Buscar

Direito Digital e Forense Computacional

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 147 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 147 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 147 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Pergunta 1
Cada vez mais pessoas obtêm acesso aos meios digitais, seja um notebook, smartphone, tablet ou qualquer outro tipo de dispositivo. Toda essa evolução traz benefícios tanto para os usuários que realizam atividades comuns do dia a dia quanto para as empresas, que aproveitam a praticidade das novas tecnologias para automatizar seus processos, tornando-os mais simples e eficientes. 
Considerando essas informações e o conteúdo estudado sobre a necessidade da perícia forense, pode-se afirmar que:
Ocultar opções de resposta 
1. 
quem comete um crime se utilizando dos meios digitais poderá ter suas punições amenizadas devido ao ambiente em que o crime foi cometido, nesse caso, o ambiente virtual.
2. Incorreta:
os criminosos digitais desenvolveram novos crimes que são cometidos nas esferas digitais e, como a legislação atual é defasada, se faz necessária sua reformulação para acompanhar essa tendência.
3. com todo esse crescimento, paralelamente, surgem os crimes digitais, em que a Computação Forense entra para dar respaldo técnico e permitir solucioná-los.
Resposta correta
4. 
essa evolução trouxe a reboque um novo entendimento de conceitos legais, entre eles, o de evidência digital, em que qualquer evidência pode ser apresentada, desde que de forma impressa.
5. 
as empresas que apostam em tecnologia e digitalizam seus processos e procedimentos internos estão menos propensas a sofrer roubos, pois os sistemas são, em sua grande maioria, muito seguros.  
2. Pergunta 2
Leia o trecho a seguir:
“Horários para peticionar e a facilidade no acesso aos autos impactam positivamente na gestão do tempo do advogado. No que tange à agilidade no trâmite processual, que colabora para a diminuição da morosidade no Poder Judiciário (STUMPF, 2009), vale destacar a geração de opções para combate às causas externas da morosidade.”Fonte: TEIXEIRA, J. A.; RÊGO, M. C.B. Inovação no sistema Judiciário com a adoção do Processo Judicial eletrônico em um Tribunal de Justiça brasileiro. Revista Ciências Administrativas, 2017, v. 23, n. 3, p. 377.
Considerando essas informações e o conteúdo estudado acerca do horário limite para peticionamento on-line na Lei 11.419/06, é possível afirmar que:
Ocultar opções de resposta 
1. 
os prazos processuais encerram às 19 horas do referido tribunal; caso submetidos após, serão computados no dia seguinte.
2. os procedimentos processuais eletrônicos serão aceitos até as 24 horas do horário local.
Resposta correta
3. 
um recurso, para ser aceito no prazo estipulado, deve ser enviado até as 18 horas do horário local.
4. 
a tempestividade processual está vinculada ao horário de envio, sendo aceita no mesmo dia até as 16 horas do horário local.
5. Incorreta:
qualquer movimentação processual no ambiente digital deve ocorrer até as 17 horas do horário de Brasília.
Pergunta 4
Leia o trecho a seguir:
“Bem sabemos que uma lei, via de regra, não passa a viger no ato de sua publicação, mas sim segundo o disposto no artigo 1º da Lei de Introdução ao Código Civil (LICC), que apresenta o período compreendido entre a publicação e a entrada em vigor da lei.”Fonte: DE PAULA, A. S. A Viabilidade da Declaração de Inconstitucionalidade de Lei no Período da" Vacatio Legis". Revista Jurídica da Presidência, 2004, v. 5, n. 56, p.01.
Considerando essas informações e o conteúdo estudado sobre a Lei 11.419/06, é possível afirmar que:
Ocultar opções de resposta 
6. 
ela previu a entrada em vigor imediatamente após a publicação.
7. Incorreta:
de acordo com o disposto na LICC, o prazo de Vacatio Legis é de 30 dias.
8. 
de acordo com o disposto na lei, o período de Vacatio Legis foi de 45 dias.
9. 
como a lei trata somente de procedimento, ela entrou em vigor em 60 dias.
10. ela estipulou um período de Vacatio legis de 90 dias.
Resposta correta
3. Pergunta 5
O conceito de encurtamento de distâncias também teve impacto sobre a computação forense. Com sua metodologia de procedimentos padronizada e em comum acordo com agências reguladoras e de lei de diversos países, é possível que um especialista da área consiga conduzir uma investigação em nível internacional, sem deixar seu país de origem. Porém, antes de qualquer ação, é necessária uma consulta à legislação do país onde se localiza o objeto da investigação. 
Considerando essas informações e o conteúdo estudado sobre terminologia da computação forense, pode-se afirmar que:
Ocultar opções de resposta 
1. 
um criminoso cibernético só pode ser processado em seu país de nascimento e residência.
2. 
a colaboração entre especialistas de computação forense de países diferentes tem base na coleta de dados.
3. os procedimentos padronizados da computação forense visam combater o crime cibernético, que não reconhece fronteiras geográficas.
Resposta correta
4. Incorreta:
para que um novo procedimento seja aceito, primeiro ele deve ser validado pelos tribunais do país em que foi criado.
5. 
quando uma investigação em âmbito internacional se inicia, primeiramente é necessário pedir autorização às autoridades daquele país.
4. Pergunta 6
Em Computação Forense, é chamado de evidência, um dado ou um conjunto de dados que possa confirmar, explicar, refutar ou trazer à luz a verdade sobre determinado fato. Para que uma evidência possa ser aceita, é necessário que o especialista tome os devidos cuidados em sua coleta, caso contrário, se gerar qualquer tipo de dúvida quanto a sua integridade, ela pode ser anulada. 
Considerando essas informações e o conteúdo estudado sobre evidências digitais, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): 
I. ( ) Para que uma evidência seja válida, ela deve ser precedida pelos procedimentos metodológicos de coleta e salvaguarda de dados.
II. ( ) Uma evidência deve ter relevância para o caso e ser clara em relação ao que se quer determinar, sem margens para dúvidas.
III. ( ) As evidências devem ser registradas na cadeia de custódia, caso contrário, correm o risco de ser invalidadas em corte.
IV. ( ) Indícios são parte de um processo investigativo, uma vez que eles determinam a razão para início da investigação.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
V, F, V, V.
2. Incorreta:
F, V, V, F.
3. V, V, F, V.
Resposta correta
4. 
F, V, F, V.
5. 
F, F, V, F. 
5. Pergunta 7
Leia o trecho a seguir:
“A tentativa obrigatória de mediação incidental não fere o disposto no art. 5o, inciso XXXV, da Constituição Federal, que dispõe a respeito da inafastabilidade do acesso aos tribunais porque, diversamente do que ocorre com diplomas legislativos de outros países, ela ocorrerá após o ajuizamento da demanda, com o que se puderam conferir à distribuição desta e à intimação dos litigantes efeitos que, pelo Código de Processo Civil, são próprios da citação.”Fonte: GRINOVER, A. P. Mudanças estruturais no processo civil brasileiro. Revista de Direitos e Garantias Fundamentais, n. 1, 2006, p.220.
Considerando essas informações e o conteúdo estudado sobre o processo eletrônico, é correto afirmar que:
Ocultar opções de resposta 
1. 
a intimação eletrônica necessita da confirmação do intimado pelo sistema do tribunal para que possa ser considerada como feita, caso contrário, é considerada ineficaz.
