Prévia do material em texto
Prova Impressa GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:1019921) Peso da Avaliação 4,00 Prova 101217237 Qtd. de Questões 10 Acertos/Erros 8/2 Nota 8,00 Uma empresa sofreu um ataque cibernético que resultou na exposição de dados sensíveis de seus clientes. Esse incidente destaca a importância de um programa de compliance eficaz, que não só estabelece políticas e procedimentos para proteger informações, mas também define a governança e gestão necessárias para mitigar riscos cibernéticos. Fonte: adaptado de: REY ABOGADO. A Importância de Adotar o Compliance: Benefícios e Razões. Disponível em: https://reyabogado.com/a-importancia-de-adotar-o-compliance-beneficios-e-razoes/. Acesso em: 23 out. 2024. Considerando a situação apresentada e o Compliance nas empresas, analise as afirmativas a seguir: I. A governança se concentra em definir diretrizes e responsabilidades para mitigar riscos cibernéticos, enquanto a gestão se ocupa da implementação dessas diretrizes no dia a dia da empresa. II. A gestão é essencial para implementar as diretrizes de compliance, enquanto a governança avalia continuamente a eficácia das práticas de segurança adotadas. III. A governança foca em aspectos financeiros, enquanto a gestão é responsável por questões operacionais, sem relação com segurança da informação e compliance. IV. A gestão deve identificar e relatar falhas de segurança, enquanto a governança apenas aprova os relatórios de incidentes cibernéticos, sem participar ativamente. É correto o que se afirma em: A I, II, III e IV. B I, II e III, apenas. C III e IV, apenas. D I, apenas. E II e IV, apenas. VOLTAR A+ Alterar modo de visualização 1 Uma clínica médica, ao coletar dados pessoais de seus pacientes para consultas e tratamentos, decide utilizar essas informações para realizar pesquisas internas de melhoria de serviços, sem comunicar previamente aos pacientes. Fonte: adaptado de: 5 pontos da LGPD para clínicas médicas - Migalhas. Disponível em: https://www.migalhas.com.br/depeso/374216/5-pontos-da-lgpd-para-clinicas-medicas. Acesso em: 23 out. 2024. Com base na situação apresentada e considerando os fundamentos da Lei Geral de Proteção de Dados (LGPD), assinale a alternativa correta: A A clínica está ignorando o desenvolvimento econômico e tecnológico, ao não aplicar métodos de coleta automatizados. B A clínica está desconsiderando a defesa do consumidor, ao não oferecer descontos em troca do consentimento dos dados para pesquisas. C A clínica está desrespeitando a liberdade de expressão dos pacientes, ao não permitir que opinem sobre o uso dos seus dados. D A clínica está violando a livre concorrência, ao utilizar dados sem autorização para desenvolver vantagens competitivas. E A clínica desrespeita a autodeterminação informativa dos pacientes, ao não informar previamente sobre o uso dos dados para pesquisas. O laudo pericial em crimes cibernéticos é um documento fundamental que transforma os vestígios digitais encontrados durante uma investigação em provas concretas e confiáveis. Através da análise técnica realizada por peritos especializados, informações aparentemente intangíveis, como arquivos, registros de acesso e comunicações eletrônicas, são transformadas em evidências capazes de comprovar a ocorrência de um crime e identificar seus autores. Esse processo é essencial para que a justiça possa tomar decisões fundamentadas e garantir a punição dos responsáveis por crimes digitais. Fonte: SANTOS, C. A. A. C.; FRAGA, E. S. As múltiplas faces dos crimes eletrônicos e dos fenômenos tecnológicos e seus reflexos no universo jurídico. São Paulo: OAB, 2010. A estrutura do laudo pericial segue um padrão que garante a organização e a clareza da informação, facilitando a compreensão por parte dos leitores, que podem ser juízes, advogados, partes envolvidas no processo ou outros profissionais. Sobre as principais partes de um laudo pericial, analise as afirmativas a seguir: I. Na parte central do laudo são descritos os procedimentos realizados durante a perícia, os resultados obtidos e a interpretação desses resultados. II. No preâmbulo, são identificados o laudo, o número do processo, o nome do perito responsável, o órgão ao qual o perito está vinculado, o local e a data da elaboração do laudo, além da identificação das partes envolvidas no processo. III. Na última parte, o perito responde aos quesitos formulados pelas partes ou pelo juiz, apresentando as conclusões da perícia de forma clara e objetiva. As respostas