Logo Passei Direto
Buscar

Avaliação Final (Objetiva) - Individual Crimes Cibernéticos, Perícia Digital, Compliance, Lei Anticorrupção e LGPD

Ferramentas de estudo

Questões resolvidas

O laudo pericial em crimes cibernéticos é um documento fundamental que transforma os vestígios digitais encontrados durante uma investigação em provas concretas e confiáveis. Através da análise técnica realizada por peritos especializados, informações aparentemente intangíveis, como arquivos, registros de acesso e comunicações eletrônicas, são transformadas em evidências capazes de comprovar a ocorrência de um crime e identificar seus autores. Esse processo é essencial para que a justiça possa tomar decisões fundamentadas e garantir a punição dos responsáveis por crimes digitais.
Sobre as principais partes de um laudo pericial, analise as afirmativas a seguir:
I. Na parte central do laudo são descritos os procedimentos realizados durante a perícia, os resultados obtidos e a interpretação desses resultados.
II. No preâmbulo, são identificados o laudo, o número do processo, o nome do perito responsável, o órgão ao qual o perito está vinculado, o local e a data da elaboração do laudo, além da identificação das partes envolvidas no processo.
III. Na última parte, o perito responde aos quesitos formulados pelas partes ou pelo juiz, apresentando as conclusões da perícia de forma clara e objetiva. As respostas devem ser concisas e baseadas nos resultados dos exames.
IV. Para que outros profissionais possam avaliar a metodologia utilizada e a confiabilidade dos resultados, o laudo deve conter os materiais e equipamentos utilizados durante a realização da perícia, bem como os métodos e técnicas empregados.
A I, II, III e IV.
B III, apenas.
C I, II e III, apenas.
D I, apenas.
E II e III, apenas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

O laudo pericial em crimes cibernéticos é um documento fundamental que transforma os vestígios digitais encontrados durante uma investigação em provas concretas e confiáveis. Através da análise técnica realizada por peritos especializados, informações aparentemente intangíveis, como arquivos, registros de acesso e comunicações eletrônicas, são transformadas em evidências capazes de comprovar a ocorrência de um crime e identificar seus autores. Esse processo é essencial para que a justiça possa tomar decisões fundamentadas e garantir a punição dos responsáveis por crimes digitais.
Sobre as principais partes de um laudo pericial, analise as afirmativas a seguir:
I. Na parte central do laudo são descritos os procedimentos realizados durante a perícia, os resultados obtidos e a interpretação desses resultados.
II. No preâmbulo, são identificados o laudo, o número do processo, o nome do perito responsável, o órgão ao qual o perito está vinculado, o local e a data da elaboração do laudo, além da identificação das partes envolvidas no processo.
III. Na última parte, o perito responde aos quesitos formulados pelas partes ou pelo juiz, apresentando as conclusões da perícia de forma clara e objetiva. As respostas devem ser concisas e baseadas nos resultados dos exames.
IV. Para que outros profissionais possam avaliar a metodologia utilizada e a confiabilidade dos resultados, o laudo deve conter os materiais e equipamentos utilizados durante a realização da perícia, bem como os métodos e técnicas empregados.
A I, II, III e IV.
B III, apenas.
C I, II e III, apenas.
D I, apenas.
E II e III, apenas.