2. Incorreta:
as intimações e notificações, são consideradas ato imperfeito mesmo que esteja disponível a íntegra do processo para consulta, pois carecem de assinatura de recebimento do intimado.
3. 
as intimações que são feitas por meio eletrônico em portal eletrônico próprio do tribunal carecem de legitimidade, salvo nos casos de publicação em órgão oficial
4. as intimações feitas de acordo com o descrito na Lei de Processo Eletrônico, inclusive da Fazenda Pública, serão consideradas pessoais para todos os efeitos legais.
Resposta correta
5. 
o processo eletrônico, salvo as exceções, dispõe que as citações, intimações e notificações devem ser feitas também por meio de correio para que sejam efetivas.
Pergunta 9
Tanto nos meios físicos quanto nos meios digitais, a coleta deevidências é o fator preponderante quanto à integridade e aceitação de uma determinada evidência. Uma das características mais marcantes desse processo é a capacidade de se coletar dados sem deixar nenhuma pegada, ou seja, ter acesso à cena do crime sem que as ações do especialista a contaminem. 
Considerando essas informações e o conteúdo estudado sobre evidências, analise as afirmativas a seguir: 
I. A ferramenta ou método escolhido para a coleta de evidências deve conter mecanismos que criam rastreabilidade das interações do especialista.
II. A função de hash criptográfico é a garantia de integridade de uma coleta, portanto, todas as evidências oriundas desse processo são válidas.
III. Dependendo da urgência do caso, o especialista pode utilizar um arquivo de evidência recebido em uma denúncia anônima de crime.
IV. Uma evidência deve sempre ser apresentada na íntegra, mesmo que apenas algumas de suas partes sejam elementos comprobatórios de crime.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
6. 
I e III.
7. 
I e II.
8. II e IV.
Resposta correta
9. 
III e IV. 
10. 
I e IV.
6. Pergunta 10
Leia o trecho a seguir:
“É o resultado do confronto que o juiz tem que fazer dos fatos alegados com as provas dos autos, para saber se os fatos são verdadeiros ou não. Às vezes, chega-se à conclusão que o réu é culpado, mas não tem prova no processo para condenar e explicou que aí está a diferença entre livre convencimento e íntima convicção. Disse-me, ainda, que este tipo de situação é muito comum nos casos de estelionato.
”Fonte: FONSECA, R. L. T. M. Dilemas da decisão judicial: as representações de juízes brasileiros sobre o princípio do livre convencimento motivado. Tese (Doutorado em Direito) – Universidade Gama Filho, Rio de Janeiro, 2008, p. 83.
Considerando essas informações e o conteúdo estudado sobre o entendimento jurisprudencial do estelionato judicial, é correto afirmar que:
Ocultar opções de resposta 
1. 
o advogado comete litigância de má-fé quando frauda documentos para ingressar com ações pleiteando danos materiais que sabe não existir, e deverá indenizar a parte contraria em 50% do pleito.
2. Incorreta:
o advogado comete o crime de fraude processual quando insere dados, referentes aos acontecimentos, que tem ciência de que são falsos num processo, tentando ludibriar a justiça.
3. o advogado, ao inserir dados falsos referentes aos acontecimentos em um processo, não comete o crime de estelionato judicial, tendo em vista a atipicidade da conduta.
Resposta correta
4. 
o advogado comete o crime de estelionato judicial nos casos em que insere informação falsa em um processo, tendo em vista que esse é o melhor meio de punição ou repressão desse tipo de atitude.
5. o advogado age dentro das possibilidades que o estatuto da advocacia permite, quando ingressa com uma ação preiteando ressarcimento de danos materiais que sabe não existir.
1. Pergunta 2
As informações referentes à data e horário de uma interação de usuário com um sistema operacional são relativamente fáceis de serem obtidas desde que o especialista tenha conhecimento para saber onde exatamente elas podem ser encontradas. No caso do Sistema Operacional Windows, essas informações podem ser encontradas em uma área chamada visualizador de eventos e acessada por meio do comando “eventvwr. msc” (sem aspas), diretamente no menu executar. 
Considerando essas informações e o conteúdo estudado sobre evidências digitais, analise as afirmativas a seguir: 
I. Informações obtidas com o visualizador de eventos são consideradas artefatos sistêmicos, ou seja, gerados pelo sistema operacional. 
II. Os arquivos, tais como um documento de texto, contêm informações sistêmicas, pois são gerenciados pelo sistema operacional.
III. Os log’s gerados por aplicativos são arquivos utilizados para comprovar os registros de atividades sistêmicas.
IV. O log de eventos contém informações relevantes sobre as atividades do sistema operacional.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
I e II.
2. 
II e IV.
3. Incorreta:
I e III. 
4. I e IV.
Resposta correta
5. 
III e IV.
2. Pergunta 3
Leia o trecho a seguir:
“Novas tecnologias de informação e comunicação – NTIC’s, novas práticas de trabalho e novas formas de organização social tornaram a sociedade mais exigente em relação aos serviços prestados pelo Estado. Exigências que pressionam as organizações públicas a diminuir custos, reduzir desperdícios e melhorar a eficiência, sendo indispensável a adoção de inovações para atender às demandas.
”Fonte: TEIXEIRA, J. A.; RÊGO, M. C. B. Inovação no sistema Judiciário com a adoção do Processo Judicial eletrônico em um Tribunal de Justiça brasileiro. Revista Ciências Administrativas, 2017, v. 23, n. 3, p.3.
Considerando essas informações e o conteúdo estudado sobre a Lei 11.419/06, analise as afirmativas a seguir:
I. Documentos produzidos eletronicamente, juntados aos processos eletrônicos e assinados digitalmente precisam ser apresentados ao cartório antes da audiência para serem considerados originais.
II. O uso de meio eletrônico na tramitação de processos judiciais, comunicação de atos e transmissão de peças processuais será admitido nos termos desta Lei.
III. A conservação dos autos do processo poderá ser efetuada total ou parcialmente por meio eletrônico.
IV. O magistrado poderá determinar que sejam realizados por meio eletrônico a exibição e o envio de dados e de documentos necessários à instrução do processo.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
I e IV.
2. 
I, II e III.
3. II, III e IV.
Resposta correta
4. 
II e III.
5. 
I, III e IV.
3. Pergunta 4
Leia o trecho a seguir:
“O PJe melhorou muito a celeridade do processo, porque antes, quando a gente entrava com uma ação aqui no CEJUSC, você só sabia o juizado que o processo seria distribuído depois da audiência de conciliação, agora não, quando você entra com uma ação, o advogado já sabe pra qual Juizado ele será distribuído. Isso ajuda muito, porque o advogado consegue saber qual tem sido o entendimento daquele Juizado e qual deverá ser o posicionamento.
”Fonte: TEIXEIRA, J. A.; RÊGO, M. C. B. Inovação no sistema Judiciário com a adoção do Processo Judicial eletrônico em um Tribunal de Justiça brasileiro. Revista Ciências Administrativas, 2017, v. 23, n. 3, p.376.
Considerando essas informações e o conteúdo estudado sobre Vacatio Legis na Lei 11.419, é correto afirmar que: 
Ocultar opções de resposta 
1. a Lei do Processo Eletrônico entrou em vigor no dia 19 de março de 2007.
Resposta correta
2. 
A Lei do Processo Eletrônico entrou em vigor no dia 14 de fevereiro de 2007.
3. Incorreta:
A Lei do Processo Eletrônico entrou em vigor no dia 01 de dezembro de 2006.