devem ser concisas e baseadas nos resultados dos exames. IV. Para que outros profissionais possam avaliar a metodologia utilizada e a confiabilidade dos resultados, o laudo 2 Revisar Conteúdo do Livro 3 deve conter os materiais e equipamentos utilizados durante a realização da perícia, bem como os métodos e técnicas empregados. É correto o que se afirma em: A I, II, III e IV. B III, apenas. C I, II e III, apenas. D I, apenas. E II e III, apenas. O cibercrime, caracterizado pela utilização da internet como instrumento para a prática de delitos, representa um desafio crescente para a sociedade contemporânea. A computação forense, por sua vez, emerge como uma disciplina fundamental para enfrentar essa problemática. Essa área do conhecimento científico aplica metodologias e técnicas de investigação para a coleta, preservação, análise e apresentação de evidências digitais, com o objetivo de elucidar crimes cibernéticos. A estreita relação entre cibercrime e computação forense tornou-se evidente a partir do final da década de 1990, quando a comunidade internacional, reunida em Lyon, França, reconheceu a necessidade de desenvolver ferramentas e protocolos específicos para investigar os novos tipos de delitos que surgiam no ambiente digital. Fonte: JÊIOR, Júlio César ALEXANDRE. Cibercrime: um estudo acerca do conceito de crimes informáticos. Revista Eletrônica da Faculdade de Direito de Franca, v. 14, n. 1, p. 341-351, 2019. Considerando o anterior, sobre a relação da computação forense no combate ao cibercrime, avalie as afirmações a seguir: I. Identificação de padrões e correlações entre diferentes fontes de dados, facilitando a descoberta de evidências ocultas. II. Localização e identificação de dispositivos relevantes para a investigação, como computadores, smartphones, pen drives e servidores. III. Comparação de dados com bancos de dados de conhecidos criminosos e suas técnicas, facilitando a identificação dos autores dos crimes. IV. Identificação de vulnerabilidades em sistemas e redes, permitindo a implementação de medidas de segurança para prevenir futuros ataques. É correto o que se afirma em: A I, II, III e IV. B I, II e III, apenas. C I, apenas. 4 D III e IV, apenas. E II e IV, apenas. “O gestor jurídico é um profissional que atua na área parajurídica, com competências que envolvem conhecimentos técnicos e práticos relacionados à gestão e aos procedimentos administrativos aplicados em escritórios e órgãos públicos.” Becker, Keitty Aline Wille; Giovanela, Adriana; Furtado, Leonardo. "Administração e Organização de Serviços Jurídicos". Indaial: UNIASSELVI, 2016. A atuação do tecnólogo de serviços jurídicos é marcada por qual das seguintes características principais? A Consultoria jurídica sobre temas complexos de direito penal. B Participação em audiências judiciais para defesa de clientes. C Julgamento de ações nos tribunais. D Realização de procedimentos administrativos e apoio na gestão jurídica. E Elaboração de petições iniciais e recursos judiciais. A extração de dados em investigações forenses demanda um processo meticuloso e sequencial, a fim de garantir a integridade e a validade das evidências digitais. A elaboração de um plano detalhado para a extração, alinhado aos objetivos da investigação, é essencial para otimizar a coleta de dados relevantes. No entanto, os profissionais da área enfrentam desafios como a rápida evolução da tecnologia, a variedade de dispositivose sistemas de arquivos, além da necessidade de lidar com grandes volumes de dados, exigindo constante atualização de conhecimentos e domínio de ferramentas especializadas. Fonte: JUNIOR, Arnaldo Candido; CANSIAN, Adriano Mauro. Técnicas e Ferramentas Utilizadas em Análise Forense. Computer Security Research Labs UNESP - Universidade Estadual Paulista. 2005. Considerando o anterior, assinale a alternativa que indica a fase em que é feita a cópia bit a bit dos dados originais já que é fundamental para preservar as informações originais e permitir a análise em um ambiente seguro, sem comprometer as evidências. A Verificação. B Validação. 