia para prevenir possíveis problemas.
3. 
se o especialista se deparacom um problema na mídia a ser coletada, as ferramentas certas poderão ajudá-lo a sanar o problema.
4. Incorreta:
uma boa ferramenta de coleta de dados efetua automaticamente o reparo de dados ao efetuar a duplicação. 
5. 
o especialista deve utilizar as ferramentas de recuperação disponíveis para coletar os dados em uma mídia defeituosa.
Pergunta 9
Leia o trecho a seguir:
“Essa criminalização de comportamentos sem a verificação de seu potencial para afetar bens jurídicos pode levar a um direito penal autoritário, que se preocupe apenas em proteger a validade das normas sem observância de seu referencial último, que é a preservação da dignidade humana. O crime de perigo abstrato é punido porque o ato gera risco para bens jurídicos concretos, e não apenas porque o comportamento é contrário à norma.”
Fonte: BOTTINI, Pierpaolo Cruz. Crimes de perigo abstrato. São Paulo: Revista dos Tribunais, 2010. p. 05.
Considerando essas informações e o conteúdo estudado sobre os crimes informáticos, é correto afirmar que: 
Ocultar opções de resposta 
1. 
no crime de difamação, o bem jurídico lesionado é a liberdade de pensamento.
2. 
o bem jurídico tutelado no estelionato é a honra objetiva.
3. 
o bem jurídico tutelado no crime de injúria é a honra subjetiva.
Resposta correta
4. 
o crime de estelionato, referente à classificação, é crime puro.
5. 
os crimes contra a honra são de ação penal pública incondicionada.
Pergunta 3
Existem variações no processo das coletas que serão efetuadas que estão ligadas diretamente à esfera de quem efetua o pedido para que uma investigação seja iniciada. Em relação a esse fato, podemos dizer que existem tipos de cadeias de aprovações distintas entre as esferas citadas.
Considerando essas informações e o conteúdo estudado sobre o processo de duplicação, analise as afirmativas a seguir: 
I. Para se retirar um dispositivo alvo de um local, é necessário um mandado de busca e apreensão. 
II. A duplicação de um dispositivo na esfera corporativa só pode ser executada em um laboratório.
III. Na esfera criminal, existem casos em que a duplicação é executada no local em que o dispositivo se encontra no momento.
IV. Uma duplicação criminal recebe o nome de perícia, e deve ser acompanhada pelos advogados das partes envolvidas.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
III e IV.
2. 
I e III.
Resposta correta
3. Incorreta:
I e II.
4. 
I e IV.
5. 
II e III. 
1. Pergunta 5
As mídias de armazenamento que conhecemos atualmente diferem totalmente em tamanho e capacidade das mídias que os primeiros especialistas em computação tinham como fontes de dados em 1985, nas primeiras investigações com foco a informações digitais.
Considerando essas informações e o conteúdo estudado sobre Duplicação Forense em mídias (Local e remota), analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): 
I. ( ) O armazenamento era feito em fitas de backup.
II. ( ) O armazenamento era feito em fitas zipdrive.
III. ( ) O armazenamento era feito em fitas K7.
IV. ( ) O armazenamento era feito em fitas de dados
V. ( ) O armazenamento era feito em keyfobs primitivos
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, V, V, F, V.
2. 
V, F, F, V, V.
3. 
F, V, F, V, F.
4. Incorreta:
V, V, V, F, F.
5. 
V, F, V, V, F.
Resposta correta
2. Pergunta 6
A coleta de tráfego de rede sem que nenhum filtro seja aplicado irá coletar todas as informações de comunicação estabelecidas entre os dispositivos de rede e agentes externos, tal qual páginas de Internet, acesso a sistemas Web Based (que são sistemas com uma interface orientada por protocolos de Internet) e o tráfego normal de dados que tramitam em uma rede interna.
Considerando essas informações e o conteúdo estudado sobre tráfego de rede, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): 
I. ( ) A coleta sem filtros é efetiva e captura mais dados, o que torna sua análise mais lenta e trabalhosa.
II. ( ) A coleta de todos os dados de tráfego de uma rede é efetuada diretamente no roteador através de uma duplicação deste dispositivo.
III. ( ) Para este tipo de coleta será necessário um espaço considerável de armazenamento.
IV. ( ) A coleta deste tipo de dispositivo necessita da instalação de um agente no roteador, que irá coletar todos os dados.
V. ( ) O tipo de ferramenta mais utilizada para a coleta deste tipo de dados é chamado Sniffer.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
V, V, V, F, F.
2. 
V, F, F, V, F.
3. Incorreta:
F, V, V, F, F.
4. 
V, F, V, F, V.
Resposta correta
5. 
F, V, F, V, V. 
3. Pergunta 7
O agente que irá propiciar a conexão entre o dispositivo alvo e o especialista em computação forense possui características de um tipo específico de vírus criado para possibilitar a exploração de vulnerabilidades encontradas em sistemas operacionais que utilizam portas de acesso para controlar o fluxo de dados dentro de uma rede de computadores.
Considerando essas informações e o conteúdo estudado sobre duplicação forense em mídias remotas, pode-se afirmar que o tipo de vírus que possui as mesmas características dos agentes de ferramentas forenses para duplicação remota recebe o nome de:
Ocultar opções de resposta 
1. 
Malware.
2. 
Backdoor.
Resposta correta
3. Incorreta:
Spyware. 
4. 
Ramsonware.
5. 
Cavalo de Troia.
4. Pergunta 8
Leia o trecho a seguir:
“A dinâmica do desenvolvimento científico e das relações sociais afeta de uma maneira interessante a produção de normas penais. O legislador - diante da constante evolução tecnológica - abdica de produzir tipos penais com descrições detalhadas e taxativas de condutas, para evitar a ‘obsolescência imediata’ das normas penais, ou seja, evitar que no dia seguinte de sua promulgação seu mandamento seja algo superado, inútil, distante da realidade.”
Fonte: BOTTINI, Pierpaolo Cruz. Crimes de perigo abstrato. São Paulo: Revista dos Tribunais, 2010. p. 4.
Considerando essas informações e o conteúdo estudado sobre crimes informáticos, é correto afirmar que: 
Ocultar opções de resposta 
1. 
o crime de furto qualificado por fraude foi alterado pela lei Anticrime, agora sendo crime de ação penal pública condicionada. 
2. 
o furto qualificado por fraude é um tipo penal que foi criado com o intuito de combater crimes cibernéticos.
3. Incorreta:
o estelionato virtual ocorre quando o sujeito burla o sistema de uma instituição bancária e subtrai valores desta.
4. 
o dispositivo informático como meio incidental para o cometimento do ilícito, acaba por ser prescindível.
Resposta correta
5. 
os crimes contra honra perpetrados por meio de dispositivos de informáticas têm a pena agravada em um terço.
5. Pergunta 9
As memórias RAM são as responsáveis por trazer agilidade e velocidade aos sistemas dos dispositivos a que pertencem. Elas evitam que o processador seja sobrecarregado, uma vez que recebe e armazena dados já processados, em vez de obrigar o processador a armazenar todos os dados que processa em uma determinada tarefa 
Considerando essas informações e o conteúdo estudado sobre memórias, assinale a afirmativa correta:
Ocultar opções de resposta 
1. 
É nas Memórias RAM que se encontram linhas de programação de Bios.
2. 
Memórias RAM armazenam informações sobre os processos em execução, em sincronia com o processador. 
Resposta correta
3. 
Arquivos de script de programas do Sistema Operacional fazem uso de áreas transitórias de outros elementos de processamento, em vez de utilizar a Memória RAM.
4. Incorreta:
As memórias RAM possuem uma área de dados reservada para gravação de log´s.
5. 
As memórias RAM processam dados quando o processador está sobrecarregado.
6. Pergunta 10
Leia o trecho a seguir.
“Por outro lado, é importante notar que essa expansão penal não é linear nem democrática - como às vezes se apresenta. Ainda que o direito penal tenha se expandido para novas áreas, como a criminalidade fiscal e de empresas, é fácil notarque nessas esferas a aparente ampliação veio acompanhada de instrumentos que dificultam a aplicação da norma, como a possibilidade de extinguir o processo com o pagamento do tributo, ou o reconhecimento do princípio da insignificância de forma muito mais abrangente do que ocorre em relação a outros crimes.”
Fonte: BOTTINI, Pierpaolo Cruz. Crimes de perigo abstrato. São Paulo: Revista dos Tribunais, 2010. p. 1.
Considerando essas informações e o conteúdo estudado sobre os crimes contra a honra, é correto afirmar que: 
Ocultar opções de resposta 
1. 
o crime de injúria é um crime material, sendo necessário o resultado esperado, o conhecimento de terceiros, para que o crime se consume.
2. 
o crime de difamação ocorre quando o sujeito ativo imputa fato ofensivo a reputação de outrem, ainda que terceiros não saibam.
3. Incorreta:
os crimes contra a honra são considerados consumados quando do conhecimento de terceiros, além do ofendido.
4. 
o indivíduo que imputa fato definido como crime a outrem, comete o crime de calúnia, mesmo que não tenha ocorrido o fato. 
Resposta correta
5. 
os crimes contra a honra são classificados como crime materiais quando consumados e formais quando da forma tentada.
Pergunta 2
Leia o trecho a seguir:
“O avanço e a cotidianização da tecnologia informática nos impõem sérias reflexões sobre questões éticas (direito à informação), questões deontológicas (relativas à privacidade, à vida privada), questões jurídico-políticas (transmissão transfronteiras de dados – transborder data flow) e a questão da soberania e da censura estatal; questões culturais (diversidade e identidade cultural); questões políticosociais (democratização da informação, censura, pertinência sociocultural da informação).”
Fonte: PINHEIRO, Emeline Piva. Crimes virtuais: uma análise da criminalidade informática e da resposta estatal. 2006. p. 10 Disponível em: <http://egov.ufsc.br/portal/sites/default/files/29397-29415-1-pb.pdf>. Acesso em: 17 jul. 2020.
Considerando essas informações e o conteúdo estudado sobre contratos, é correto afirmar que: 
Ocultar opções de resposta 
1. 
a teoria geral dos contratos dispõe que os contratos eletrônicos devem seguir as exigências de formalidade dos físicos.
2. 
os contratos eletrônicos diferem dos físicos pois são regidos pela teoria da imprevisão, de acordo com o artigo 421 do Código Civil.
3. 
os contratos da espécie de execução continuada ou diferida no ambiente virtual carecem de regulamentação.
4. Incorreta:
os documentos gerados por dispositivos informáticos dependem de prova subsidiária para presumirem veracidade.
5. 
a teoria da expedição mitigada fica afastada nos contratos eletrônicos quando comprovação do aceite restar prejudicada.
1. Pergunta 1
Uma mídia alvo pode possuir tamanhos e modelos variados. Um especialista deve obter informações sobre o tamanho dos dados que serão coletados sempre que possível, para levar até o local da duplicação uma quantidade suficiente de mídias de armazenamento, que receberão os dados.
Considerando essas informações e o conteúdo estudado sobre a coleta de evidências digitais, é correto afirmar que:
Ocultar opções de resposta 
1. 
é possível a realização de uma coleta de uma disco rígido de 1 Tbyte em um pendrive.
2. 
os duplicadores de hardware já contam com mídias de armazenamento embutidas.
3. 
as mídias de destino sobrescrevem dados anteriores durante a coleta.
4. 
as mídias de alvo e destino devem possuir o mesmo tamanho.
5. 
toda mídia destino deverá ser sanitizada entre uma coleta e outra.
Resposta correta
2. Pergunta 2
Leia o trecho a seguir:
“Da lavra de julgador de tal envergadura, provieram sentenças célebres, em processos complexos que tivemos oportunidade de examinar em sede recursal, além de outras que revelam não só a coragem, o equilíbrio e a necessária isenção, mas sobretudo dignidade, sabedoria, todas atestando o mais fino quilate, efeito de uma inteligência singular, extenso conhecimento jurídico, esmerado amor à justiça e de exaustivas pesquisas como revela o trabalho literário que ora nos oferece, de extrema utilidade aos juízes, professores, advogados, membros do Ministério Público, estudantes deste imenso Brasil, principalmente aos que estão se preparando para ingresso nas carreiras jurídicas no âmbito federal.”
Fonte: BALTAZAR JÚNIOR, José Paulo. Crimes federais. Revista CEJ, v. 14, n. 48, p. 120, 2010.