4. 
A Lei do Processo Eletrônico entrou em vigor no dia 23 de abril de 2007.
5. 
A Lei do Processo Eletrônico entrou em vigor no dia 01 de janeiro de 2007.
4. Pergunta 5
Leia o trecho a seguir.
“O projeto é resultado da união de requisitos definidos pela Justiça Federal com as revisões empreendidas no âmbito do CNJ (Conselho Nacional de Justiça) a fim de assegurar a possibilidade de utilização nos diversos segmentos. Assim, o software foi desenvolvido pelo CNJ a partir da experiência e com a colaboração de diversos tribunais brasileiros.
”Fonte: TEIXEIRA, J.A.; RÊGO, M. C. B. Inovação no sistema Judiciário com a adoção do Processo Judicial eletrônico em um Tribunal de Justiça brasileiro. Revista Ciências Administrativas, 2017, v. 23, n. 3, p. 373.
Considerando essas informações e o conteúdo estudado sobre os documentos juntados nos processos eletrônicos, é possível afirmar que:
Ocultar opções de resposta 
1. 
esses serão armazenados pelo tribunal no qual tramita a ação e, ao determinar a sentença, o magistrado abrirá um prazo de 10 dias úteis para que as partes se manifestem acerca do interesse em guardá-los.
2. 
esses têm presunção de veracidade, desde o momento da submissão no sistema e de sua assinatura digital, o que lhes agregam fé pública, podendo ser descartados osoriginais.
3. esses deverão ser protegidos por meio de sistemas de segurança de acesso e armazenados em meio que garanta a preservação e integridade dos dados, sendo dispensada a formação de autos suplementares.
Resposta correta
4. 
para que fique comprovada a veracidade dos documentos juntados ao processo eletrônico deverá comparecer à primeira audiência e apresentar ao magistrado todos os originais.
5. Incorreta:
esses deverão ser atestados por um cartório de notas, para que tenham fé pública. Caso a parte não faça esse procedimento, o magistrado abrirá prazo de 05 dias para que sane esse vício.
5. Pergunta 6
Leia o trecho a seguir:
“O novo CPC, art. 193, possibilita a prática dos atos processuais, incluindo os notariais e de registro, na forma digital, total ou parcialmente, com possibilidade de validação por meio eletrônico, obedecendo aos requisitos, conforme art. 195, CPC, da autenticidade, da integridade, da temporalidade, do não repúdio, da conservação e, quando cabível, da confidencialidade, para aqueles submetidos ao segredo de justiça.”Fonte: DOS SANTOS ANDRADE, H.; BARBOSA, M. A. O cartório digital na sociedade da informação. Revista do Direito Público, v. 11, n. 1, p. 103.
Considerando essas informações e o conteúdo estudado sobre os requisitos para efetuar o peticionamento eletrônico nos sistemas processuais eletrônicos, analise as afirmativas a seguir:
I. É permitido o uso do certificado digital da sociedade de advogados para ingressar com uma ação no ambiente digital dos tribunais.
II. A assinatura eletrônica somente será possível com o uso de uma certificação digital, não sendo essa suprida por assinatura física na peça digitalizada.
III. É obrigatório ser um advogado inscrito na OAB para ingressar com uma ação nos juizados especiais e na Justiça do Trabalho.
IV. Para um advogado ingressar com uma ação nos sistemas eletrônicos dos tribunais, é obrigatório efetuar um cadastro prévio.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
II e IV.
2. 
II, III e IV.
3. Incorreta:
I e IV.
4. II e IV.
Resposta correta
5. 
I, II e III.
6. Pergunta 7
Leia o trecho a seguir:
“Dentre os inesgotáveis temas do instituto do mandado de segurança destaca-se, por sua relevância prática e doutrinária, a suspensão liminar do ato impugnado. Basta que se dê uma olhadela nas leis que foram editadas, sobretudo a partir de 1956, proibindo a concessão in limine litis ou impondo o encurtamento temporal da liminar, para se dessumir que houve, pelo menos aos olhos do Executivo Legislativo, abuso por parte dos órgãos judicantes.”Fonte: MACIEL, A. F. Observações sobre a Liminar no Mandado de Segurança. Mandados de Segurança e de Injunção, Supremo Tribunal Federal. Disponível em: <http://www.stf.jus.br/arquivo/cms/bibliotecaConsultaProdutoBibliotecaBibliografia/anexo/mandadoinjuncao.pdf>. Acesso em: 22.05.20
Considerando essas informações e o conteúdo estudado sobre o Mandado de Segurança nas ações que discutiram a constitucionalidade da Lei 11.419/06, é possível afirmar que ele:
Ocultar opções de resposta 
1. não é cabível contra lei em tese.
Resposta correta
2. 
deve ser utilizado contra abuso causado por outro cidadão.
3. Incorreta:
somente pode ser impetrado nos tribunais superiores, como STF e STJ.
4. 
pode ser impetrado com ato que limite a liberdade de locomoção.
5. 
é cabível contra decisão de juiz monocrático, mesmo que ainda caiba recurso.
Pergunta 10
Leia o trecho a seguir:
“Sobre o funcionamento do sistema e a facilidade de acesso, os advogados entrevistados citaram a frequente necessidade de atualização de linguagens de programação, como o JAVA, e a apresentação do sistema no que tange à acessibilidade, tendo em vista os constantes travamentos e lentidão.”Fonte: TEIXEIRA, J.A.; RÊGO, M. C. B. Inovação no sistema Judiciário com a adoção do Processo Judicial eletrônico em um Tribunal de Justiça brasileiro. Revista Ciências Administrativas, 2017, v. 23, n. 3, p.378.
Considerando essas informações e o conteúdo estudado sobre instabilidade nos sistemas eletrônicos, é correto afirmar que: 
6. 
o advogado poderá sofrer ação disciplinar de acordo com o Estatuto da Advocacia caso deixe para o último dia a submissão de um recurso e não consiga por instabilidade do sistema.
7. 
o advogado, quando não conseguir submeter um recurso, deverá fazer uma petição autônoma para o magistrado explicando os motivos e solicitando novo prazo, que será de 5 dias.
8. Incorreta:
o advogado, quando encontrar o sistema inoperante e não efetuar o protocolo pessoalmente no tribunal, deverá ingressar com uma ação rescisória para que seja aberto novo prazo.
9. 
o advogado, quando enfrentar instabilidade no sistema, deverá comparecer ao tribunal pessoalmente para protocolar o recurso no dia em que se encerra o prazo e, caso não o faça, precluirá o direito.
10. o advogado que enfrentar instabilidade no sistema, que o impossibilita de submeter um documento ou peça, deverá o fazer no primeiro dia útil subsequente à resolução do problema técnico apresentado.
__________________________________________________________________________________
1. Pergunta 1
A Computação Forense, devido à categoria de crimes que investiga, faz uso de ferramentas consideradas de ponta, com funcionalidades e características diversas que devem suprir ao especialista um leque de soluções que possam cobrir todas as bases da complexidade tecnológica. Entretanto, do outro lado, os criminosos também contam com suas ferramentas para tentar dissimular, apagar rastros, enganar e dificultar as investigações neste ambiente.
Considerando essas informações e o conteúdo estudado sobre terminologia da computação forense, pode-se afirmar que:
Ocultar opções de resposta 
1. 
apagar um arquivo é uma forma segura de eliminação de dados. Uma vez apagado, ele não poderá ser recuperado.