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:1019921)
Peso da Avaliação 4,00
Prova 101217237
Qtd. de Questões 10
Acertos/Erros 8/2
Nota 8,00
Uma empresa sofreu um ataque cibernético que resultou na exposição de dados sensíveis de seus clientes. Esse 
incidente destaca a importância de um programa de compliance eficaz, que não só estabelece políticas e 
procedimentos para proteger informações, mas também define a governança e gestão necessárias para mitigar 
riscos cibernéticos.
Fonte: adaptado de: REY ABOGADO. A Importância de Adotar o Compliance: Benefícios e Razões. Disponível 
em: https://reyabogado.com/a-importancia-de-adotar-o-compliance-beneficios-e-razoes/. Acesso em: 23 out. 2024.
Considerando a situação apresentada e o Compliance nas empresas, analise as afirmativas a seguir:
I. A governança se concentra em definir diretrizes e responsabilidades para mitigar riscos cibernéticos, enquanto a 
gestão se ocupa da implementação dessas diretrizes no dia a dia da empresa.
II. A gestão é essencial para implementar as diretrizes de compliance, enquanto a governança avalia 
continuamente a eficácia das práticas de segurança adotadas.
III. A governança foca em aspectos financeiros, enquanto a gestão é responsável por questões operacionais, sem 
relação com segurança da informação e compliance.
IV. A gestão deve identificar e relatar falhas de segurança, enquanto a governança apenas aprova os relatórios de 
incidentes cibernéticos, sem participar ativamente.
É correto o que se afirma em:
A I, II, III e IV.
B I, II e III, apenas.
C III e IV, apenas.
D I, apenas.
E II e IV, apenas.
 VOLTAR
A+ Alterar modo de visualização
1
Uma clínica médica, ao coletar dados pessoais de seus pacientes para consultas e tratamentos, decide utilizar essas 
informações para realizar pesquisas internas de melhoria de serviços, sem comunicar previamente aos pacientes.
Fonte: adaptado de: 5 pontos da LGPD para clínicas médicas - Migalhas. Disponível em: 
https://www.migalhas.com.br/depeso/374216/5-pontos-da-lgpd-para-clinicas-medicas. Acesso em: 23 out. 2024.
Com base na situação apresentada e considerando os fundamentos da Lei Geral de Proteção de Dados (LGPD), 
assinale a alternativa correta:
A A clínica está ignorando o desenvolvimento econômico e tecnológico, ao não aplicar métodos de coleta
automatizados.
B A clínica está desconsiderando a defesa do consumidor, ao não oferecer descontos em troca do
consentimento dos dados para pesquisas.
C A clínica está desrespeitando a liberdade de expressão dos pacientes, ao não permitir que opinem sobre o uso
dos seus dados.
D A clínica está violando a livre concorrência, ao utilizar dados sem autorização para desenvolver vantagens
competitivas.
E A clínica desrespeita a autodeterminação informativa dos pacientes, ao não informar previamente sobre o uso
dos dados para pesquisas.
O laudo pericial em crimes cibernéticos é um documento fundamental que transforma os vestígios digitais 
encontrados durante uma investigação em provas concretas e confiáveis. Através da análise técnica realizada por 
peritos especializados, informações aparentemente intangíveis, como arquivos, registros de acesso e 
comunicações eletrônicas, são transformadas em evidências capazes de comprovar a ocorrência de um crime e 
identificar seus autores. Esse processo é essencial para que a justiça possa tomar decisões fundamentadas e 
garantir a punição dos responsáveis por crimes digitais.
Fonte: SANTOS, C. A. A. C.; FRAGA, E. S. As múltiplas faces dos crimes eletrônicos e dos fenômenos 
tecnológicos e seus reflexos no universo jurídico. São Paulo: OAB, 2010.
A estrutura do laudo pericial segue um padrão que garante a organização e a clareza da informação, facilitando a 
compreensão por parte dos leitores, que podem ser juízes, advogados, partes envolvidas no processo ou outros 
profissionais. Sobre as principais partes de um laudo pericial, analise as afirmativas a seguir:
I. Na parte central do laudo são descritos os procedimentos realizados durante a perícia, os resultados obtidos e a 
interpretação desses resultados.
II. No preâmbulo, são identificados o laudo, o número do processo, o nome do perito responsável, o órgão ao qual 
o perito está vinculado, o local e a data da elaboração do laudo, além da identificação das partes envolvidas no 
processo.
III. Na última parte, o perito responde aos quesitos formulados pelas partes ou pelo juiz, apresentando as 
conclusões da perícia de forma clara e objetiva. As respostas devem ser concisas e baseadas nos resultados dos 