Considerando essas informações e o conteúdo estudado sobre o Direito Cibernético, é correto afirmar que: 
Ocultar opções de resposta 
1. 
o Direito Natural é o oferecido pelo Estado, por meio da positivação de direitos fundamentais, que no Brasil são cláusulas pétreas.
2. 
a dificuldade na utilização da utilização da álgebra de Boole reflete na decisão imponderada eivada pelos fundamentos da verdade formal.
Resposta correta
3. Incorreta:
o Direito Positivo tem relação direta princípios fundamentais, de ordem abstrata, correspondendo com a ideia de justiça.
4. 
o Direito Cibernético foi a fusão dos direitos fundamentais, no sentido de otimizar a aplicação destes, na era da tecnologia.
5. 
o surgimento do Direito Natural, como diploma lega, surgiu durante o século XVIII, junto aos movimentos dos direitos humanos.
3. Pergunta 3
Leia o trecho a seguir:
“Os crimes de perigo abstrato têm sido largamente utilizados pelo legislador nos últimos tempos, não apenas nos crimes de trânsito, mas também na área ambiental, biossegurança, crimes financeiros, dentre outros. Justamente por esta ampliação legislativa dos crimes de perigo abstrato que a doutrina tem dedicado mais tempo ao estudo desta técnica de tipificação.”
Fonte: BOTTINI, Pierpaolo Cruz. Crimes de perigo abstrato. São Paulo: Revista dos Tribunais, 2010. p. 1.
Considerando essas informações e o conteúdo estudado sobre os crimes informáticos, é correto afirmar que: 
Ocultar opções de resposta 
1. 
os crimes contra a honra perpetrados por meio de dispositivo de informática, em relação à classificação, são crimes puros.
2. 
o estelionato, quando cometido por meio da internet, é um crime de ação penal pública incondicionada.
3. 
o estelionato contra a administração pública prescinde de representação para o início da persecução penal.
Resposta correta
4. 
a lei Anticrime alterou o crime de estelionato, acrescentando ao tipo penal à denominação de estelionato virtual.
5. 
a utilização de meio ardil para enganar a vítima, fazendo com que ela entregue o bem, configura furto qualificado por fraude.
4. Pergunta 4
A coleta de dados voláteis é um processo altamente instável e deve ser executado com extremo cuidado. Ao se lidar com este tipo de coleta, o especialista deve ter conhecimento técnico para buscar os dados nas fontes corretas. Por exemplo, se ele deseja capturar dados sobre páginas de Internet carregadas, ele deverá coletar os dados da memória RAM, e se a necessidade exige coletar tráfego de rede, ele deverá coletar dados dos dispositivos de conexão de rede. 
Considerando essas informações e o conteúdo estudado sobre a coleta de dados voláteis, pode-se afirmar que:
Ocultar opções de resposta 
1. 
é possível coletar indícios de conexão de rede em memórias RAM.
2. 
o dispositivo mais propício a coleta do tráfego de uma rede é o roteador.
Resposta correta
3. Incorreta:
como deve cobrir todas as bases, o especialista irá coletar de todos os dispositivos de uma rede.
4. 
em vez de efetuar uma coleta de um dispositivo de rede, o especialista poderá coletar o tráfego de um dispositivo específico, pois todos os dados de tráfego transitam em todos os componentes de uma rede.
5. 
a coleta de dados de um roteador deve ser feita de maneira física, com acesso físico ao dispositivo.
5. Pergunta 5
Uma ferramenta de forense que possui módulos de coleta remota deve propiciar obrigatoriamente uma duplicação com as mesmas características de uma cópia física. Deve coletar todos os dados seguindo o conceito de duplicação bit a bit e, ao final da coleta, deve também resultar em um número de Hash criptográfico para garantir a integridade da coleta.
Considerando essas informaçõese o conteúdo estudado sobre duplicação forense em mídias remotas, pode-se afirmar que:
Ocultar opções de resposta 
1. 
o resultado de uma coleta remota é salvo na mídia alvo, sendo baixado via download posteriormente.
2. 
quando uma coleta remota for iniciada, o usuário do dispositivo alvo perde automaticamente o acesso ao dispositivo. 
3. 
para que uma duplicação remota possa ser feita, é necessária a instalação de um agente no dispositivo alvo.
Resposta correta
4. 
desde que o acesso ao dispositivo alvo tenha sucesso, o especialista poderá efetuar as análises diretamente na mídia alvo. 
5. 
o conceito de cópia remota só foi possível com o advento da internet.
Pergunta 7
Leia o trecho a seguir:
“No entanto, a tendência à ‘espiritualização’ dos bens jurídicos, ou seja, a progressiva proteção de bens não individuais, deve ser acompanhada com cautela para que o conceito de bem jurídico não perca sua utilidade de limitação do direito penal, como ocorreu na Alemanha nazista sob o sistema dogmático da Escola de Kiel. Admitir a proteção de bens coletivos não significa aceitar qualquer valor como bem jurídico. É preciso lembrar que o direito penal protege bens e valores importantes para o desenvolvimento do ser humano, portanto, mesmo os bens jurídicos coletivos - meio ambiente, ordem econômica - devem ser protegidos quando ameaçada sua funcionalidade para o desenvolvimento humano.”
Fonte: BOTTINI, Pierpaolo Cruz. Crimes de perigo abstrato. São Paulo: Revista dos Tribunais, 2010. p. 3.
Considerando essas informações e o conteúdo estudado sobre os crimes informáticos, analise as afirmativas a seguir:
I. O bem jurídico tutelado nos crimes de injúria, calúnia e difamação é a honra, objetiva e subjetiva do indivíduo.
II. O crime de estelionato virtual ocorre quando o sujeito subtrai algo de outro com o uso de ardil para diminuir a sua vigilância.
III. O crime de estelionato passou a necessitar de representação da vítima após entrada em vigor da lei Anticrime.
IV. Ao contrário dos crimes de difamação e calúnia, o crime de injúria independe do conhecimento de terceiro para consumação.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
6. 
I, II e III. 
7. 
I, II e IV.
8. 
II e IV.
9. 
I e IV.
10. 
I, III e IV.
Resposta correta
6. Pergunta 8
Leia o trecho a seguir:
“Essas técnicas são legítimas desde que o legislador não abdique de descrever a base do comportamento delitivo e remeta a outras instâncias apenas a complementação de partes específicas do tipo penal. Mas o exagero, como a delegação de praticamente toda a descrição do tipo delitivo ao juiz ou ao administrador - como, por exemplo, no crime de gestão fraudulenta - afronta o princípio da legalidade e merece ser rechaçado.”
Fonte: BOTTINI, Pierpaolo Cruz. Crimes de perigo abstrato. São Paulo: Revista dos Tribunais, 2010. p. 4.
Considerando essas informações e o conteúdo estudado sobre os crimes informáticos, é correto afirmar que: 
Ocultar opções de resposta 
1. 
quando o sujeito comete crime de furto por meio de um computador, esse é considerado como crime fim.
2. 
a Lei Anticrime alterou a lei, tornando a ação penal referente ao crime de estelionato como incondicionada.
3. 
os crimes classificados como puros são os atentam contra algum dispositivo de tecnologia da informação.
Resposta correta
4. 
o crime de furto qualificado por fraude é considerado crime puro, de acordo com a classificação.
5. 
os crimes contra a honra integram o rol dos crimes contra a liberdade individual.
7. Pergunta 9
As mídias de armazenamento que conhecemos atualmente diferem totalmente em tamanho e capacidade das mídias que os primeiros especialistas em computação tinham como fontes de dados em 1985, nas primeiras investigações com foco a informações digitais.
Considerando essas informações e o conteúdo estudado sobre Duplicação Forense em mídias (Local e remota), analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): 
I. ( ) O armazenamento era feito em fitas de backup.
II. ( ) O armazenamento era feito em fitas zipdrive.
III. ( ) O armazenamento era feito em fitas K7.
IV. ( ) O armazenamento era feito em fitas de dados
V. ( ) O armazenamento era feito em keyfobs primitivos
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
V, V, V, F, F.
2. 
F, V, F, V, F.
3. 
V, F, F, V, V.
4. 
V, F, V, V, F.
Resposta correta
5. 
F, V, V, F, V.
8. Pergunta 10
Leia o trecho a seguir:
“O Direito Penal encontra muitas dificuldades de adaptação dentro deste contexto. O Direito em si não consegue acompanhar o frenético avanço proporcionado pelas novas tecnologias, em especial a Internet, e é justamente neste ambiente livre e totalmente sem fronteiras que se desenvolveu uma nova modalidade de crimes, uma criminalidade virtual, desenvolvida por agentes que se aproveitam da possibilidade de anonimato e da ausência de regras na rede mundial de computadores.”
Fonte: PINHEIRO, Emeline Piva. Crimes virtuais: uma análise da criminalidade informática e da resposta estatal. 2006. p. 10 Disponível em: <http://egov.ufsc.br/portal/sites/default/files/29397-29415-1-pb.pdf>. Acesso em: 17 jul. 2020.
Considerando essas informações e o conteúdo estudado sobre os crimes informáticos, analise as afirmativas a seguir:
I. O crime de injúria se consuma quando a ofensa proferida chega ao conhecimento de terceiros.
II. O crime de estelionato ocorre quando o agente se utiliza de meio ardil para ludibriar a vítima, fazendo com que ela lhe entregue o bem.
III. No crime de calúnia, configura-se tentativa quando terceiros têm conhecimento da ofensa, mas a vítima não.
IV. O crime de furto qualificado por fraude ocorre quando o agente usa de meio ardil para diminuir a vigilância da vítima sobre o bem e assim o agente o subtrai.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
III e IV.
2. 
II e IV.
Resposta correta
3. Incorreta:
I, II e III. 
4. 
II, III e IV.
5. 
I e IV.
1. Pergunta 3
Leia o trecho a seguir:
“Com fundamentos na Lógica e na Jurisprudentia, há numerosas regras ditadas pela experiência e incorporadas aos compêndios. Algumas fazem parte das codificações, como o preceito de Justiniano: Quoties in stipulationibus ambigua oratio est, commodissimum est id accipi, quo res, de qua agitur, in tuto sit (Todas as vezes que nas estipulações houver oração ambígua, é comodíssimo tomar o sentido pelo qual a coisa de que se trata esteja segura). Tal princípio é considerado de bom senso, pois é sempre válido presumir que as partes tiveram em mira uma consequência útil e séria para as suas declarações de vontade.”
Fonte: NADER, Paulo. Curso de Direito Civil: Contratos. São Paulo: Grupo Gen-Editora Forense, 2018. p.113.
Considerando essas informações e o conteúdo estudado sobre contratos eletrônicos, é possível afirmar que:
Ocultar opções de resposta 
1. 
uma das dificuldades que os “Contratos Eletrônicos” encontram é a comprovação do aceite por parte do contratante.
2. 
a falta de comprovação do inadimplemento pode ser suprida pela comprovação de vínculo contratual.
3. 
as informações do proponente deverão sempre estar dispostas de forma clara, possibilitando sua identificação.
Resposta correta
4. 
as divergências decorrentes de um contrato eletrônico em comparação aos físicos são consideradas cláusulas abusivas.
5. 
as afirmações iuris tantum serão consideradas como verídicas, mesmo que haja impugnação contraria.
2. Pergunta 4
Leia o trecho a seguir:
“Não parece correto afirmar a morte do Estado-nação, apesar de organismos como o FMI terem muita influência sobre os governos, estes ainda contam com a legitimidade do povo para estabelecer as suas políticas internas e isso também quanto ao Direito. Tratados internacionais só são ratificados se não ameaçarem valores, de qualquer natureza, essenciais ao bem da comunidade nacional.”
Fonte: PINHEIRO, Emeline Piva. Crimes virtuais: uma análise da criminalidade informática e da resposta estatal. 2006. Disponível em: <http://egov.ufsc.br/portal/sites/default/files/29397-29415-1-pb.pdf>.Acesso em: 17 jul. 2020.
Considerando essas informações e o conteúdo estudado sobre os crimes informáticos, é possível afirmar que:
Ocultar opções de resposta 
1. 
o crime contra economia popular ocorre quando o sujeito passivo do crime é indeterminado e o ativo é organização criminosa.
Resposta correta
2. 
os crimes informáticos foram criados para cumprir com o estabelecido pelos órgãos internacionais que tratam do assunto.
3. Incorreta:
caso seja perpetrado o crime de injúria contra órgão internacional, deverá esse ser julgado pelo Tribunal Penal Internacional.