2. 
os cabeçalhos dos arquivos são criados pelo sistema operacional e, por esse motivo, estão protegidos contra modificações.
3. uma técnica reconhecida de ocultar dados é a criptografia. Criptografar um arquivo dificulta o seu acesso a um nível de impossibilidade.
Resposta correta
4. 
uma maneira segura de esconder dados é utilizar a Deep Web. Para acessá-la, é necessário um navegador exclusivo.
5. 
o Sistema Operacional Windows possui várias ferramentas que possibilitam e ajudam aos usuários consultar os rastros de suas interações.
2. Pergunta 2
Chega a ser engraçado o fato da dimensão que a internet alcançou sem ter nascido para ser tão grande. Em nenhum momento as previsões e expectativas dos nossos ancestrais tecnológicos conseguiram vislumbrar a grandeza e a importância que este meio teria para as gerações futuras. Ao longo desse tempo, conceitos como privacidade, interações sociais e comerciais e individualidade foram remodelados a um passo tão rápido quanto as funcionalidades que foram desenvolvidas. 
Considerando essas informações e o conteúdo estudado sobre a necessidade da computação forense, pode-se afirmar que:
Ocultar opções de resposta 
1. ninguém previu que essa tecnologia traria a reboque um pacote de consequências não intencionais, tais quais os crimes cibernéticos.
Resposta correta
2. 
apesar de não ter nascido para ser o que é hoje, a internet desenvolveu sua segurança de maneira cooperativa e, hoje, é segura.
3. 
a Segurança da Informação é uma ciência que contempla métodos e ferramentas desenvolvidos especialmente para garantir a segurança na internet.
4. 
o maior perigo da internet reside em uma categoria de malware chamada ransomware, que encripta o conteúdo do dispositivo atacado e depois obriga o usuário pagar um resgate para ter acesso a ele novamente.  
5. 
todas as transações efetuadas na internet são rastreáveis, exemplo disso são as transações realizadas em bitcoins.
3. Pergunta 3
A Computação Forense tem como principais objetivos a salvaguarda de dados, preservação e integridade dos dados coletados, para que, após análises, seja possível remontar os fatos alegados de maneira inquestionável com o intuito de determinar a autoria e amaterialidade de existência ou não de um crime. 
Considerando essas informações e o conteúdo estudado sobre a computação forense, é correto afirmar que o especialista deve seguir essas premissas à risca porque: 
Ocultar opções de resposta 
1. 
a coleta dos dados é efetuada uma vez no processo judicial e qualquer parte interessada em refazer uma análise poderá ter uma cópia do seu conteúdo.
2. 
os crimes cibernéticos são julgados em esferas diferenciadas, o que torna necessária a digitalização de todos os elementos comprobatórios para serem apreciados.
3. 
de posse das evidências, o especialista deve ter a certeza do que ocorreu, para que possa expressar em juízo sua opinião sobre o caso e como ele ocorreu.
4. 
os resultados das análises geram evidências que são utilizadas em outros processos de crime correlato, embasando uma jurisprudência.
5. os dados digitais são voláteis e requerem que os procedimentos que garantam sua integridade sejam seguidos para que as evidências sejam aceitas em um processo judicial. 
Resposta correta
4. Pergunta 4
Leia o trecho a seguir.
“Na verdade, a doutrina brasileira refletiu somente a teoria política e constitucional dos últimos dois séculos, que privilegiou o papel do Estado na sociedade moderna. Os autores clássicos da teoria geral do estado e de direito constitucional aceitaram sempre o pressuposto básico da prevalência do Estado sobre a sociedade civil.
”Fonte: BARRETTO, V. P. O fetiche dos direitos humanos e outros temas. Rio de Janeiro: Lumen Juris, 2010, p. 193.
Considerando essas informações e o conteúdo estudado sobre o surgimento de novas modalidades de delitos no meio digital e a resposta do Estado, é correto afirmar que: 
Ocultar opções de resposta 
1. 
o Estado responde de maneira rápida com a repressão, tomando medidas urgentes, como a assinatura de decreto por meio do poder executivo, definindo um novo tipo penal, combatendo os novos delitos.
2. 
o Estado busca auxílio dos tratados internacionais já assinados e que possam ser incorporados ao ordenamento jurídico nacional, servindo, assim, como uma resposta rápida aos novos crimes cibernéticos.
3. Incorreta:
a partir do momento que é criado o Projeto de Lei, já pode se utilizar essa nova modalidade delitiva nos julgamentos, logo, o Estado responde prontamente aos novos delitos com a elaboração de leis.
4. 
o uso da analogia para tipificar esses novos crimes cibernéticos é uma prática que faz com que o Estado responda de forma rápida e eficiente ao surgimento desses crimes.
5. o Estado não consegue acompanhar as evoluções do mundo digital com a mesma velocidade com que se criam tecnologias e novos delitos, logo, essa resposta acaba ocorrendo de maneira tardia.
Resposta correta
5. Pergunta 6
A Operação Lava Jato foi uma das responsáveis pela popularização dos especialistas em computação forense, devido ao grande volume de dados coletados a cada nova fase. Como todas as fases e, posteriormente, a apresentação de resultados possuíam ampla cobertura da mídia, ficou claro ao grande público a importância desse profissional, bem como o alcance e a profundidade que as ferramentas específicas para esse fim possuem. 
Considerando essas informações e o conteúdo estudado sobre a computação forense, pode-se afirmar que:
Ocultar opções de resposta 
1. 
os profissionais que atuaram na operação Lava Jato eram assistentes técnicos ou especialistas em computação forense.
2. os profissionais que atuaram na operação Lava Jato eram peritos criminais para agências da lei. 
Resposta correta
3. 
os profissionais que atuaram na operação Lava Jato eram especialistas em computação forense contratados para investigar crimes digitais de políticos.
4. 
os profissionais que atuaram na operação Lava Jato eram peritos Ad Hoc.
5. Incorreta:
os profissionais que atuaram na operação Lava Jato eram peritos judiciais.
6. Pergunta 7
Os sistemas operacionais de código fechado possuem rotinas internas de autoproteção relativas a arquivos entendidos como primordiais para o seu funcionamento, que se estendem a arquivos relativos às aplicações gerenciadas por eles. Se tais rotinas não existissem, usuários regulares poderiam modificar e inviabilizar os sistemas operacionais. 
Considerando essas informações e o conteúdo estudado sobre evidências digitais, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): 
I. ( ) Em uma coleta de dados, todos os arquivos do dispositivo são copiados, mesmo que sejam protegidos pelo sistema operacional.
II. ( ) Os arquivos protegidos pelo sistema operacional podem ser acessados por meio de senha.
III. ( ) Arquivos protegidos pelo sistema operacional pertencem à categoria de arquivos oriundos de outras áreas de dados.
IV. ( ) Os logs de eventos são considerados arquivos protegidos pelo sistema operacional.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, V, F, V.
2. V, F, V, F.
Resposta correta
3. Incorreta:
V, F, F, V.
4. 
F, V, V, F.
5. 
F, F, V, V.
7. Pergunta 8
Leia o trecho a seguir.
“O projeto é resultado da união de requisitos definidos pela Justiça Federal com as revisões empreendidas no âmbito do CNJ (Conselho Nacional de Justiça) a fim de assegurar a possibilidade de utilização nos diversos segmentos. Assim, o software foi desenvolvido pelo CNJ a partir da experiência e com a colaboração de diversos tribunais brasileiros.