5 6 C Duplicação dos dados. D Plano para extração. E Extração dos dados. A análise forense de discos rígidos inicia-se com a compreensão da sua estrutura física. O disco rígido é dividido em setores, sendo o primeiro deles, o Master Boot Record (MBR), crucial para o processo de inicialização do sistema. O MBR contém o código de inicialização e a tabela de partições, que descreve como o disco está organizado em diferentes áreas, cada uma com suas características e funções. Para a investigação forense de discos rígidos, ferramentas especializadas como o Sleuth Kit (TSK), EnCase e DFORC2 são amplamente utilizadas. Essas ferramentas permitem a criação de cópias forenses, a análise de sistemas de arquivos, a recuperação de arquivos deletados e a identificação de evidências digitais, auxiliando na resolução de crimes digitais e na elucidação de incidentes de segurança da informação. Fonte: JUNIOR, Arnaldo Candido; CANSIAN, Adriano Mauro. Técnicas e Ferramentas Utilizadas em Análise Forense. Computer Security Research Labs UNESP - Universidade Estadual Paulista. 2005. Sobre as características das ferramentas de investigação forense de discos rígidos, avalie as afirmações a seguir. I. O EnCase é uma ferramenta comercial, conhecida pela sua interface de linha de comando, já a Sleuth Kit e DFORC2 por sua interface gráfica intuitiva. II. O Sleuth Kit (TSK) e DFORC2 tem seu código fonte disponível gratuitamente, permitindo que qualquer pessoa possa contribuir para o seu desenvolvimento. III. O DFORC2 é uma ferramenta open-source, focada na análise forense de dispositivos móveis, como smartphones e tablets, e a análise de seus sistemas de arquivos. É correto o que se afirma em: A I, II e III. B I e II, apenas. C II e III, apenas. D I, apenas. E III, apenas. Os procedimentos de perícia em crimes cibernéticos demandam rigoroso cumprimento de princípios e normas técnicas, independentemente da natureza da perícia ou da qualificação do profissional envolvido. A cadeia de custódia, a autenticidade das evidências digitais, a imparcialidade do perito e a aplicação de metodologias 7 8 cientificamente validadas são pilares fundamentais para a produção de laudos técnicos consistentes e confiáveis, capazes de subsidiar decisões judiciais e garantir a justiça nos processos penais. Fonte: SANTOS, C. A. A. C.; FRAGA, E. S. As múltiplas faces dos crimes eletrônicos e dos fenômenos tecnológicos e seus reflexos no universo jurídico. São Paulo: OAB, 2010. Considerando o anterior, assinale a alternativa que indica o princípio que trata que todos os atos e fatos apurados devem observar o formato e os limites da lei: A Eficiência. B Moralidade. C Dignidade da pessoa humana. D Impessoalidade. E Legalidade. O sistema VoIP, ao substituir as tradicionais centrais telefônicas, introduziu novas dinâmicas e desafios à segurança das comunicações. A transmissão de voz por meio de redes de dados torna o VoIP vulnerável a diversas ameaças, como interceptação de chamadas, roubo de dados e ataques de negação de serviço. A perícia em sistemas VoIP exige um conjunto de conhecimentos específicos, incluindo a compreensão dos protocolos de comunicação, a análise de pacotes de dados e a identificação de padrões de tráfego suspeitos. A coleta e a preservação de evidências digitais em ambientes VoIP seguem os mesmos princípios da perícia digital tradicional, garantindo a integridade e a autenticidade das informações obtidas para a investigação de incidentes de segurança. Fonte: RANSOME, J. F.; RITTINGHOUSE, J. W. VoIP security. New York: Elsevier, 2005. Sobre as características de segurança que o sistema VOIP oferece, analise as afirmativas a seguir: I. A natureza do tráfego de voz sobre IP, que transita por redes de dados, torna as chamadas impossíveis de ter interceptação por terceiros. II. Conta com mecanismos de autenticação forte, como a utilização de certificados digitais, o que ajuda principalmente a garantir a identidade dos usuários. III. Oferece a garantia de que um usuário não possa negar ter enviado ou recebido uma mensagem, sendo fundamental para a responsabilização. É correto o que se afirma em: A I, apenas. B I e II, apenas. C I, II e III. Revisar Conteúdo do Livro 9 D II e III, apenas. E III, apenas. “A evolução tecnológica tem permitido um crescimento significativo do uso da internet e dispositivos móveis, transformando as interações sociais e o comportamento de consumo.” Netto, Alfredo Pieritz et al. "Crimes Cibernéticos, Perícia Digital, Compliance, Lei Anticorrupção e LGPD". Florianópolis: Arqué, 2024. Como a evolução tecnológica impacta a segurança digital na sociedade atual? A Ela impede que fraudes financeiras ocorram na internet. B Ela aumenta o número de crimes digitais e a demanda por perícia. C Ela elimina completamente as ameaças virtuais. D Ela simplifica as investigações, dispensando especialistas em cibersegurança. E Ela reduz a necessidade de segurança em dispositivos móveis. 10 Imprimir