4. 
o crime de difamação quando consumado na rede mundial de computadores, se torna um crime federal.
5. 
após assinar o Tratado de Combate ao Crime Cibernético, o Brasil criou o tipo penal de “estelionato virtual”.
1. Pergunta 1
Leia o excerto a seguir:
“Não é logo para firmar essa obrigação geral, é para a excluir, que se haveria mister de lei expressa […] pois, assim, às mesmas premissas, irresistivelmente, se impõe a mesma consequência de que o Estado, pessoa jurídica, responde pelo dano dos seus prepostos ao direito individual.”
Fonte: STOCO, R. Tratado de responsabilidade civil. Revista dos Tribunais, 9. ed., 2001, p. 58. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre as atualizações da Lei nº 13.709, é possível afirmar que:
Ocultar opções de resposta 
1. 
a Agência Nacional de Proteção de Dados deve ser constituída por entidade privada, para que seja garantida a isenção das decisões administrativas.
2. 
a Lei de Proteção de dados, cumpriu com sua Vacatio Legis de 18 meses, passando a produzir todos os efeitos legais em 14 de janeiro de 2020.
3. 
a Agência Nacional de Proteção de Dados deve elaborar diretrizes para a Política Nacional de Proteção de Dados Pessoais e da Privacidade.
Resposta correta
4. 
a Lei de Proteção de Dados dispõe como requisito ao Encarregado de Dados o conhecimento jurídico-regulatório, para que possa cumprir com sua função.
5. 
o Poder Público deve garantir que os dados sejam mantidos em segredo, sendo vedada a transferência destes para entidades privadas.
2. Pergunta 2
Após a coleta de dados, o especialista transportará estes dados a um laboratório, no qual dispõe de ferramentas e equipamentos apropriados para realizar todos os procedimentos preliminares e as análises com segurança. 
Considerando essas informações e o conteúdo estudado sobre análise de evidências digitais, é correto afirmar que:
Ocultar opções de resposta 
1. 
em casos de coletas de vários elementos, devido a serem vários os envolvidos com um crime, o especialista, para poupar tempo, efetuará uma coleta seletiva de dados.
2. 
antes de iniciar as análises, o especialista deverá checar se os dados coletados são suficientes tanto em quantidade quanto em qualidade.
Resposta correta
3. 
quando uma coleta é efetuada, o especialista deverá validar o processo, testando as ferramentas utilizadas.
4. 
antes de realizar a análise, o especialista deverá executar um processo conhecido como wipe disk, para teste dos dados coletados.
5. 
a qualidade dos dados coletados é garantida pelas ferramentas de coleta.
3. Pergunta 4
Leia o excerto a seguir:
“Assim como a igualdade dos direitos, assim também a igualdade de encargos é hoje fundamental no direito constitucional dos povos civilizados. Portanto, dado que um indivíduo seja lesado nos seus direitos, como condição ou necessidade do bem comum, segue-se que os efeitos da lesão, ou os encargos de sua reparação, devem ser igualmente repartidos por toda a coletividade, isto é, satisfeitos pelo Estado, a fim de que, por este modo, se restabeleça o equilíbrio da justiça comutativa.”
Fonte: STOCO, R. Tratado de responsabilidade civil. Revista dos Tribunais, 9. ed., p. 79, 2001.
Considerando essas informações e o conteúdo estudado acerca da Lei nº 13.709, é possível afirmar que:
Ocultar opções de resposta 
1. Incorreta:
a Lei de Proteção de Dados permite a utilização do auxílio de processamento automatizado por programas nesse serviço.
2. 
a União, os estados, o distrito federal e os municípios são obrigados a respeitar as normas gerais da Lei de Proteção de Dados.
Resposta correta
3. 
os provedores de internet quando gratuitos são relativamente incapazes em relação a responsabilidade dos dados tratados.
4. 
os dados pessoais de saúde, respeitando o interesse público, devem ser disponibilizados para consulta de qualquer pessoa.
5. 
a função de “encarregado de dados” é destinada para pessoas físicas, e deve ser exercida pela própria pessoa contratada.
4. Pergunta 5
Leia o excerto a seguir:
“O tribunal julgou se o direito de acesso às fontes dos dados encontrava algum fator limitador. Concluiu que existe interesse de agir do consumidor que deseja conhecer os critérios considerados para a análise do seu histórico e as informações pessoais utilizadas, desde que tenha sido atingido por tais critérios quando tentou obter crédito no mercado. O STJ estabeleceu, assim, um critério […] possibilitando reconhecer a existência do direito à explicação de decisões totalmente automatizadas, desde que tais decisões tenham um impacto específico na vida das pessoas.”
Fonte: MONTEIRO, R. L. Existe um direito à explicação na Lei Geral de Proteção de Dados do Brasil. Artigo estratégico, v. 39, p. 1-14, 2018. p. 8. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre as atualizações da Lei nº 13.709, analise as asserções a seguir e a relação proposta entre elas:
I. A Medida Provisória número 869 de 2018 e a Lei nº 13.853 de 2019 foram responsáveis pela criação da Autoridade Nacional de Proteção de Dados Pessoais e do Conselho Nacional de Proteção de Dados Pessoais e da Privacidade.
Porque:
II. Apesar de a Lei de Proteção de Dados dispor da previsão desses órgãos, estes sofreram veto presidencial e eram obrigatórios para que a União Europeia pudesse reconhecer a legislação brasileira.
Ocultar opções de resposta 
1. 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
2. Incorreta:
As asserções I e II são falsas.
3. 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
4. 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
5. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Resposta correta
5. Pergunta 6
Leia o excerto a seguir:
“Se a Diretiva [Carta dos Direitos Fundamentais da União Europeia], por um lado, procura proteger a pessoa física em relação ao tratamento de seus dados pessoais, por outro, destaca-se sua missão de induzir o comércio mediante o estabelecimento de regras comuns para proteção de dados na região, o que não surpreende se considerarmos as exigências de um mercado unificado como o europeu em diminuir de forma ampla os custos de transações, o que inclui harmonizar as regras relativas a dados pessoais.”
Fonte: DONEDA, D. A proteção dos dados pessoais como um direito fundamental. Espaço Jurídico Journal of Law, v. 12, n. 2, p. 91-108, 2011 p. 102. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre a mudanças no paradigma da sociedade, é possível afirmar que:
Ocultar opções de resposta 
1. 
a técnica que pode ser considerada como uma ferramenta de influenciar nas decisões é conhecida como “Máquina Bummer”.
Resposta correta
2. 
a internet tem o poder de influenciar muitos de seus usuários; mesmo assim, acaba se limitando aos hábitos de consumo.
3. 
a Lei de Proteção de Dados implementada no Brasil seguiu as diretrizes da Lei Americana, por meio de tratado bilateral.
4. Incorreta:
nos anos 2000 que começaram a surgir as regulamentações de uso de dados dos usuários no mundo todo.
5. 
o uso de algoritmos para coleta de dados dos usuários é uma técnica proibida no Brasil, de acordo com a Lei nº 13.709.
6. Pergunta 7
Muitos indivíduos que cometem fraudes em geral possuem um olhar crítico e buscam sempre identificar quais são as vulnerabilidades nos processos internos para que possam explorá-las.
Considerando essas informações e o conteúdoestudado sobre duplicação forense em mídias (local e remota), pode-se afirmar que:
Ocultar opções de resposta 
1. 
o fraudador predador já começa a arquitetar suas fraudes no início do seu relacionamento com as supostas vítimas.
Resposta correta
2. 
um hacker que faz ataques programados a uma determinada empresa conhece suas vulnerabilidades, explorando-as para obter acesso as informações.
3. 
quando um criminoso acidental executa uma fraude, ele leva em conta o quanto poderá obter com a fraude que cometerá, assim, se o montante não for satisfatório, ele buscará novas opções que lhe rendam mais benesses.
4. Incorreta:
um fraudador recorrente é aquele que consegue utilizar o mesmo modus operandi em vítimas diferentes.
5. 
todo fraudador corporativo calcula o risco de ser pego antes de efetuar uma fraude.
7. Pergunta 8
Leia o trecho a seguir.
“Tais regras, de caráter marcantemente procedimental, apresentaram um conjunto de medidas que passou a ser encontrado em várias normativas sobre proteção de dados pessoais, às quais se passou a referir como Fair Information Principles. Esse ‘núcleo comum’ encontrou expressão como um conjunto de princípios a serem aplicados na proteção de dados pessoais principalmente com a Convenção de Strasbourg e nas Guidelines do início da década de 1980.”
Fonte: DONEDA, D. A proteção dos dados pessoais como um direito fundamental. Espaço Jurídico Journal of Law, v. 12, n. 2, p. 91-108, 2011 p. 100.
Considerando essas informações e o conteúdo estudado sobre a Lei Geral da Proteção de Dados, é correto afirmar que:
Ocultar opções de resposta 
1. 
os dados de localização do titular são considerados como dados pessoais sensíveis, pois são capazes de identificar a pessoa.
2. Incorreta:
o consentimento do titular dos dados servirá como autorização, mesmo que seja tácito, ainda que obstado de conhecimento.
3. 
mesmo inexistindo consentimento do titular dos dados, as empresas podem armazenar os dados, contanto que não os compartilhe.
4. 
a Lei de proteção de dados, por ser nacional, não decorrente de tratado internacional, surte efeito apenas em território nacional.
5. 
a regulamentação europeia sobre o tratamento de dados teve o intuito de tratar a livre transmissão e circulação desses dados.
Resposta correta
8. Pergunta 9
Quando um determinado arquivo é apagado, o tempo entre sua exclusão e o início da recuperação irá determinar o sucesso deste processo. No caso de uma formatação completa devido à reconstrução total do sistema de arquivos, novas entradas de dados são criadas e isto pode oferecer um desafio a mais ao especialista. 
Considerando essas informações e o conteúdo estudado sobre recuperação de dados, pode-se afirmar que:
Ocultar opções de resposta 
1. 
quanto maior o espaço de uma mídia de armazenamento, maior será a chance de arquivos serem sobrescritos.
2. 
a formatação de uma mídia irá sobrescrever todos os dados que ela possui.
3. 
quando arquivos estão em uma determinada porção do disco que apresenta defeito lógico, é possível recuperar estes dados.
4. 
quando um determinado arquivo é sobrescrito, sua recuperação é possível, desde que este não tenha sido totalmente sobrescrito.
Resposta correta
5. 
o erro de partição é um erro lógico que irá causar a perda de todos os arquivos na mídia de armazenamento.
9. Pergunta 10
Leia o excerto a seguir:
“É importante estabelecer esse vínculo objetivo, pois ele afasta outras categorias de informações que, embora também possam ter alguma relação com uma pessoa, não seriam propriamente informações pessoais: as opiniões alheias sobre esta pessoa, por exemplo, a princípio não possuem esse vínculo objeto; também a produção intelectual de uma pessoa, em si considerada, não é per se informação pessoal (embora o fato de sua autoria o seja). Podemos concordar com Pierre Catala, que identifica uma informação pessoal quando o objeto da informação é a própria pessoa.”
Fonte: DONEDA, D. A proteção dos dados pessoais como um direito fundamental. Espaço Jurídico Journal of Law, v. 12, n. 2, p. 91-108, 2011 p. 93.
Considerando essas informações e o conteúdo estudado sobre a Lei de proteção de dados, é correto afirmar que:
Ocultar opções de resposta 
1. 
a legislação brasileira sobre tratamento de dados, foi alterada para se adequar às diretrizes impostas pelo Mercosul.
2. 
um dos princípios da aplicabilidade da lei da proteção de dados é da livre aquiescência do titular dos dados.
Resposta correta
3. 
os dados anonimizados correspondem à solicitação do usuário para que seus dados se mantenham sigilosos.
4. Incorreta:
para o consentimento do usuário, em relação aos seus dados, é dispensado a finalidade específica para o tratamento.
5. 
quando a lei se refere sobre os dados pessoais sensíveis, está incluso o endereço do titular dos dados.
1. Pergunta 1
Leia o excerto a seguir:
“No contexto do processo, passa por uma renovação de leituras e exegeses das normas procedimentais, fazendo valer também com relação às regras de processo civil, os princípios constitucionais que viabilizarão a efetivação de um Estado Democrático de Direito. Desta forma é que se volta o direito para as pessoas, que são o núcleo mais importante do processo. Resgata-se o cidadão por trás do papel, o conteúdo de dentro da forma, e a implementação justa do direito material da parte, r8edefinindo-se a forma como mero instrumento e não como fim.”