”Fonte: TEIXEIRA, J.A.; RÊGO, M. C. B. Inovação no sistema Judiciário com a adoção do Processo Judicial eletrônico em um Tribunal de Justiça brasileiro. Revista Ciências Administrativas, 2017, v. 23, n. 3, p. 373.
Considerando essas informações e o conteúdo estudado sobre os documentos juntados nos processos eletrônicos, é possível afirmar que:
Ocultar opções de resposta 
1. 
esses deverão ser atestados por um cartório de notas, para que tenham fé pública. Caso a parte não faça esse procedimento, o magistrado abrirá prazo de 05 dias para que sane esse vício.
2. Incorreta:
esses têm presunção de veracidade, desde o momento da submissão no sistema e de sua assinatura digital, o que lhes agregam fé pública, podendo ser descartados os originais.
3. esses deverão ser protegidos por meio de sistemas de segurança de acesso e armazenados em meio que garanta a preservação e integridade dos dados, sendo dispensada a formação de autos suplementares.
Resposta correta
4. 
esses serão armazenados pelo tribunal no qual tramita a ação e, ao determinar a sentença, o magistrado abrirá um prazo de 10 dias úteis para que as partes se manifestem acerca do interesse em guardá-los.
5. 
para que fique comprovada a veracidade dos documentos juntados ao processo eletrônico deverá comparecer à primeira audiência e apresentar ao magistrado todos os originais.
8. Pergunta 9
Leia o trecho a seguir:
“O objetivo declarado das reformas foi o da celeridade, com as correspondentes simplificação, desformalização e democratização do processo. Muitas das mudanças são destinadas a operar no plano funcional da administração da justiça, para que se alcance o desideratum de um processo de resultados.”Fonte: GRINOVER, A. P. Mudanças estruturais no processo civil brasileiro. Revista de Direitos e Garantias Fundamentais, n. 1, 2006. p. 199.
Considerando essas informações e o conteúdo estudado sobre a proposta de lei do processo eletrônico e seu desenvolvimento, é possível afirmar que:
Ocultar opções de resposta 
1. 
a Lei 11.419 foi originada de um decreto presidencial que, após tramitação no Senado, foi convertido na lei de processo eletrônico.
2. 
a Ordem dos Advogados do Brasil (OAB) apresentou a proposta do projeto da lei 11.419 no Conselho Nacional de Justiça (CNJ).
3. Incorreta:
a proposta para o projeto de lei do processo eletrônico foi apresentada pelo Senado Federal e votado pela Câmara dos Deputados.
4. 
o projeto da Lei 11.419, do processo eletrônico, foi desenvolvido e votado pela Câmara dos Deputados e Senado Federal.
5. o projeto de lei que originou a Lei do Processo Eletrônico surgiu da iniciativa da Associação dos JuízesFederais do Brasil (Ajufe).
Resposta correta
9. Pergunta 10
A primeira fase do ciclo de processo de investigações tem como objetivo garantir que, mesmo com as interações do profissional, a mídia analisada não sofra nenhuma alteração que possa modificar e invalidar o número obtido pela a função de hash criptográfico. As únicas “pegadas” a serem identificadas são as deixadas pelo usuário e cabe ao especialista não contaminar a “cena do crime” com suas ações.
Considerando essas afirmações e o conteúdo estudado sobre a necessidade da computação forense, pode-se afirmar que:
Ocultar opções de resposta 
1. 
quando um ataque virtual ocorre, os especialistas em computação forense devem refazer o caminho percorrido pelo atacante, invadindo o sistema por uma segunda vez.
2. 
em uma análise de dados, a função de hash criptográfico deve ser atualizada a cada interação do especialista com a mídia de destino, o que garantirá que os dados não foram manipulados. 
3. Incorreta:
um hard disk só pode ser considerado uma cena de crime após a constatação de que o investigado realmente cometeu um crime, evitando que o especialista incorra em crime de invasão de privacidade.  
4. como novas formas de se cometer crimes foram desenvolvidas, os especialistas periciais precisaram se adequar e desenvolver novas ferramentas para combatê-los.
Resposta correta
5. 
a cena de crime virtual possui características distintas de uma cena de crime física, porém, os métodos de investigação são os mesmos.
1. Pergunta 1
O assistente técnico, ou especialista em computação forense é a única categoria de profissional da área que atua dentro de empresas, investigando fraudes internas. No geral, esse profissional se posiciona na área de Segurança da Informação ou Auditoria Interna. Seu escopo de atuação é mais amplo que as outras categorias de profissionais de computação forense, pois, ao investigar uma fraude interna, os elementos a serem analisados não se limitam às autorizações expedidas pelos juízes.
Considerando essas informações e o conteúdo estudado sobre ciência forense aplicada à computação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): 
I. ( ) O especialista em computação forense atua na primeira linha de resposta em caso de ataques cibernéticos.
II. ( ) Mesmo atuando no setor privado, o especialista em computação forense deve seguir os mesmos procedimentos aceitos em juízo.
III. ( ) O resultado de uma análise feita na esfera corporativa pode vir a ser o objeto de perícia em um processo.
IV. ( ) Em conjunto com outras áreas, o especialista em computação forense pode estabelecer regras e processos internos.
V. ( ) Dentro da esfera corporativa, o especialista em computação forense detém os mesmos poderes dos agentes e agências da lei. 
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, V, V, F, F.
Resposta correta
2. 
F, F, V, F, F.
3. 
F, V, F, V, V.
4. 
V, F, F, F, V.
5. Incorreta:
V, F, F, V, V.
2. Pergunta 2
A duplicação pericial é um procedimento que garante que todos os dados contidos na mídia alvo sejam copiados. Esse tipo de procedimento é executado para garantir que a mídia de destino (que será o objeto dos exames efetuados em laboratório) é uma cópia fiel que, inclusive, poderá ser comparada com a mídia alvo, caso seja necessária a verificação da integridade em ambas.  
Considerando essas informações e o conteúdo estudado sobre a duplicação pericial, pode-se afirmar que:
Ocultar opções de resposta 
1. 
com o advento da internet, as duplicações forenses atualmente são efetuadas e salvaguardadas na nuvem.
2. 
esse procedimento visa preservar a mídia alvo de qualquer tipo de modificação por acesso.
Resposta correta
3. Incorreta:
nesse procedimento, os arquivos copiados serão duplicados durante o processo de análise para que sejam comparados pelo perito.
4. 
após a duplicação forense, a mídia alvo retorna ao computador de origem para que seja reutilizada.
5. 
a duplicação pericial é feita para que a mídia alvo seja criptografada, por segurança.
3. Pergunta 3
A análise forense é realizada em laboratório com o uso de ferramentas de computação forense capazes de acessar determinadas partes dos dados que não são acessíveis por meio das ferramentas regulares de mercado. Nessa fase, dependendo da complexidade do caso, o especialista em computação forense pode dispender meses em uma investigação.
Considerando essas informações e o conteúdo estudado sobre terminologia da computação forense, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): 
I. ( ) Algumas ferramentas de computação forense conseguem recuperar dados apagados.
II. ( ) Durante as análises, as ferramentas de computação forense executam testes que indicam ou não a existência de evidências.
III. ( ) Quanto maior a quantidade de arquivos a serem analisados, maior será a quantidade de tempo gasto em uma análise.