exames.
IV. Para que outros profissionais possam avaliar a metodologia utilizada e a confiabilidade dos resultados, o laudo 
2
Revisar Conteúdo do Livro
3
deve conter os materiais e equipamentos utilizados durante a realização da perícia, bem como os métodos e 
técnicas empregados.
É correto o que se afirma em:
A I, II, III e IV.
B III, apenas.
C I, II e III, apenas.
D I, apenas.
E II e III, apenas.
O cibercrime, caracterizado pela utilização da internet como instrumento para a prática de delitos, representa um 
desafio crescente para a sociedade contemporânea. A computação forense, por sua vez, emerge como uma 
disciplina fundamental para enfrentar essa problemática. Essa área do conhecimento científico aplica 
metodologias e técnicas de investigação para a coleta, preservação, análise e apresentação de evidências digitais, 
com o objetivo de elucidar crimes cibernéticos. A estreita relação entre cibercrime e computação forense tornou-se 
evidente a partir do final da década de 1990, quando a comunidade internacional, reunida em Lyon, França, 
reconheceu a necessidade de desenvolver ferramentas e protocolos específicos para investigar os novos tipos de 
delitos que surgiam no ambiente digital. 
Fonte: JÊIOR, Júlio César ALEXANDRE. Cibercrime: um estudo acerca do conceito de crimes informáticos. 
Revista Eletrônica da Faculdade de Direito de Franca, v. 14, n. 1, p. 341-351, 2019.
Considerando o anterior, sobre a relação da computação forense no combate ao cibercrime, avalie as afirmações a 
seguir:
I. Identificação de padrões e correlações entre diferentes fontes de dados, facilitando a descoberta de evidências 
ocultas.
II. Localização e identificação de dispositivos relevantes para a investigação, como computadores, smartphones, 
pen drives e servidores.
III. Comparação de dados com bancos de dados de conhecidos criminosos e suas técnicas, facilitando a 
identificação dos autores dos crimes.
IV. Identificação de vulnerabilidades em sistemas e redes, permitindo a implementação de medidas de segurança 
para prevenir futuros ataques.
É correto o que se afirma em:
A I, II, III e IV.
B I, II e III, apenas.
C I, apenas.
4
D III e IV, apenas.
E II e IV, apenas.
“O gestor jurídico é um profissional que atua na área parajurídica, com competências que envolvem 
conhecimentos técnicos e práticos relacionados à gestão e aos procedimentos administrativos aplicados em 
escritórios e órgãos públicos.” 
Becker, Keitty Aline Wille; Giovanela, Adriana; Furtado, Leonardo. "Administração e Organização de Serviços 
Jurídicos". Indaial: UNIASSELVI, 2016.
A atuação do tecnólogo de serviços jurídicos é marcada por qual das seguintes características principais?
A Consultoria jurídica sobre temas complexos de direito penal. 
B Participação em audiências judiciais para defesa de clientes. 
C Julgamento de ações nos tribunais.
D Realização de procedimentos administrativos e apoio na gestão jurídica. 
E Elaboração de petições iniciais e recursos judiciais. 
A extração de dados em investigações forenses demanda um processo meticuloso e sequencial, a fim de garantir a 
integridade e a validade das evidências digitais. A elaboração de um plano detalhado para a extração, alinhado aos 
objetivos da investigação, é essencial para otimizar a coleta de dados relevantes. No entanto, os profissionais da 
área enfrentam desafios como a rápida evolução da tecnologia, a variedade de dispositivose sistemas de arquivos, 
além da necessidade de lidar com grandes volumes de dados, exigindo constante atualização de conhecimentos e 
domínio de ferramentas especializadas.
Fonte: JUNIOR, Arnaldo Candido; CANSIAN, Adriano Mauro. Técnicas e Ferramentas Utilizadas em Análise 
Forense. Computer Security Research Labs UNESP - Universidade Estadual Paulista. 2005.
Considerando o anterior, assinale a alternativa que indica a fase em que é feita a cópia bit a bit dos dados originais 
já que é fundamental para preservar as informações originais e permitir a análise em um ambiente seguro, sem 
comprometer as evidências.
A Verificação.
B Validação.
5
6
C Duplicação dos dados.
D Plano para extração.
E Extração dos dados.
A análise forense de discos rígidos inicia-se com a compreensão da sua estrutura física. O disco rígido é dividido 
em setores, sendo o primeiro deles, o Master Boot Record (MBR), crucial para o processo de inicialização do 
sistema. O MBR contém o código de inicialização e a tabela de partições, que descreve como o disco está 
organizado em diferentes áreas, cada uma com suas características e funções. Para a investigação forense de 