Fonte: GAULIA, C. T. A inversão do ônus da prova no Código de Defesa do Consumidor. Revista de direito do consumidor, n. 40, 2001. p. 91.
Considerando essas informações e o conteúdo estudado sobre atualizações da Lei nº 13.709 (Lei Geral da Proteção de Dados), é correto afirmar que:
Ocultar opções de resposta 
1. 
a exigência de conhecimento jurídico-regulatório para a figura do encarregado de dados foi vetada.
Resposta correta
2. 
a Agência Nacional de Proteção de Dados será criada pela iniciativa privada, garantindo isenção.
3. Incorreta:
a regulamentação de tratamento de dados brasileira foi criada de acordo com as diretrizes norte americana.
4. 
a Lei nº 13.709 (Lei Geral da Proteção de Dados) entrou em vigor no dia 1 de janeiro de 2020.
5. 
o prazo para o tratamento de dados pelas empresas é de 12 meses, não podendo ser prolongado.
2. Pergunta 2
Leia o excerto a seguir:
“A leitura das garantias constitucionais para os dados somente sob o prisma de sua comunicação e de sua eventual interceptação lastreia-se em uma interpretação que não chega a abranger a complexidade do fenômeno […]. Há um hiato que segrega a tutela da privacidade […]. E este hiato possibilita a perigosa interpretação que pode eximir o aplicador de considerar os casos nos quais uma pessoa é ofendida em sua privacidade – ou tem outros direitos fundamentais desrespeitados – não de forma direta, porém por meio da utilização abusiva de suas informações pessoais em bancos de dados.”
Fonte: DONEDA, D. A proteção dos dados pessoais como um direito fundamental. Espaço Jurídico Journal of Law, v. 12, n. 2, p. 91-108, 2011 p. 106. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre o panorama da privacidade em ambiente eletrônico, é possível afirmar que:
Ocultar opções de resposta 
1. 
a Constituição de 1934 foi a primeira a conter expressamente a previsão de garantia do direito à privacidade e da inviolabilidade.
2. 
a Constituição da República de 1891, a primeira reconhecida como republicana, já previa o resguardo do direito à intimidade.
Resposta correta
3. 
a Constituição democrática de 1937 inovou a legislação acerca da inviolabilidade das comunicações por telégrafo.
4. 
a Constituição de 1988 trouxe em seu texto a expressa garantia da inviolabilidade da intimidade em ambiente digital.
5. 
a Constituição da época da ditadura, em 1967, suprimiu em seu texto a previsão da inviolabilidade de correspondência.
3. Pergunta 3
As ferramentas forenses utilizadas nas análises, apesar de possuírem conceitos tecnológicos de ponta, também devem ser verificadas periodicamente, pois mesmo com toda complexidade de suas funcionalidades, softwares e hardwares utilizadosneste meio possuem as mesmas características dos softwares comuns.
Considerando essas informações e o conteúdo estudado sobre análise de evidências digitais, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): 
I. ( ) Softwares e hardwares forenses contam com atualizações frequentes.
II. ( ) As mesmas funcionalidades referem-se aos sistemas operacionais.
III. ( ) Pelos menos antes de cada análise, as ferramentas devem ser verificadas.
IV. ( ) A verificação a ser efetuada antes de uma análise refere-se à licença e à permissão de uso do produto.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, V, V, V.
2. 
V, V, F, F.
3. 
V, F, F, V.
4. 
V, F, V, F.
Resposta correta
5. 
F, V, V, F.
4. Pergunta 4
Leia o excerto a seguir:
“Pode-se dizer que o seu primeiro grande exemplo foi a Lei Francesa de Proteção de Dados Pessoais de 1978, intitulada Informatique et Libertées, além da Bundes-datenschutzgesetz. A característica básica que diferencia tais leis das anteriores é que sua estrutura não está mais fixada em torno do fenômeno computacional em si, mas se baseia na consideração da privacidade e na proteção dos dados pessoais como uma liberdade negativa, a ser exercida pelo próprio cidadão (o que é patente na própria denominação da Lei Francesa).”
Fonte: DONEDA, D. A proteção dos dados pessoais como um direito fundamental. Espaço Jurídico Journal of Law, v. 12, n. 2, p. 91-108, 2011 p. 97. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre o panorama da privacidade em ambiente eletrônico, é possível afirmar que:
Ocultar opções de resposta 
1. 
o comércio de dados pessoais foi regulamentado em 2017, devido à ausência de lei específica, o que ocasionava diversos problemas legais.
2. 
no ano de 2011 foi sancionada a Lei de acesso à informação, que já regulava o tratamento de dados pessoais de acesso público.
Resposta correta
3. Incorreta:
a regulamentação de tratamento de dados teve seu surgimento nos anos 2010, impulsionada pelo crescimento do comércio eletrônico.
4. 
a regulamentação do tratamento internacional de dados é constituída por convenções e tratados internacionais.
5. 
o tratamento de dados, quando definido na forma direta, significa o armazenamento e análise, sem nenhum tipo de intermediador.
5. Pergunta 5
Leia o excerto a seguir:
“Determinada informação pode possuir um vínculo objetivo com uma pessoa, revelando algo sobre ela. Este vínculo significa que a informação se refere às características ou ações desta pessoa, que podem ser atribuídas a ela em conformidade com a lei, como no caso do nome civil ou do domicílio, ou então que são informações provenientes de seus atos, como os dados referentes ao seu consumo, informações referentes às suas manifestações, como sobre opiniões que manifesta e tantas outras.”
Fonte: DONEDA, D. A proteção dos dados pessoais como um direito fundamental. Espaço Jurídico Journal of Law, v. 12, n. 2, p. 91-108, 2011 p. 93.
Considerando essas informações e o conteúdo estudado sobre a Lei de proteção de dados, é correto afirmar que:
Ocultar opções de resposta 
1. 
a previsão europeia para o direito de arrependimento acerca do prazo é de 7 dias, com penalidade de 150 dias, caso não cumprida.
2. 
a lei sobre proteção de dados prevê a sua aplicação em relação as organizações privadas, excetuando as públicas.
3. Incorreta:
os dados pessoais são os que fazem referência direta acerca da personalidade da pessoa, como a etnia.
4. 
a regulamentação da proteção de dados brasileira tem como foco a abrangência e segurança jurídica do território nacional.
5. 
um dos princípios do tratamento de dados é a limitação do tratamento ao mínimo necessário para realização de suas finalidades.
Resposta correta
6. Pergunta 6
Leia o excerto a seguir:
“Com o aumento da importância da informação, foi justamente em torno dela que a temática da privacidade passou a orbitar, em especial ao se tratar de dados pessoais. Esta guinada […] pode ser verificada com clareza nas construções legislativas e jurisprudenciais que afrontaram o tema nos últimos 40 anos, das quais algumas referências mais significativas poderiam ser a concepção de uma informational privacy nos Estados Unidos, cujo “núcleo duro” é composto pelo direito de acesso a dados armazenados por órgãos públicos e também pela disciplina de proteção de crédito.”
Fonte: DONEDA, D. A proteção dos dados pessoais como um direito fundamental. Espaço Jurídico Journal of Law, v. 12, n. 2, p. 91-108, 2011 p. 95. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre o panorama da privacidade em ambiente eletrônico, é possível afirmar que:
Ocultar opções de resposta 
1. 
a regulamentação europeia sobre tratamento de dados foi aprovada em 2018.
2. 
a Lei Geral de Proteção de Dados entrou em vigor no Brasil no ano de 2019.
3. 
o Marco Civil da Internet entrou em vigor no Brasil no ano de 2014.
Resposta correta
4. Incorreta:
a Autoridade Nacional de Proteção de Dados foi criada no ano de 2018.
5. 
a Lei de acesso à informação entrou em vigor no Brasil no ano de 2010.
7. Pergunta 7
A extração de dados é um processo a ser realizado antes da análise. Nesse processo, é possível a aplicação de filtros que executam rotinas para separar dados de uma mídia que sejam pertinentes ao caso que está sendo investigado. O especialista efetua uma sintonia fina, que irá diminuir o universo dos dados analisados. 
Considerando essas informações e o conteúdo estudado em extração de dados, analise as afirmativas a seguir: 
I. A extração de dados diminui drasticamente a quantidade de dados a serem analisados, propiciando mais agilidade as análises. 
II. A extração de dados é o processo de expansão de uma imagem de coleta para uma outra mídia de armazenamento.
III. A extração de dados é o resultado da uma coleta feita de modo online.
IV. Os filtros em uma extração serão aplicados de acordo com o tipo de caso que está sendo investigado.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
I e II.
2. 
I e IV.
Resposta correta
3. Incorreta:
I e III.
4. 
II e IV.
5. 
III e IV.
Pergunta 9
Quando uma empresa tem seus sistemas violados por um hacker que invade a sua rede para a obtenção de dados sigilosos ou espalhar vírus, este tipo de ato criminoso é tipificado nos artigos 154-A e 298, o que pode imputar ao criminoso uma pena de três meses a um ano de prisão. 
Considerando essas informações e o conteúdo estudado sobre legislação aplicada, é correto afirmar que:
Ocultar opções de resposta 
6. 
ao coletar os dados de uma determinada mídia, o especialista em computação forense deverá identificar se o sistema possui algum tipo de senha que o impeça de interagir com os dados a serem coletados.
7. 
os especialistas em computação forense devem evitar ações que podem ser interpretadas como limítrofes às leis vigentes.
Resposta correta
8. Incorreta:
devido à sigilosidade das ações do especialista em computação forense com o ambiente em que atua, ele irá lançar mãos de técnicas de white hacker na execução de seu trabalho.
9. 
quando possui um mandado de busca e apreensão, o especialista em computação forense fará o que estiver ao seu alcance de conhecimento técnico para coletar as evidências necessárias.
10. 
com as devidas precauções relativas aos dados coletados, o especialista em computação forense irá interagir com o ambiente virtual por meio de técnicas de invasão que exploram as vulnerabilidades dos sistemas operacionais.
8. Pergunta 10
O data carving é uma técnica de computação forense de recuperação de dados que visa apenas arquivos que já não são mais controlados pelo sistema de arquivos. Uma das suas vantagens é conseguir identificar e reestruturar arquivos, mesmo que sobrescritos, sem a necessidade dos metadados.
Considerando essas informações e o conteúdo estudado sobre Data Carving em memórias e tráfego de redes, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):
I. ( ) Os arquivosrecuperados pelo data carving se localizam em espaços não alocados.
II. ( ) O data carving consulta o sistema de arquivos para localizar arquivos a serem recuperados.
III. ( ) Os arquivos recuperados pelo data carving são ignorados na tabela de dados de dados controlada pelo sistema de arquivos.
IV. ( ) Data carving é uma técnica específica para a recuperação de arquivos de imagens gráficas.
V. ( ) Com técnicas de data carving é possível a recuperação de arquivos em uma mídia de armazenamento que apresenta falhas lógicas.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, V, V, F, F
2. 
F, F, V, V, V.
3. 
V, F, V, F, V
Resposta correta
4. 
F, V, F, V, V
5. 
V, F, F, V, F
1. Pergunta 1
Um especialista em computação forense deve possuir, além de conhecimentos técnicos, uma boa base sobre o que está acontecendo na sociedade que o rodeia. Especialistas que possuem a habilidade de se manterem atualizados sobre notícias e acontecimentos que envolvem crimes, bem como qualquer tipo de movimento que indique uma tendência relativa à sua área, conseguem os melhores resultados em investigações.
Considerando essas informações e o conteúdo estudado sobre análise de evidências digitais, é correto afirmar que uma tendência que deve receber uma atenção especial do especialista é:
Ocultar opções de resposta 
1. 
novos tipos de vírus e ameaças.
2. 
novos tipos de modus operandi.
Resposta correta
3. Incorreta:
novos lançamentos de ferramentas.
4. 
tendências de crimes tecnológicos.
5. 
novas formas de invasão.
Pergunta 3
Leia o excerto a seguir:
“A primeira dessas quatro gerações de leis era composta por normas que refletiam estado da tecnologia e a visão do jurista à época, pretendendo regular um cenário no qual centros elaboradores de dados, de grande porte, concentrariam a coleta e gestão dos dados pessoais. O núcleo dessas leis girava em torno da concessão de autorizações para a criação desses bancos de dados e do seu controle a posteriori por órgãos públicos. Essas leis também enfatizavam o controle do uso de informações pessoais pelo Estado e pelas suas estruturas administrativas, que eram o destinatário principal […] dessas normas.”