IV. ( ) Os resultados das análises são apresentados primeiramente ao juiz responsável, que analisará a validade das evidências obtidas.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, V, F, V.
2. 
F, V, V, F.
3. Incorreta:
V, V, F, F.
4. 
V, F, F, V.
5. 
V, F, V, F.
Resposta correta
4. Pergunta 4
A Computação Forense, devido à categoria de crimes que investiga, faz uso de ferramentas consideradas de ponta, com funcionalidades e características diversas que devem suprir ao especialista um leque de soluções que possam cobrir todas as bases da complexidade tecnológica. Entretanto, do outro lado, os criminosos também contam com suas ferramentas para tentar dissimular, apagar rastros, enganar e dificultar as investigações neste ambiente.
Considerando essas informações e o conteúdo estudado sobre terminologia da computação forense, pode-se afirmar que:
Ocultar opções de resposta 
1. 
uma maneira segura de esconder dados é utilizar a Deep Web. Para acessá-la, é necessário um navegador exclusivo.
2. 
o Sistema Operacional Windows possui várias ferramentas que possibilitam e ajudam aos usuários consultar os rastros de suas interações.
3. 
apagar um arquivo é uma forma segura de eliminação de dados. Uma vez apagado, ele não poderá ser recuperado.
4. 
uma técnica reconhecida de ocultar dados é a criptografia. Criptografar um arquivo dificulta o seu acesso a um nível de impossibilidade.
Resposta correta
5. 
os cabeçalhos dos arquivos são criados pelo sistema operacional e, por esse motivo, estão protegidos contra modificações.
5. Pergunta 5
Leia o trecho a seguir:
“A abertura do Judiciário brasileiro às reformas e mudanças é importante para que se possa alcançar o protagonismo almejado no texto constitucional. Uma dessas mudanças está concentrada na promulgação da Lei 11.419/2006, que implementa inovações que favorecem a agilidade e eficiência no acompanhamento da tramitação dos processos judiciais.”Fonte: TEIXEIRA, J. A.; RÊGO, Mariana Carolina Barbosa. Inovação no sistema Judiciário com a adoção do Processo Judicial eletrônico em um Tribunal de Justiça brasileiro. Revista Ciências Administrativas, v. 23, n. 3, 2017, p. 370.
Considerando essas informações e o conteúdo estudado sobre a implementação do Processo eletrônico, ordene as cidades a seguir de acordo com a sequência em que ocorreu a instalação do projeto piloto dos sistemas eletrônicos de processo da Justiça do Trabalho:
( ) Cidade de Caucaia, no Ceará.
( ) Cidade de Arujá, em São Paulo
( ) Cidade do Várzea Grande, no Mato Grosso.
( ) Cidade de Cuiabá, no Mato Grosso.
( ) Cidade de Navegantes, em Santa Catarina.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
3, 5, 4, 1, 2
Resposta correta
2. 
3, 2, 5, 4, 1.
3. 
2, 4, 3, 1, 5.
4. 
5, 1, 4, 2, 3.
5. 
1, 3, 2, 5, 4.
Pergunta 7
Leia o trecho a seguir:
“O anteprojeto assume posição clara em relação à irrecorribilidade e à não-rescindibilidade da decisão proferida na ação direta de inconstitucionalidade ou na ação declaratória deconstitucionalidade. Além de ser plenamente condizente com a atuação da jurisdição constitucional, tal providência rende homenagem à segurança jurídica e à economia processual, permitindo o imediato encerramento do processo e evitando a interposição de recursos de caráter notadamente protelatório.
”Fonte: MENDES, G, F. Processo e julgamento da ação direta de inconstitucionalidade e da ação declaratória de constitucionalidade perante o Tribunal Federal: uma proposta de projeto de Lei. Revista Jurídica da Presidência, 1999, v. 1, n. 6, p. 2.
Considerando essas informações e o conteúdo estudado sobre o projeto de Lei e a Ação Direta de Inconstitucionalidade (ADI) apresentada contra ele, é correto afirmar que: 
Ocultar opções de resposta 
6. 
mesmo que a Ação Direta de Inconstitucionalidade seja impetrada em desfavor de lei estadual ou municipal, a competência será do Supremo Tribunal Federal (STF).
7. 
a inconstitucionalidade de uma lei pode ser declarada mesmo que essa não cause nenhum tipo de dano, nem mesmo é necessário a entrada em vigor dela para reconhecer sua inconstitucionalidade.
Resposta correta
8. 
o prazo legal estabelecido para o julgamento desse tipo de remédio constitucional é de 90 dias, podendo ser prorrogado por mais 90 caso for uma ação com litisconsórcio.
9. Incorreta:
a Ação Direta de Inconstitucionalidade pode ser por meio Difuso ou Coletivo, a única diferença é que no primeiro caso cabe pedido de antecipação de tutela para resguardar direitos.
10. 
são legitimados para propor, diretamente no Supremo Tribunal Federal, Ação Direita de Inconstitucionalidade todos e quaisquer cidadãos que estejam com suas obrigações cívicas regulares.
6. Pergunta 8
Leia o trecho a seguir:
“Novas tecnologias de informação e comunicação – NTIC’s, novas práticas de trabalho e novas formas de organização social tornaram a sociedade mais exigente em relação aos serviços prestados pelo Estado. Exigências que pressionam as organizações públicas a diminuir custos, reduzir desperdícios e melhorar a eficiência, sendo indispensável a adoção de inovações para atender às demandas.
”Fonte: TEIXEIRA, J. A.; RÊGO, M. C. B. Inovação no sistema Judiciário com a adoção do Processo Judicial eletrônico em um Tribunal de Justiça brasileiro. Revista Ciências Administrativas, 2017, v. 23, n. 3, p.3.
Considerando essas informações e o conteúdo estudado sobre a Lei 11.419/06, analise as afirmativas a seguir:
I. Documentos produzidos eletronicamente, juntados aos processos eletrônicos e assinados digitalmente precisam ser apresentados ao cartório antes da audiência para serem considerados originais.
II. O uso de meio eletrônico na tramitação de processos judiciais, comunicação de atos e transmissão de peças processuais será admitido nos termos desta Lei.
III. A conservação dos autos do processo poderá ser efetuada total ou parcialmente por meio eletrônico.
IV. O magistrado poderá determinar que sejam realizados por meio eletrônico a exibição e o envio de dados e de documentos necessários à instrução do processo.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
I, III e IV.
2. 
II e III.
3. 
I, II e III.
4. 
I e IV.
5. 
II, III e IV.
Resposta correta
Pergunta 9
A primeira fase do ciclo de processo de investigações tem como objetivo garantir que, mesmo com as interações do profissional, a mídia analisada não sofra nenhuma alteração que possa modificar e invalidar o número obtido pela a função de hash criptográfico. As únicas “pegadas” a serem identificadas são as deixadas pelo usuário e cabe ao especialista não contaminar a “cena do crime” com suas ações.
Considerando essas afirmações e o conteúdo estudado sobre a necessidade da computação forense, pode-se afirmar que:
Ocultar opções de resposta 
6. 
como novas formas de se cometer crimes foram desenvolvidas, os especialistas periciais precisaram se adequar e desenvolver novas ferramentas para combatê-los.
Resposta correta
7. 
um hard disk só pode ser considerado uma cena de crime após a constatação de que o investigado realmente cometeu um crime, evitando que o especialista incorra em crime de invasão de privacidade.  