discos rígidos, ferramentas especializadas como o Sleuth Kit (TSK), EnCase e DFORC2 são amplamente 
utilizadas. Essas ferramentas permitem a criação de cópias forenses, a análise de sistemas de arquivos, a 
recuperação de arquivos deletados e a identificação de evidências digitais, auxiliando na resolução de crimes 
digitais e na elucidação de incidentes de segurança da informação.
Fonte: JUNIOR, Arnaldo Candido; CANSIAN, Adriano Mauro. Técnicas e Ferramentas Utilizadas em Análise 
Forense. Computer Security Research Labs UNESP - Universidade Estadual Paulista. 2005.
Sobre as características das ferramentas de investigação forense de discos rígidos, avalie as afirmações a seguir. 
I. O EnCase é uma ferramenta comercial, conhecida pela sua interface de linha de comando, já a Sleuth Kit e 
DFORC2 por sua interface gráfica intuitiva.
II. O Sleuth Kit (TSK) e DFORC2 tem seu código fonte disponível gratuitamente, permitindo que qualquer pessoa 
possa contribuir para o seu desenvolvimento.
III. O DFORC2 é uma ferramenta open-source, focada na análise forense de dispositivos móveis, como 
smartphones e tablets, e a análise de seus sistemas de arquivos.
É correto o que se afirma em:
A I, II e III.
B I e II, apenas.
C II e III, apenas.
D I, apenas.
E III, apenas.
Os procedimentos de perícia em crimes cibernéticos demandam rigoroso cumprimento de princípios e normas 
técnicas, independentemente da natureza da perícia ou da qualificação do profissional envolvido. A cadeia de 
custódia, a autenticidade das evidências digitais, a imparcialidade do perito e a aplicação de metodologias 
7
8
cientificamente validadas são pilares fundamentais para a produção de laudos técnicos consistentes e confiáveis, 
capazes de subsidiar decisões judiciais e garantir a justiça nos processos penais.
Fonte: SANTOS, C. A. A. C.; FRAGA, E. S. As múltiplas faces dos crimes eletrônicos e dos fenômenos 
tecnológicos e seus reflexos no universo jurídico. São Paulo: OAB, 2010.
Considerando o anterior, assinale a alternativa que indica o princípio que trata que todos os atos e fatos apurados 
devem observar o formato e os limites da lei:
A Eficiência.
B Moralidade.
C Dignidade da pessoa humana.
D Impessoalidade.
E Legalidade.
O sistema VoIP, ao substituir as tradicionais centrais telefônicas, introduziu novas dinâmicas e desafios à 
segurança das comunicações. A transmissão de voz por meio de redes de dados torna o VoIP vulnerável a diversas 
ameaças, como interceptação de chamadas, roubo de dados e ataques de negação de serviço. A perícia em sistemas 
VoIP exige um conjunto de conhecimentos específicos, incluindo a compreensão dos protocolos de comunicação, 
a análise de pacotes de dados e a identificação de padrões de tráfego suspeitos. A coleta e a preservação de 
evidências digitais em ambientes VoIP seguem os mesmos princípios da perícia digital tradicional, garantindo a 
integridade e a autenticidade das informações obtidas para a investigação de incidentes de segurança.
Fonte: RANSOME, J. F.; RITTINGHOUSE, J. W. VoIP security. New York: Elsevier, 2005.
Sobre as características de segurança que o sistema VOIP oferece, analise as afirmativas a seguir:
I. A natureza do tráfego de voz sobre IP, que transita por redes de dados, torna as chamadas impossíveis de ter 
interceptação por terceiros. 
II. Conta com mecanismos de autenticação forte, como a utilização de certificados digitais, o que ajuda 
principalmente a garantir a identidade dos usuários.
III. Oferece a garantia de que um usuário não possa negar ter enviado ou recebido uma mensagem, sendo 
fundamental para a responsabilização.
É correto o que se afirma em:
A I, apenas.
B I e II, apenas.
C I, II e III.
Revisar Conteúdo do Livro
9
D II e III, apenas.
E III, apenas.
“A evolução tecnológica tem permitido um crescimento significativo do uso da internet e dispositivos móveis, 
transformando as interações sociais e o comportamento de consumo.” 
Netto, Alfredo Pieritz et al. "Crimes Cibernéticos, Perícia Digital, Compliance, Lei Anticorrupção e LGPD". 
Florianópolis: Arqué, 2024.
Como a evolução tecnológica impacta a segurança digital na sociedade atual?
A Ela impede que fraudes financeiras ocorram na internet. 
B Ela aumenta o número de crimes digitais e a demanda por perícia. 
C Ela elimina completamente as ameaças virtuais. 
D Ela simplifica as investigações, dispensando especialistas em cibersegurança. 
E Ela reduz a necessidade de segurança em dispositivos móveis. 
10
Imprimir

Mais conteúdos dessa disciplina