Fonte: DONEDA, D. A proteção dos dados pessoais como um direito fundamental. Espaço Jurídico Journal of Law, v. 12, n. 2, p. 91-108, 2011 p. 96.
Considerando essas informações e o conteúdo estudado sobre as atualizações da Lei nº 13.709 (Lei Geral da Proteção de Dados), analise as asserções a seguir e a relação proposta entre elas:
I. A Lei de Proteção de Dados brasileira sofreu alterações para incluir a previsão de órgãos regulatórios e de fiscalização, como a Autoridade Nacional de Proteção de Dados.
Porque:
II. De acordo com a Convenção das Nações Unidas para a proteção de dados, os países signatários desse tratado deveriam criar legislações alinhadas com as diretrizes impostas.
Ocultar opções de resposta 
6. 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
7. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
8. 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Resposta correta
9. 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
10. 
As asserções I e II são falsas.
2. Pergunta 4
Após a coleta de dados, o especialista transportará estes dados a um laboratório, no qual dispõe de ferramentas e equipamentos apropriados para realizar todos os procedimentos preliminares e as análises com segurança. 
Considerando essas informações e o conteúdo estudado sobre análise de evidências digitais, é correto afirmar que:
Ocultar opções de resposta 
1. 
em casos de coletas de vários elementos, devido a serem vários os envolvidos com um crime, o especialista, para poupar tempo, efetuará uma coleta seletiva de dados.
2. 
antes de iniciar as análises, o especialista deverá checar se os dados coletados são suficientes tanto em quantidade quanto em qualidade.
Resposta correta
3. 
a qualidade dos dados coletados é garantida pelas ferramentas de coleta.
4. 
antes de realizar a análise, o especialista deverá executar um processo conhecido como wipe disk, para teste dos dados coletados.
5. 
quando uma coleta é efetuada, o especialista deverá validar o processo, testando as ferramentas utilizadas.
3. Pergunta 8
Leia o excerto a seguir:
“Pode-se dizer que o seu primeiro grande exemplo foi a Lei Francesa de Proteção de Dados Pessoais de 1978, intitulada Informatique et Libertées, além da Bundes-datenschutzgesetz. A característica básica que diferencia tais leis das anteriores é que sua estrutura não está mais fixada em torno do fenômeno computacional em si, mas se baseia na consideração da privacidade e na proteção dos dados pessoais como uma liberdade negativa, a ser exercida pelo próprio cidadão (o que é patente na própria denominação da Lei Francesa).”
Fonte: DONEDA, D. A proteção dos dados pessoais como um direito fundamental. Espaço Jurídico Journal of Law, v. 12, n. 2, p. 91-108, 2011 p. 97. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre o panorama da privacidade em ambiente eletrônico, é possível afirmar que:
Ocultar opções de resposta 
1. 
a regulamentação de tratamento de dados teve seu surgimento nos anos 2010, impulsionada pelo crescimento do comércio eletrônico.
2. 
a regulamentação do tratamento internacional de dados é constituída por convenções e tratados internacionais.
3. 
o comércio de dados pessoais foi regulamentado em 2017, devido à ausência de lei específica, o que ocasionava diversos problemas legais.
4. 
no ano de 2011 foi sancionada a Lei de acesso à informação, que já regulava o tratamento de dados pessoais de acesso público.
Resposta correta
5. 
o tratamento de dados, quando definido na forma direta, significa o armazenamento e análise, sem nenhum tipo de intermediador.
4. Pergunta 9
O data carving em memórias voláteis só pode ser executado a partir de um arquivo. Esta técnica não se aplicaria por exemplo em uma análise online, em que os dados contidos neste meio são constantemente alocados e apagados ao término do seu uso, possuindo, portanto, um ciclo de vida diferente dos arquivos armazenados em um disco rígido, por exemplo.
Considerando essas informações e o conteúdo estudado sobre data carving em memórias, pode-se afirmar que:
Ocultar opções de resposta 
1. 
para coletar os dados em uma memória, o especialista precisa encontrar a área de swap correspondente à porção de arquivos que deve coletar.
2. 
os dados voláteis de uma coleta possuem propriedades específicas, por esse motivo são utilizados softwares de programação para acessá-los.
3. Incorreta:
ao efetuar a coleta de uma memória, todos os dados nela contidos são armazenados em um arquivo chamado pagefile.sys.
4. 
os sistemas operacionais são responsáveis por controlar todos os recursos de um dispositivo, por esse motivo as memórias possuem sistemas de arquivos iguais aos das mídias de armazenamento.
5. 
o processo de geração de um arquivo com o conteúdo de dados voláteis em memórias RAM é chamado de Dumping.
Resposta correta
5. Pergunta 10
Quando uma empresa tem seus sistemas violados por um hacker que invade a sua rede para a obtenção de dados sigilosos ou espalhar vírus, este tipo de ato criminoso é tipificado nos artigos 154-A e 298, o que pode imputar ao criminoso uma pena de três meses a um ano de prisão. 
Considerando essas informações e o conteúdo estudado sobre legislação aplicada, é correto afirmar que:
Ocultar opções de resposta 
1. 
devido à sigilosidade das ações do especialista em computação forense com o ambiente em que atua, ele irá lançar mãos de técnicas de white hacker na execução de seu trabalho.
2. 
os especialistas em computação forense devem evitar ações que podem ser interpretadas como limítrofes às leis vigentes.
Resposta correta
3. 
com as devidas precauções relativas aos dados coletados, o especialista em computação forense irá interagir com o ambiente virtual por meio detécnicas de invasão que exploram as vulnerabilidades dos sistemas operacionais.
4. 
ao coletar os dados de uma determinada mídia, o especialista em computação forense deverá identificar se o sistema possui algum tipo de senha que o impeça de interagir com os dados a serem coletados.
5. 
quando possui um mandado de busca e apreensão, o especialista em computação forense fará o que estiver ao seu alcance de conhecimento técnico para coletar as evidências necessárias.
1. Pergunta 1
Leia o excerto a seguir:
“Utilizado pelos tribunais brasileiros exclusivamente em sua acepção subjetiva, isto é, como sinônimo de um estado psicológico do sujeito caracterizado pela ausência de malícia, pela sua crença ou suposição pessoal de estar agindo em conformidade com o direito. Era também neste sentido que o Código Civil de 1916 empregava o termo.”
Fonte: TEPEDINO, G.; SCHREIBER, A. Os efeitos da Constituição em relação à cláusula da boa-fé no Código de Defesa do Consumidor e no Código Civil. Revista da EMERJ, v. 6, n. 23, 2003. p. 139.
Considerando essas informações e o conteúdo estudado sobre os princípios e aplicabilidade da lei, é correto afirmar que:
Ocultar opções de resposta 
1. 
o consentimento do usuário é um requisito prescindível no tratamento de dados, devendo ser provado pela parte prejudicada.
2. 
o reconhecimento do consentimento do usuário no tratamento de dados é baseado no instituto da responsabilidade objetiva.
3. 
apesar da liberdade de expressão ser garantia constitucional, essa deverá ser mitigada quando puder causar lesão a outro bem jurídico.
Resposta correta
4. 
a ilicitude, lealdade, transparência e limitação da finalidade são princípios basilares da regulamentação de tratamento de dados.
5. 
a legislação brasileira sobre tratamento de dados, seguiu a diretriz norte-americana, devido aos seus acordos bilaterais.
2. Pergunta 2
Quando um determinado arquivo é apagado, o tempo entre sua exclusão e o início da recuperação irá determinar o sucesso deste processo. No caso de uma formatação completa devido à reconstrução total do sistema de arquivos, novas entradas de dados são criadas e isto pode oferecer um desafio a mais ao especialista. 
Considerando essas informações e o conteúdo estudado sobre recuperação de dados, pode-se afirmar que:
Ocultar opções de resposta 
1. 
quanto maior o espaço de uma mídia de armazenamento, maior será a chance de arquivos serem sobrescritos.
2. 
o erro de partição é um erro lógico que irá causar a perda de todos os arquivos na mídia de armazenamento.
3. 
quando um determinado arquivo é sobrescrito, sua recuperação é possível, desde que este não tenha sido totalmente sobrescrito.
Resposta correta
4. 
a formatação de uma mídia irá sobrescrever todos os dados que ela possui.
5. 
quando arquivos estão em uma determinada porção do disco que apresenta defeito lógico, é possível recuperar estes dados.
Pergunta 4
Leia o trecho a seguir.
“A aludida ‘progressão generacional’ das leis sobre proteção de dados pessoais faz referência a uma linguagem própria da informática e exprime a lógica da busca por modelos jurídicos mais ricos e completos. Não obstante essa sua marcada mudança de perfil, é possível reagrupar materialmente objetivos e linhas de atuação principais em torno de alguns princípios comuns, presentes em diversos graus em ordenamentos, no que podemos verificar uma forte manifestação da convergência das soluções legislativas quanto à matéria em diversos países, bem como uma tendência sempre mais marcada rumo à consolidação de certos princípios básicos e sua vinculação sempre mais estreita com a proteção da pessoa e com os direitos fundamentais.”
Fonte: DONEDA, D. A proteção dos dados pessoais como um direito fundamental. Espaço Jurídico Journal of Law, v. 12, n. 2, p. 91-108, 2011 p. 98.
Considerando essas informações e o conteúdo estudado sobre o desenvolvimento e criação da Lei Geral da Proteção de Dados, é possível afirmar que:
Ocultar opções de resposta 
6. 
a regulamentação europeia sobre o tratamento de dados teve o intuito de facilitar a livre transmissão e circulação desses dados.
7. 
com o surgimento do comercio eletrônico nos aos 1970, houve a necessidade de proteção dos usuários, surgindo as primeiras regulamentações.
8. 
a Lei Geral de Proteção de Dados é a consolidação de todas as leis sobre o tema, que estavam dispersas no ordenamento jurídico.
9. 
a Lei nº 13.709 de 2018 é considerada como marco legal na proteção de dados, e foi baseada na garantia dos Direitos Humanos.
Resposta correta
10. 
a regulamentação europeia sobre tratamento de dados entrou em vigor em 2016, e após sua publicação já passou a aplicar sanções.
3. Pergunta 5
Engenharia social é termo utilizado para descrever um indivíduo que faz uso de técnicas de alavancas sociais e psicologia, valendo-se da ingenuidade ou confiança de um indivíduo para obter informações consideradas confidencias que podem ser utilizadas para o acesso não autorizado a dispositivos digitais e as informações que eles contêm, com a clara intenção de cometer crimes.
Considerando essas informações e o conteúdo estudado sobre conhecer o inimigo, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): 
I. ( ) Engenheiros sociais fazem uso de técnicas de neurolinguística para ludibriar as suas vítimas e induzi-las ao erro.
II. ( ) As vítimas são tentadas a passar as informações por meio de convencimento.
III. ( ) Técnicas de persuasão impedem as vítimas de enxergarem os riscos que estão correndo.
IV. ( ) Com a intimidação, o atacante utiliza informações pessoais contra as suas vítimas. 
V. ( ) Por meio de técnicas de hackeamento, o atacante consegue obter as informações que procura.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, V, F, V, F.
2. 
V, V, V, F, F.
3. Incorreta:
V, F, F, V, V.
4. 
F, V, V, F, V.
5. 
V, F, V, F, F.
Resposta correta
4. Pergunta 6
Leia o excerto a seguir:
“É importante estabelecer esse vínculo objetivo, pois ele afasta outras categorias de informações que, embora também possam ter alguma relação com uma pessoa, não seriam propriamente informações pessoais: as opiniões alheias sobre esta pessoa, por exemplo, a princípio não possuem esse vínculo objeto; também a produção intelectual de uma pessoa, em si considerada, não é per se informação pessoal (embora o fato de sua autoria o seja). Podemos concordar com Pierre Catala, que identifica uma informação pessoal quando o objeto da informação é a própria pessoa.”
Fonte: DONEDA, D. A proteção dos dados pessoais como um direito fundamental. Espaço Jurídico Journal of Law, v. 12, n. 2, p. 91-108, 2011 p. 93.
Considerando essas informações e o conteúdo estudado sobre a Lei de proteção de dados, é correto afirmar que:
Ocultar opções de resposta 
1. 
a legislação brasileira sobre tratamento de dados, foi alterada para se adequar às diretrizes impostas pelo Mercosul.