8. 
a cena de crime virtual possui características distintas de uma cena de crime física, porém, os métodos de investigação são os mesmos.
9. 
quando um ataque virtual ocorre, os especialistas em computação forense devem refazer o caminho percorrido pelo atacante, invadindo o sistema por uma segunda vez.
10. 
em uma análise de dados, a função de hash criptográfico deve ser atualizada a cada interação do especialista com a mídia de destino, o que garantirá que os dados não foram manipulados. 
Pergunta 4
Leia o trecho a seguir:
“Constituição Federal, que dispõe a respeito da inafastabilidade do acesso aos tribunais porque, diversamente do que ocorre com diplomas legislativos de outros países, ela ocorrerá após o ajuizamento da demanda, com o que se puderam conferir à distribuição desta e à intimação dos litigantes efeitos que, pelo Código de Processo Civil, são próprios da citação.”Fonte: GRINOVER, A. P. Mudanças estruturais no processo civil brasileiro. Revista de Direitos e Garantias Fundamentais, n. 1, 2006, p. 220.
Considerando essas informações e o conteúdo estudado sobre o início da contagem do prazo de citação no Processo eletrônico, é correto afirmar que: 
Ocultar opções de resposta 
1. 
o prazo se inicia no dia subsequente ao que a parte consultar o processo eletrônico; caso não o faça, deverá ser feita a citação por edital para garantir que a parte tenha ciência do prazo.
2. 
o prazo se inicia no dia subsequente ao da intimação feita pelo meio eletrônico no endereço cadastrado no portal do Tribunal; caso não seja um dia útil, será prorrogado para o próximo dia útil.
3. 
o prazo se inicia no dia subsequente ao que a parte consultar o processo, após ser enviada a intimação eletrônica; caso não faça consulta dentro do prazo de 10 dias a partir desta, o prazo se iniciará ao final deste.
Resposta correta
4. Incorreta:
o prazo se inicia a partir do décimo dia do envio da comunicação via correio eletrônico cadastrado na plataforma, mesmo que o intimado faça consulta após receber o e-mail.
5. 
o prazo se inicia no dia em que foi enviada a intimação por meio eletrônico, excluindo o dia final do prazo; caso caia em dia não útil, prorroga-se automaticamente para o dia útil subsequente.
1. Pergunta 1
Na fase de apreensão, mesmo tratando de dispositivos digitais, o ambiente a ser coletado e investigado posteriormente deve receber o mesmo tratamento de uma cena de crime, seguindo, inclusive, alguns procedimentos padrões de outras ciências forenses, tais como balística e medicina legal.
Considerando essas informações e o conteúdo estudado sobre exames em computação forense, o trabalho do especialista em computação forense começa antes dos procedimentos técnicos, porque:
Ocultar opções de resposta 
1. 
nesta fase, o procedimento primordial é a elaboração de um documento de cadeia de custódia.
2. 
a coleta dos dados deverá ser fotografada e registrada.
3. Incorreta:
o que irá validar a coleta da cena de um crime nesta fase será a função de Hash Number.
4. 
todas as informações pertinentes dos dispositivos coletados devem ser registradas, se possível, com fotos.
Resposta correta
5. 
todas as evidências devem ser registradas no log de atividades exercidas pelo especialista.
2. Pergunta 2
Apresentação é a fase na qual, uma vez concluídos todos os exames, se elabora um relatório ou laudo técnico. Neste relatório deverão constar todas as informações pertinentes ao caso, bem como as evidências encontradas e explicadas em linguagem humana.
Considerando essas informações e o conteúdo estudado sobre os padrões de exame em computação forense, pode-se afirmar que esta fase também é conhecida como:
Ocultar opções de resposta 
1. 
apresentação do laudo técnico.
2. 
fase executória.
3. Incorreta:
retorno de mídia prova.
4. 
retorno de evidências.
Resposta correta
5. 
apresentação de resultados.
3. Pergunta 3
Atualmente, as senhas que protegem osarquivos mais comuns recebem a aplicação de um algoritmo criptográfico para dificultar sua quebra por acesso aos arquivos que geralmente armazenam essas senhas. Com isso, já não basta mais localizar o arquivo que armazena a senha de um determinado aplicativo porque, ao acessá-lo, a senha já criptografada estará ilegível.
Considerando essas informações e o conteúdo estudado sobre tipos de exame, pode-se afirmar que:
Ocultar opções de resposta 
1. 
a criptografia de senhas é um módulo do sistema operacional, que as armazena e as gerencia.
2. 
a criptografia de uma mídia consequentemente criptografa todas as senhas de acesso a ela.
3. 
para esse tipo de senha, é utilizado um processo chamado “Força Bruta”.
Resposta correta
4. 
a criptografia de uma senha gera um Hash Number que substitui essa senha.
5. 
a possibilidade de recuperação de uma senha criptografada é baixa.
4. Pergunta 4
A aplicação de uma função de Hash criptográfico foi a solução encontrada pelos investigadores para garantir a integridade dos dados em uma coleta. Esta função permite que uma mídia prova obtenha um “DNA” digital que é comparado com o “DNA” digital da mídia de destino. Se possuem os mesmos valores, a integridade da coleta está mantida.
Considerando essas informações e o conteúdo estudado sobre uso de Hash para preservação de evidências, pode-se afirmar que:
Ocultar opções de resposta 
1. 
essa foi a solução apresentada diante da volatilidade dos dados digitais.
Resposta correta
2. 
primeiramente, a função de Hash é aplicada na mídia de destino, após a coleta.
3. 
a função de Hash é utilizada para criptografar os dados em uma mídia de prova, garantindo sua salvaguarda.
4. 
as funções de Hash criptográficos são amplas e podem ser utilizadas em hard disks e memórias RAM.
5. 
o número de Hash Number é único e serve como uma identidade dos dispositivos digitais.
5. Pergunta 5
A computação forense é uma área de ciência pericial que exige um alto conhecimento técnico dos especialistas que a praticam, mas não é só isso, ele deve possuir uma percepção acurada sobre os recursos a serem dispendidos em uma investigação.
Considerando essas informações e o conteúdo estudado sobre planejamento da investigação, analise as afirmativas a seguir, em relação ao excerto apresentado, e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):
I. ( ) O excerto se refere à identificação do escopo de trabalho.
II. ( ) O excerto se refere aos levantamentos de antecedentes.
III. ( ) O excerto se refere aos recursos disponíveis.
IV. ( ) O excerto se refere ao levantamento de envolvidos.
V. ( ) O excerto se refere ao estabelecimento de metas factíveis.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, V, V, F, V.
2. 
F, F, V, F, V.
Resposta correta
3. Incorreta:
V, F, F, V, V.
4. 
F, V, F, V, F.
5. 
V, F, F, F, V.
6. Pergunta 6
Leia o excerto a seguir:
“Métodos, procedimentos e ferramentas devem ser validados antes de serem usados em evidências. Testes podem ser realizados por terceiros se a aplicação utilizada no laboratório cair completamente dentro do escopo do teste de validação. O teste de validação deve ocorrer sempre que ferramentas, técnicas ou procedimentos novos, revisados ou reconfigurados, sejam introduzidos no processo forense.”
Fonte: SCIENTIFIC WORKING GROUP ON DIGITAL EVIDENCE. SWGDE Model SOP for Computer Forensics. 3. ed. 2012. Disponível em: <https://bit.ly/3hQi6kd>. Acesso em: 21 jun. 2020.