2. 
quando a lei se refere sobre os dados pessoais sensíveis, está incluso o endereço do titular dos dados.
3. 
um dos princípios da aplicabilidade da lei da proteção de dados é da livre aquiescência do titular dos dados.
Resposta correta
4. 
os dados anonimizados correspondem à solicitação do usuário para que seus dados se mantenham sigilosos.
5. 
para o consentimento do usuário, em relação aos seus dados, é dispensado a finalidade específica para o tratamento.
5. Pergunta 7
Leia o excerto a seguir:
“Um conjunto de informações estruturado de acordo com uma determinada lógica – e esta lógica é sempre uma lógica utilitarista, uma lógica que procura proporcionar a extração do máximo de proveito possível a partir de um conjunto de informações. Sabe-se há um bom tempo que a informação pode gerar proveito, como resulta claro ao verificar que é milenar a prática de coleta sistematizada de informações por alguma modalidade de censo populacional, instrumento de imensa serventia para governantes de qualquer época – a ponto de os registros históricos a respeito não serem poucos.”
Fonte: DONEDA, D. A proteçãodos dados pessoais como um direito fundamental. Espaço Jurídico Journal of Law, v. 12, n. 2, p. 91-108, 2011. p. 92.
Considerando essas informações e o conteúdo estudado sobre a descrição terminológica da Lei de Proteção de Dados, é correto afirmar que:
Ocultar opções de resposta 
1. 
os Dados anonimizados é o método de utilização de meios técnicos para impossibilitar a identificação do indivíduo.
2. 
os dados relacionados à saúde, como vida sexual do indivíduo, fazem parte dos dados pessoais sensíveis.
Resposta correta
3. Incorreta:
o Encarregado dos Dados é o indivíduo que fica incumbido da armazenagem e transferência dos dados tratados.
4. 
a anonimização ocorre quando for impossível identificação por meio da utilização de técnicas disponíveis no momento do tratamento.
5. 
os dados pessoais são as características da personalidade do indivíduo, como origem racial ou dados genéticos.
6. Pergunta 8
Leia o excerto a seguir:
“Situações que envolvem questões relacionadas à saúde, educação, segurança, crédito, emprego, redes sociais, informações e até mesmo os rumos de um Estado Democrático de Direito dependem, cada vez mais, do uso massivo de dados pessoais e de processos totalmente automatizados de tomada de decisões que podem ter impactos diretos nas nossas vidas […]. Para coibir e evitar a violação de […] direitos fundamentais, é necessário entender como tais processos decisórios funcionam, o que irá permitir contestá-los.
Fonte: MONTEIRO, R. L. Existe um direito à explicação na Lei Geral de Proteção de Dados do Brasil. Artigo estratégico, v. 39, p. 1-14, 2018. p. 13.
Considerando essas informações e o conteúdo estudado sobre o panorama da privacidade em ambiente eletrônico, é possível afirmar que:
Ocultar opções de resposta 
1. 
em 2011, o Ministério da Justiça fez uma consulta pública com o anteprojeto da Lei de Proteção de Dados.
2. 
a lei conhecida como Caroline Dieckmann, que tipifica os crimes cibernéticos, foi sancionada em 2014.
3. Incorreta:
após o período de Vacatio Legis, a lei conhecida como Marco Civil da Internet entrou em vigor em 2012.
4. 
a Lei nº 13.709/18 (Lei Geral de Proteção de Dados – LGPD) entrou em vigor no ano de 2019.
5. 
o Regulamento Geral sobre a Proteção de Dados (GDPR) europeu foi aprovado em 2016.
Resposta correta
Pergunta 10
Leia o excerto a seguir:
“A leitura das garantias constitucionais para os dados somente sob o prisma de sua comunicação e de sua eventual interceptação lastreia-se em uma interpretação que não chega a abranger a complexidade do fenômeno […]. Há um hiato que segrega a tutela da privacidade […]. E este hiato possibilita a perigosa interpretação que pode eximir o aplicador de considerar os casos nos quais uma pessoa é ofendida em sua privacidade – ou tem outros direitos fundamentais desrespeitados – não de forma direta, porém por meio da utilização abusiva de suas informações pessoais em bancos de dados.”
Fonte: DONEDA, D. A proteção dos dados pessoais como um direito fundamental. Espaço Jurídico Journal of Law, v. 12, n. 2, p. 91-108, 2011 p. 106. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre o panorama da privacidade em ambiente eletrônico, é possível afirmar que:
Ocultar opções de resposta 
6. 
a Constituição de 1988 trouxe em seu texto a expressa garantia da inviolabilidade da intimidade em ambiente digital.
7. 
a Constituição da República de 1891, a primeira reconhecida como republicana, já previa o resguardo do direito à intimidade.
Resposta correta
8. 
a Constituição democrática de 1937 inovou a legislação acerca da inviolabilidade das comunicações por telégrafo.
9. 
a Constituição de 1934 foi a primeira a conter expressamente a previsão de garantia do direito à privacidade e da inviolabilidade.
10. 
a Constituição da época da ditadura, em 1967, suprimiu em seu texto a previsão da inviolabilidade de correspondência.
1. Pergunta 1
Todo sistema operacional conta com um controlador de conjunto de estruturas lógicas. O controlador do sistema operacional Windows já teve várias versões, tais como FAT, FAT32, a mais atual NTFS. O sistema Linux tem seu controlador, que recebeu o nome de EXT2, baseado em outro sistema operacional chamado Unix. O OSX (Apple) possui um controlador chamado HFS.
Considerando essas informações e o conteúdo estudado sobre recuperação de arquivos apagados, pode-se afirmar que:
Ocultar opções de resposta 
1. 
o sistema operacional Linux também é utilizado em sistemas operacionais mainframe.
2. 
habilitar ou desabilitar o controlador de conjunto de estrutura é uma escolha do usuário, pois pode acarretar queda de performance.
3. 
esse controlador é conhecido como sistema de arquivos, pois é o responsável pela organização estruturada dos arquivos de uma mídia.
Resposta correta
4. 
a organização dos dados em uma mídia de armazenamento é gerenciada pelo sistema operacional.
5. 
os controladores de conjunto de estruturas lógicas são responsáveis pelo processamento dos arquivos.
2. Pergunta 2
Os sistemas de detecção e prevenção a fraudes executam tarefas de monitoramento de atividades e inserções de transações de maneira automática. Em constante aprendizado, esses sistemas conseguem evoluir, descobrir e impedir novos comportamentos perniciosos antes que eles aconteçam.
Considerando essas informações e o conteúdo estudado sobre sistemas de apoio, pode-se afirmar que a tecnologia utilizada nos sistemas de detecção e prevenção a fraudes é baseada em:
Ocultar opções de resposta 
1. 
bancos de dados relacionais que estão interligados e em constante compartilhamento de informações.
2. 
sistemas de controle que possuem tendências de comportamentos fraudulentos e que geram log’s com red flags, que serão analisados para prevenir que as fraudes ocorram.
3. 
tecnologia de inteligência artificial, que detecta desvios de padrões em transações, impedindo que fraudes ocorram.
Resposta correta
4. 
bases de dados com tipos de fraudes pré-estabelecidos que podem ser atualizadas sempre que uma nova ameaça é detectada.
5. 
arquitetura de gerenciamento de negócios que utilizam sistemas de detecção e de monitoramento para coibir fraudes em andamento.
3. Pergunta 3
Muitos indivíduos que cometem fraudes em geral possuem um olhar crítico e buscam sempre identificar quais são as vulnerabilidades nos processos internos para que possam explorá-las.
Considerando essas informações e o conteúdo estudado sobre duplicação forense em mídias (local e remota), pode-se afirmar que:
Ocultar opções de resposta 
1. 
todo fraudador corporativo calcula o risco de ser pego antes de efetuar uma fraude.
2. 
um fraudador recorrente é aquele que consegue utilizar o mesmo modus operandi em vítimas diferentes.
3. 
um hacker que faz ataques programados a uma determinada empresa conhece suas vulnerabilidades, explorando-as para obter acesso as informações.
4. 
o fraudador predador já começa a arquitetar suas fraudes no início do seu relacionamento com as supostas vítimas.
Resposta correta
5. 
quando um criminoso acidental executa uma fraude, ele leva em conta o quanto poderá obter com a fraude que cometerá, assim, se o montante não for satisfatório, ele buscará novas opções que lhe rendam mais benesses.
4. Pergunta 4
Uma das principais características dos sistemas de detecção de fraudes é a utilização de algoritmos previamente desenvolvidos para detectar determinadas situações que não possuem as conformidades consideradas normais em transações. Ao perceber isso, o sistema irá impedir que uma transação seja feita.
Considerando essas informações e o conteúdo estudado sobre sistemas de apoio, é correto afirmar que:
Ocultar opções de resposta 
1. 
ao monitorar as transações na esfera virtual, os padrões a serem analisados são valor da transação, forma de pagamento e localidade geográfica.
2. 
esses sistemas atuam em transações efetuadas no ambiente virtual.
Resposta correta
3. 
os parâmetros de programação de um sistema antifraude devem possuir informações cadastrais dos clientes, para que informações sejam cruzadas e validadas no momento em quea transação acontece.
4. Incorreta:
as variáveis de risco devem ser atualizadas frequentemente, para impedir que uma fraude ocorra.
5. 
como objetivo principal de uma estratégia antifraude, os sistemas devem sempre ser acompanhados por uma auditoria para evitar falsos positivos.
5. Pergunta 5
Leia o excerto a seguir:
“O tratamento autônomo da proteção de dados pessoais é uma tendência hoje fortemente enraizada em diversos ordenamentos jurídicos e é caso emblemático de uma tendência que, a princípio, parecia apenas destinada a mudar determinado patamar tecnológico e a solicitar previsões pontuais no ordenamento, mas que, em seus desdobramentos, veio a formar as bases para o que vem sendo tratado, hoje, como um direito fundamental à proteção de dados.”
Fonte: DONEDA, D. A proteção dos dados pessoais como um direito fundamental. Espaço Jurídico Journal of Law, v. 12, n. 2, p. 91-108, 2011 p. 96.
Considerando essas informações e o conteúdo estudado sobre a proteção do consumidor na internet, analise as afirmativas a seguir:
I. O sentido da vida privada correlaciona-se diretamente com a maneira como cada pessoa é e acredita ser.
II. A palavra “privado”, quando compreendida no direito, remete à relação do indivíduo em pertencer, fazer parte de um grupo.
III. o escopo da vida íntima pode ser compreendido como as interações interpessoais dos familiares do indivíduo.
IV. O sentido da palavra intimidade, no âmbito da privacidade, remete à confidencialidade ao desejo e pensamento.
Está correto apenas o que se afirmar em:
Ocultar opções de resposta 
1. 
I e IV.
2. 
II, III e IV.
3. 
II e IV.
Resposta correta
4. 
I, II e III.
5. 
II e III.
6. Pergunta 6
A análise de dados forenses deve ser efetuada sempre em uma mídia de destino para que a mídia alvo seja preservada. Uma análise deve sempre se pautar na utilização dos procedimentos e ferramentas corretas, que permitam ao especialista buscar elementos probatórios de maneira segura. Ao exercer sua função, ele deverá também buscar rapidez na resposta ao crime que está investigando. 
Considerando essas informações e o conteúdo estudado sobre análise de evidências digitais, é correto afirmar que:
Ocultar opções de resposta 
1. 
o especialista em computação forense é também o responsável por receber a comunicação de um crime.
2. 
como as mídias de armazenamento digitais são cemitérios de dados, o especialista possui tempo estendido para as análises.
3. Incorreta:
a primeira interação do especialista com o caso se dá no momento da coleta.
4. 
dada a urgência de determinados casos, o especialista poderá seguir com a coleta antes do requerimento da demanda.
5. 
uma comunicação de crime que demora a ser efetuada pode prejudicar as análises.
Resposta correta
7. Pergunta 7
Leia o trecho a seguir.
“A aludida ‘progressão generacional’ das leis sobre proteção de dados pessoais faz referência a uma linguagem própria da informática e exprime a lógica da busca por modelos jurídicos mais ricos e completos. Não obstante essa sua marcada mudança de perfil, é possível reagrupar materialmente objetivos e linhas de atuação principais em torno de alguns princípios comuns, presentes em diversos graus em ordenamentos, no que podemos verificar uma forte manifestação da convergência das soluções legislativas quanto à matéria em diversos países, bem como uma tendência sempre mais marcada rumo à consolidação de certos princípios básicos e sua vinculação sempre mais estreita com a proteção da pessoa e com os direitos fundamentais.”
Fonte: DONEDA, D. A proteção dos dados pessoais como um direito fundamental. Espaço Jurídico Journal of Law, v. 12, n. 2, p. 91-108, 2011 p. 98.
Considerando essas informações e o conteúdo estudado sobre o desenvolvimento e criação da Lei Geral da Proteção de Dados, é possível afirmar que:
Ocultar opções de resposta 
1. 
a regulamentação europeia sobre tratamento de dados entrou em vigor em 2016, e após sua publicação já passou a aplicar sanções.
2. 
a Lei nº 13.709 de 2018 é considerada como marco legal na proteção de dados, e foi baseada na garantia dos Direitos Humanos.
Resposta correta
3. 
a regulamentação europeia sobre o tratamento de dados teve o intuito de facilitar a livre transmissão e circulação desses dados.
4. 
a Lei Geral de Proteção de Dados é a consolidação de todas as leis sobre o tema, que estavam dispersas no ordenamento jurídico.
5. 
com o surgimento do comercio eletrônico nos aos 1970, houve a necessidade de proteção dos usuários, surgindo as primeiras regulamentações.
8. Pergunta 8
Leia o excerto a seguir:
“A informação, por sua vez, alude a algo além da representação contida no dado, chegando ao limiar da cognição. Sem aludir ao seu significado ou conteúdo em si, na informação já se pressupõe uma fase inicial de depuração de seu conteúdo – daí que a informação carrega também um sentido instrumental, no sentido da redução de um estado de incerteza. A doutrina não raro trata estes dois termos – dado e informação – indistintamente, ou então procede a uma diferenciação algo empírica que merece ao menos ser ressaltada.”
Fonte: DONEDA, D. A proteção dos dados pessoais como um direito fundamental. Espaço Jurídico Journal of Law, v. 12, n. 2, p. 91-108, 2011 p. 94. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre o panorama da privacidade em ambiente eletrônico, é possível afirmar que ele:
Ocultar opções de resposta 
1. 
a regulamentação da proteção de dados já pode ser encontrada no mundo inteiro, e todos os países já legislaram em conformidade com as diretrizes da União Europeia.
2. 
um dos maiores problemas que a sociedade enfrenta é que os usuários acabam por permutar seus dados pessoais, não se importando com a sua privacidade.
Resposta correta
3. Incorreta:
a responsabilidade dos operadores dos dados pessoais é limitada, tendo em vista que a lei prevê que estes podem comercializar os dados, necessitando da aceitação tácita.
4. 
a responsabilidade da proteção de dados pessoais recai sobre os usuários, pois as empresas podem coletar os dados, contanto que apenas o façam para direcionar publicidade.
5. 
a privacidade dos usuários é considerada como uma lei de efeito mitigado, pelo fato que para utilização das redes sociais existe a obrigatoriedade de fornecer os dados.
9. Pergunta 9
Quando um determinado arquivo é apagado, o tempo entre sua exclusão e o início da recuperação irá determinar o sucesso deste processo. No caso de uma formatação completa devido à reconstrução total do sistema de arquivos, novas entradas de dados são criadas e isto pode oferecer um desafio a mais ao especialista. 
Considerando essas informações e o conteúdo estudado sobre recuperação de dados, pode-se afirmar que:
Ocultar opções de resposta 
1. 
quando arquivos estão em uma determinada porção do disco que apresenta defeito lógico, é possível recuperar estes dados.
2. 
a formatação de uma mídia irá sobrescrever todos os dados que ela possui.
3. 
quanto maior o espaço de uma mídia de armazenamento, maior será a chance de arquivos serem sobrescritos.
4. 
quando um determinado arquivo é sobrescrito, sua recuperação é possível, desde que este não tenha sido totalmente sobrescrito.
Resposta correta
5. 
o erro de partição é um erro lógico que irá causar a perda de todos os arquivos na mídia de armazenamento.
10. Pergunta 10
Em cada arquivo, existem informações sobre suas propriedades que podem ser consultadas pelos usuários. Entre estas propriedades estão a data de criação, a data de modificação, o tipo de arquivo, o tamanho, entre outras. Porém, em uma camada mais baixa do sistema operacional, estas propriedades são ampliadas e podem fornecer mais dados sobre o arquivo. Apesar de serem ocultas, estas propriedades adicionais podem ser recuperadas por ferramentas específicas de análise forense. 
Considerando essas informações e o conteúdo estudado sobre Data Carving em memórias e tráfego de redes, podemos afirmar que:
Ocultar opções de resposta 
1. 
essas informações estão ligadas diretamente ao tipo de arquivo (extensão) e ao software necessário paraabri-lo.
2. Incorreta:
a estrutura de cada arquivo possui camadas que são estabelecidas pelo controle de acesso que cada usuário possui.
3. 
essas informações ocultas recebem o nome de Metadados.
Resposta correta
4. 
os atributos que um determinado arquivo possuirá são sempre definidos pelo usuário que o criou.
5. 
ao coletar uma mídia, é possível acessar estes dados extraindo informações sobre a tabela de dados de uma partição.
1. Pergunta 1
Leia o excerto a seguir:
“No contexto do processo, passa por uma renovação de leituras e exegeses das normas procedimentais, fazendo valer também com relação às regras de processo civil, os princípios constitucionais que viabilizarão a efetivação de um Estado Democrático de Direito. Desta forma é que se volta o direito para as pessoas, que são o núcleo mais importante do processo. Resgata-se o cidadão por trás do papel, o conteúdo de dentro da forma, e a implementação justa do direito material da parte, r8edefinindo-se a forma como mero instrumento e não como fim.”
Fonte: GAULIA, C. T. A inversão do ônus da prova no Código de Defesa do Consumidor. Revista de direito do consumidor, n. 40, 2001. p. 91.
Considerando essas informações e o conteúdo estudado sobre atualizações da Lei nº 13.709 (Lei Geral da Proteção de Dados), é correto afirmar que:
Ocultar opções de resposta 
1. 
a Agência Nacional de Proteção de Dados será criada pela iniciativa privada, garantindo isenção.
2. 
a Lei nº 13.709 (Lei Geral da Proteção de Dados) entrou em vigor no dia 1 de janeiro de 2020.
3. 
a regulamentação de tratamento de dados brasileira foi criada de acordo com as diretrizes norte americana.
4. 
o prazo para o tratamento de dados pelas empresas é de 12 meses, não podendo ser prolongado.
5. 
a exigência de conhecimento jurídico-regulatório para a figura do encarregado de dados foi vetada.
Resposta correta
2. Pergunta 2
Durante uma análise, vários tipos de ferramentas são utilizados, tanto hardware, quanto software. Estas ferramentas vão desde ferramentas de indexação e busca por palavras chave, até as ferramentas mais complexas, que visam a recuperação de dados e a identificação de arquivos escondidos ou protegidos por softwares de compressão ou senha.
Considerando essas informações e o conteúdo estudado sobre análise de evidências digitais, é correto afirmar que:
Ocultar opções de resposta 
1. 
para uma análise, as ferramentas desenvolvidas no sistema operacional Linux permitem mais amplitude de funcionalidades.
2. 
as ferramentas forenses para análises de aparelhos celulares são diferentes das utilizadas em análises de mídia.
3. Incorreta:
arquivos zipados, de um modo geral, permitem a proteção por senha de criptografia fraca.
4. 
mesmo com a tecnologia envolvida, a quebra de uma senha criptografada pode demorar dias até sua conclusão.
Resposta correta
5. 
todas as ferramentas forenses devem garantir a integridade das provas, bloqueando a escrita na mídia analisada.
3. Pergunta 4
O data carving é uma técnica de computação forense de recuperação de dados que visa apenas arquivos que já não são mais controlados pelo sistema de arquivos. Uma das suas vantagens é conseguir identificar e reestruturar arquivos, mesmo que sobrescritos, sem a necessidade dos metadados.
Considerando essas informações e o conteúdo estudado sobre Data Carving em memórias e tráfego de redes, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):
I. ( ) Os arquivos recuperados pelo data carving se localizam em espaços não alocados.
II. ( ) O data carving consulta o sistema de arquivos para localizar arquivos a serem recuperados.
III. ( ) Os arquivos recuperados pelo data carving são ignorados na tabela de dados de dados controlada pelo sistema de arquivos.
IV. ( ) Data carving é uma técnica específica para a recuperação de arquivos de imagens gráficas.
V. ( ) Com técnicas de data carving é possível a recuperação de arquivos em uma mídia de armazenamento que apresenta falhas lógicas.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, V, V, F, F
2. 
F, V, F, V, V
3. 
V, F, V, F, V
Resposta correta
4. 
F, F, V, V, V.
5. 
V, F, F, V, F
4. Pergunta 5
Leia o excerto a seguir:
“O tratamento de dados pessoais, em particular por processos automatizados, é uma atividade de risco. A possibilidade de controle unificado das diversas atividades da pessoa, nas múltiplas situações de vida, permite o conhecimento de sua conduta pública e privada. A principal conclusão é que apenas sob o paradigma da interceptação, da escuta, do grampo – situações que são apenas uma parcela dos problemas que podem ocorrer no tratamento de dados com a utilização das novas tecnologias – não é possível proporcionar uma tutela efetiva aos dados pessoais na amplitude que a importância do tema hoje merece.”
Fonte: DONEDA, D. A proteção dos dados pessoais como um direito fundamental. Espaço Jurídico Journal of Law, v. 12, n. 2, p. 91-108, 2011 p. 91. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre a descrição terminológica da Lei de Proteção de Dados, é correto afirmar que:
Ocultar opções de resposta 
1. 
os dados de localização do indivíduo, assim como seu número de telefone, são considerados como dados pessoais sensíveis.
2. 
o operador dos dados deverá ser sistema autônomo e informatizado, assegurando assim a privacidade do usuário.
3. Incorreta:
a figura do titular dos dados é a pessoa jurídica que faz o tratamento dos dados, pois está na posse deles.
4. 
o consentimento do usuário é importante para autorização do tratamento dos seus dados, ainda que careça de conhecimento.
5. 
os agentes de tratamento são os controladores que recepcionam os dados, mesmo nas hipóteses de exceção legal.
Resposta correta
5. Pergunta 6
O data carving em memórias voláteis só pode ser executado a partir de um arquivo. Esta técnica não se aplicaria por exemplo em uma análise online, em que os dados contidos neste meio são constantemente alocados e apagados ao término do seu uso, possuindo, portanto, um ciclo de vida diferente dos arquivos armazenados em um disco rígido, por exemplo.
Considerando essas informações e o conteúdo estudado sobre data carving em memórias, pode-se afirmar que:
Ocultar opções de resposta 
1. 
para coletar os dados em uma memória, o especialista precisa encontrar a área de swap correspondente à porção de arquivos que deve coletar.
2. 
o processo de geração de um arquivo com o conteúdo de dados voláteis em memórias RAM é chamado de Dumping.
Resposta correta
3. 
ao efetuar a coleta de uma memória, todos os dados nela contidos são armazenados em um arquivo chamado pagefile.sys.
4. 
os dados voláteis de uma coleta possuem propriedades específicas, por esse motivo são utilizados softwares de programação para acessá-los.
5. 
os sistemas operacionais são responsáveis por controlar todos os recursos de um dispositivo, por esse motivo as memórias possuem sistemas de arquivos iguais aos das mídias de armazenamento.
6. Pergunta 7
A análise de dados forenses deve ser efetuada sempre em uma mídia de destino para que a mídia alvo seja preservada. Uma análise deve sempre se pautar na utilização dos procedimentos e ferramentas corretas, que permitam ao especialista buscar elementos probatórios de maneira segura. Ao exercer sua função, ele deverá também buscar rapidez na resposta ao crime que está investigando. 
Considerando essas informações e o conteúdo estudado sobre análise de evidências digitais, é correto afirmar que:
Ocultar opções de resposta 
1. 
a primeira interação do especialista com o caso se dá no momento da coleta.
2. 
como as mídias de armazenamento digitais são cemitérios de dados, o especialista possui tempo estendido para as análises.
3. 
dada a urgência de determinados casos, o especialista poderá seguir com a coleta antes do requerimento da demanda.
4. 
uma comunicação de crime que demora a ser efetuada pode prejudicar as análises.
Resposta correta
5. 
o especialista em computação forense é também o responsávelpor receber a comunicação de um crime.
7. Pergunta 8
Os softwares Encase e FTK foram, durante muito tempo, as ferramentas mais utilizadas por especialistas de todas as agências de polícia e no setor privado. Atualmente, porém, o Magnet Axiom figura como a mais utilizada por uma característica que o Encase ou o FTK não possuem. 
Considerando essas informações e o conteúdo estudado sobre a coleta de evidências digitais, é correto afirmar que o Magnet Axiom é atualmente a ferramenta mais utilizada porque:
Ocultar opções de resposta 
1. 
seu custo é menor.
2. 
seus processos são mais automatizados que os das outras ferramentas.
3. 
permite o exame em vários tipos de dispositivos, incluindo armazenamento em nuvem.
Resposta correta
4. Incorreta:
possui interface baseada em objetos.
5. 
sua plataforma é mais amigável, podendo ser utilizada por usuários iniciantes.
8. Pergunta 9
A função da extração de dados não é só a de limitar o escopo dos dados a serem analisados. Nessa fase também são identificados os arquivos que estão protegidos por senha, criptografados, arquivos que estão localizados em áreas protegidas ou foram comprimidos.
Considerando essas informações e o conteúdo estudado sobre extração de dados em mídias remotas, pode-se afirmar que:
Ocultar opções de resposta 
1. 
senhas criptográficas são quebradas automaticamente pelas ferramentas de análises forenses.
2. 
atualmente, as ferramentas forenses já possuem funcionalidades que quebram senhas de qualquer tipo automaticamente.
3. Incorreta:
os dados de arquivos compactados possuem senha de criptografia de algoritmo AES 32 (32 bits).
4. 
a identificação de arquivos escondidos em partições de dados é feita durante a coleta dos dados.
5. 
quando identificados, o especialista utilizará ferramentas específicas para conseguir acesso ao seu conteúdo.
Resposta correta
9. Pergunta 10
Leia o excerto a seguir:
“A teoria da confiança tem por principal escopo a defesa das legítimas expectativas que nascem entre os contratantes, quando pactuadas as obrigações que mutuamente são assumidas, criando entre ambos um vínculo contratual. Os motivos da contratação, quando razoáveis e advindos da boa-fé, integram a relação contratual, protegendo as legítimas expectativas dos consumidores.”
Fonte: DE CASTRO, A. A. M. B. Proteção do consumidor no comércio eletrônico sob a ótica da teoria da confiança. Revista da EMERJ, v. 11, n. 42, 2008. p. 166.
Considerando essas informações e o conteúdo estudado sobre a Lei Geral de Proteção de Dados, analise as afirmativas a seguir:
I. A Lei brasileira, por ser baseada nas diretrizes europeia sobre tratamento de dados, tem abrangência extraterritorial.
II. O consentimento do usuário é prescindível quando se trata do tratamento de seus dados pelos controladores.
III. A lei dispensa a finalidade específica para o tratamento de dados, mas obriga que seja disposta, ainda que genérica.
IV. Os dados de localização do indivíduo, como geolocalização, não são considerados como dados pessoais sensíveis.
Está correto apenas o que se afirmar em:
Ocultar opções de resposta 
1. 
II e IV.
2. 
I e IV.
Resposta correta
3. 
I, II e IV.
4. 
II e III.
5. 
I, II e III.
1. Pergunta 2
Leia o trecho a seguir:
“O processualista e o constitucionalista brasileiros, alimentando as reformas, ousaram, e estão aí, à vista de todos, as mudanças estruturais que transformaram o processo clássico, com seus princípios e regras, num novo processo, tudo na busca incessante de sua efetividade.”Fonte: GRINOVER, A. P. Mudanças estruturais no processo civil brasileiro. Revista de Direitos e Garantias Fundamentais, n. 1, 2006, p. 222.
Considerando essas informações e o conteúdo estudado sobre o processo judiciário eletrônico na Justiça do Trabalho, é possível afirmar que:
Ocultar opções de resposta 
1. 
o Superior Tribunal de Justiça escolheu sistema eletrônico PJe, que acabou por ser adotado em todos tribunais abaixo dele.
2. Incorreta:
o Conselho Nacional de Justiça desenvolveu o sistema eletrônico Projudi e o distribuiu aos tribunais nacionais.
3. 
o Tribunal Superior do Trabalho optou pela implementação do sistema eletrônico PJe-JT na Justiça do Trabalho.
Resposta correta
4. 
o Superior Tribunal do Trabalho criou o sistema eletrônico Judigital, que atualmente é usado nos seus tribunais.
5. 
o Supremo Tribunal Federal escolheu sistema eletrônico e-SAJ para todos tribunais que estão hierarquicamente abaixo.
2. Pergunta 3
“As formas tradicionais de crime também evoluíram à medida que as organizações criminosas recorrem cada vez mais à Internet para facilitar suas atividades e maximizar seu lucro no menor tempo possível. Esses crimes "habilitados para uso cibernético" não são necessariamente novos – como roubo, fraude, jogo ilegal, venda de medicamentos falsos –, mas eles assumiram uma nova dimensão online.”
Fonte: INTERPOL. Cybercrime. Disponível em: <https://www.interpol.int/Crimes/Cybercrime>. Acesso em: 23 mai. 2020.
Considerando essas informações e o conteúdo estudado sobre a computação forense, pode-se afirmar que:
Ocultar opções de resposta 
1. 
o impacto dos crimes cibernéticos pode ser considerado menor que os impactos causados por crimes nos meios físicos.
2. 
crimes cibernéticos estão limitados às fronteiras geológicas onde são cometidos. 
3. 
mesmo com o advento da internet e das novas tecnologias, os crimes continuam sendo os mesmos, o que mudou foi a forma e os meios em que são cometidos.
Resposta correta
4. Incorreta:
com o advento da Internet, os hackers inventaram novos tipos de crimes.
5. 
Antivírus, Antimalware e Addware são programas que impedem os crimes cibernéticos.
1. Pergunta 8
Leia o trecho a seguir:
“Pretendia-se criar uma estrutura para garantir autenticidade e integridade aos documentos eletrônicos, com validade jurídica. A necessidade advinha da exponencial quantidade de pessoas acessando a internet, dos documentos eletrônicos trafegando nesse meio, das manifestações da sociedade, incluindo a Federação Brasileira de Bancos - FEBRABAN e a Confederação Nacional das Instituições Financeiras - CNF, além de servidores e cidadãos.”Fonte: DOS SANTOS ANDRADE, H.; BARBOSA, M. A. O cartório digital na sociedade da informação. Revista do Direito Público, v. 11, n. 1, p. 98.
Considerando essas informações e os conteúdos estudados sobre certificação digital e assinatura eletrônica na Lei 11.419/06, analise as asserções a seguir e a relação proposta entre elas:
I. Um advogado ao submeter uma peça recursal no sistema, pede para seu colega que assine digitalmente, já que a procuração anexa ao processo está em seu nome.
Porque:
II. O recurso enviado será analisado acerca dos requisitos processuais, como cabimento, inexistência de fato impeditivo ou extintivo, a legitimidade, interesse para recorrer, preparo e regularidade formal.
Agora, assinale a alternativa correta:
Ocultar opções de resposta 
1. 
As asserções I e II são falsas.
2. 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
Resposta correta
3. Incorreta:
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
4. 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
5. 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
2. Pergunta 9
Durante o processo de coleta de dados, é necessário que o especialista em computação forense documente todos os passos, pessoas e elementos com os quais irá interagir. Diferentemente de uma cena do crime real, na esfera virtual, esses registros podem ser o número de série e modelo do hard disk e a hora de início e fim da coleta. 
Considerando essas informações e o conteúdo estudado sobre terminologia da computação forense, pode-se afirmar que:
Ocultar opções de resposta 
1. 
após o fim do caso, cabe ao advogado de defesa dar destino a todos os dados coletados.
2. 
o especialista fará uso da cadeia de custódia para descrever todos os elementos relacionados à perícia.
Resposta correta
3. Incorreta:
as informações coletadas em uma investigaçãosão garantidas pelo software PSR do Sistema Operacional Windows.
4. 
ao efetuar a coleta de dados, o especialista deverá contar com duas testemunhas que darão ciência aos procedimentos realizados.
5. 
toda coleta de dados deve ser acompanhada por um tabelião para que esse confeccione uma ata notarial.
1. Pergunta 9
O tipo de análise realizada com o dispositivo ligado (on-line) tem o objetivo específico de conseguir coletar dados de sistemas em tempo real de execução. Com esse tipo de análise, é possível a coleta de dados da memória RAM que, em geral, armazenam elementos gráficos e de natureza volátil.
Considerando essas informações e o conteúdo estudado sobre a análise on-line, pode-se afirmar que:
Ocultar opções de resposta 
1. 
esse é o tipo de análise mais indicado quando se deseja obter log’s de acesso do sistema operacional.
2. 
esse tipo de análise também conhecido como análise a frio, em que o especialista busca informações sobre o sistema de arquivos.
3. 
esse tipo de análise tem como garantia de integridade a possibilidade de aplicação de algoritmo de hash criptográfico.
4. Incorreta:
esse tipo de análise visa recuperar arquivos apagados e não sobrescritos.
5. 
esse tipo de análise não é frequentemente utilizado, pois aumenta o risco de contaminação da cena do crime.
Resposta correta
Pergunta 2
É essencial que um especialista em computação forense possua uma base de um plano de investigações pré-definido para que possa ter agilidade e assertividade nas ações a serem tomadas durante os passos de uma investigação. A flexibilidade deste planejamento permitirá que ele possa efetuar ajustes para que sua atuação atenda a um determinado caso.
Considerando essas informações e o conteúdo estudado sobre planejamento da investigação, pode-se afirmar que esse planejamento é necessário porque:
Ocultar opções de resposta 
1. 
o planejamento deve seguir os padrões e ser único, pois cada caso é um caso.
2. 
um bom planejamento é focado na parte operacional, que é a base das ações do especialista.
3. 
o especialista deve estar de prontidão para atender um chamado.
Resposta correta
4. 
isso diminuirá o tempo das coletas e trará agilidade a investigação.
5. 
o especialista deve elaborar um planejamento em conjunto com as partes que foram vítimas do crime que será investigado.
Pergunta 6
Por se tratar de um dispositivo digital, portanto uma peça de engenharia que contém mecanismos digitais e mecânicos, uma coleta deve ser feita de maneira a preservar a integridade dos dados, mas também deve-se tomar cuidado relativo ao manuseio físico do dispositivo. Se mal acondicionado ou manuseado, a coleta de um dispositivo pode não ocorrer.
Considerando essas informações e o conteúdo estudado sobre objetos de exame (mídia de prova × mídia destino), analise as afirmativas a seguir:
I. A interação do especialista com a mídia prova deve ser a mínima possível.
II. Se uma mídia de prova apresentar problemas lógicos ou físicos, ela deve ser recuperada no momento da coleta.
III. Para preservar a mídia prova, o correto é retorná-la ao equipamento de origem.
IV. Para impedir acidentes durante as análises, o especialista deve utilizar um bloqueador de escrita.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
I e IV.
Resposta correta
2. 
II e IV.
3. Incorreta:
I e III.
4. 
III e IV.
5. 
I e II.
1. Pergunta 9
Uma ATA Notarial é utilizada quando se deseja atribuir fé pública a um determinado fato ou ação. Para que esse documento possa ser lavrado, o cartorário ou o tabelião devem acompanhar como testemunha ocular que tal fato ocorreu. No caso da coleta de dados, mesmo sem conhecer os procedimentos ou técnicas necessárias, o responsável pela elaboração da ATA irá relatar todos os passos do assistente técnico (especialista).
Considerando essas informações e o conteúdo estudado sobre os padrões de exame em computação forense, pode-se afirmar que:
Ocultar opções de resposta 
1. 
a ATA Notarial se limita a registrar as interações do especialista com os dispositivos.
2. 
o especialista em computação forense auxilia o cartorário ou o tabelião a elaborarem uma ATA Notarial.
3. Incorreta:
a ATA Notarial apenas relata o procedimento, e não pode ser utilizada como evidência de um crime, qualquer que seja.
4. 
na ATA Notarial, o cartorário ou tabelião validam os procedimentos de coleta.
5. 
a ATA Notarial é o relato de uma testemunha com fé pública, que atesta os procedimentos efetuados pelo especialista.
Resposta correta

Mais conteúdos dessa disciplina