Considerando essas informações e o conteúdo estudado sobre os padrões em computação forense, pode-se afirmar que os testes de validação são tão importantes quanto os cuidados ao realizar os exames forenses, porque:
Ocultar opções de resposta 
1. 
devido ao alto grau de evolução das ferramentas de coleta e análise, a interação com os dados investigados é cada vez mais segura.
2. 
o especialista da área de computação forense deve se nortear pelos procedimentos consagrados e atualizados e utilizar ferramentas confiáveis.
Resposta correta
3. 
os procedimentos de segurança da informação são a bússola a ser seguida pelos especialistas na área de computação forense.
4. 
os procedimentos relativos à computação forense são atualizados de acordo com o avanço das ferramentas desenvolvidas para a área.
5. 
existem procedimentos de coleta, de salvaguarda e procedimentos de análise relativos a evidências, o que vale é a lei vigente.
7. Pergunta 7
Leia o trecho a seguir:
“É certo que o desenvolvimento da responsabilidade civil no Brasil conduziu-se no sentido de não estabelecer padrões ou standards, de modo que o conceito de ato ilícito é aberto e não tipificado, como se fora verdadeiro arquétipo estanque.”O conceito de responsabilidade civil do Estado por omissão, falha ou falta do serviço, escorado na teoria subjetivista, também não se prende a estalões predeterminados, sabido que o art. 186 do CC/2002 caracteriza um tipo aberto, verdadeira cláusula geral.
Fonte: STOCO, R. Tratado de responsabilidade civil. 9. ed. São Paulo: Editora Revista dos Tribunais, 2001. p. 70.
Considerando essas informações e o conteúdo estudado sobre responsabilidade civil dos provedores, é possível afirmar que:
Ocultar opções de resposta 
1. 
a responsabilidade civil na forma objetiva depende da comprovação de culpa por parte agente.
2. Incorreta:
a responsabilidade civil subjetiva prescinde da comprovação de culpa do dano causado.
3. 
somente é possível a responsabilização por dano quando as partes está vinculada a um contrato.
4. 
independentemente do tipo de responsabilidade, deve ser comprovado o dano e o nexo de causalidade.
Resposta correta
5. 
quando a forma de responsabilização é subjetiva, é adotada a teoria do risco administrativo.
8. Pergunta 10
Leia o trecho a seguir:
“Como afirma o Relatório da ONU, já citado, “as barreiras geográficas podem ter desaparecido para a comunicação, mas uma nova barreira surgiu, um obstáculo invisível que é como a WWW: abraça os que estão conectados e silenciosamente, de modo quase imperceptível, exclui os restantes”.
Fonte: MONTEIRO, L. A internet como meio de comunicação: possibilidades e limitações. In: CONGRESSO BRASILEIRO DE COMUNICAÇÃO, 24., 2001, Campo Grande. Anais […]. São Paulo: Intercom, 2001. p. 35.
Considerando essas informações e o conteúdo estudado sobre responsabilidade civil dos provedores é correto afirmar que:
Ocultar opções de resposta 
1. 
os provedores de acesso possuem controle dos conteúdos veiculados na rede mundial de computadores, podendo bloquear ou impossibilitar a visualização de qualquer conteúdo.
2. 
o serviço prestado pelos provedores de hospedagem é sinônimo do contrato de hospedagem, oferecendo serviço de cessão de espaço em disco rígido de acesso remoto.
3. Incorreta:
os provedores do tipo Backbone disponibilizam aos usuários finais, por meio de um contrato serviço, o envio, recebimento e armazenagem de mensagens eletrônicas.
4. 
os provedores de internet respondem pelos danos e prejuízos causados aos consumidores de forma subjetiva, baseado na teoria do risco administrativo do empreendimento.
5. 
somente uma ordem judicial pode fazer um provedor de acesso impedir a visualização de conteúdo ou informações disponíveis na rede mundial de computadores.
Resposta correta
1. Pergunta 1
Leia o trecho a seguir:
“No contexto do processo, passa por uma renovação de leituras e exegeses das normas procedimentais, fazendo valer também com relação às regras de processo civil, os princípios constitucionais que viabilizarão a efetivação de um Estado Democrático de Direito. Desta forma é que se volta o direito para as pessoas, que são o núcleo mais importante do processo. Resgata-se o cidadão por trás do papel, o conteúdo de dentro da forma, e a implementação justa do direito material da parte, redefinindo-se a forma como mero instrumento e não como fim.”
Fonte: GAULIA, C. T. A inversão do ônus da prova no Código de Defesa do Consumidor. Revista de Direito do Consumidor, São Paulo, n. 40, p. 88-106, 2001. p. 91.
Considerando essas informações e o conteúdo estudado sobreos tipos de provedores de internet, é correto afirmar que:
Ocultar opções de resposta 
1. 
os provedores de internet se diferenciam pelo modelo de negócios adotado e pelo tipo das empresas que representam, sendo um mercado restrito às pessoas jurídicas.
2. 
a prestação de serviços dos provedores de internet é feita por pessoa jurídica de direito público, cumprindo assim ao princípio da publicidade das telecomunicações.
3. 
as relações jurídicas obrigacionais entre os provedores e os usuários serão reguladas com base no Código Civil devido à falta de legislação específica para esse tipo de contrato.
4. Incorreta:
os provedores são isentos de responsabilidade em relação aos dados dos usuários, pois prestam serviços de conexão, sem relação com o armazenamento de dados.
5. 
a utilização de um provedor de internet, mesmo que de forma gratuita, configura a relação consumerista, pois o serviço acaba sendo remunerado de maneira indireta.
Resposta correta
2. Pergunta 2
Leia o trecho a seguir:
“O que está no contexto da Constituição, ligado ao art. 37, § 6o, acerca da responsabilidade do Estado, nos induz a reflexões hermenêuticas amplas donde se infere o seguinte: aquele artigo não estabelece unicamente uma garantia de direitos senão que vai além: gera um direito à garantia, faz daquele instituto a nosso ver, num passo mais largo, de muito alcance, direito de última geração em consequência dos vínculos estabelecidos com o Estado social.”
Fonte: STOCO, R. Tratado de responsabilidade civil. 9. ed. São Paulo: Editora Revista dos Tribunais, 2001. p. 70.
Considerando essas informações e o conteúdo estudado sobre responsabilidade civil dos provedores, é possível afirmar que:
Ocultar opções de resposta 
1. 
o nexo causal é prescindível para o pleito de indenização por danos materiais decorrente de ato ilícito contratual.
2. Incorreta:
a responsabilidade objetiva direta depende da comprovação de culpa por parte do agente que figura como representante da empresa.
3. 
na responsabilidade subjetiva, a necessidade da comprovação de culpa por parte do agente se faz independentemente de o ato ser omissivo ou comissivo.
Resposta correta
4. 
somente pode ser configurada a culpa e a obrigação de indenizar quando presente o nexo causal e a culpa do agente.
5. 
a responsabilidade objetiva indireta é configurada quando decorre de culpa do agente, respondendo pessoalmente pelo dano.
Pergunta 3
Durante um procedimento de busca por strings ou palavras-chave, o especialista pode limitar o universo das buscas a uma parcela de arquivos de teor específico. Com isso, ele pode efetuar esse procedimento utilizando termos específicos, que muitas vezes são suficientes para evidenciar que um crime foi cometido. Ele pode por exemplo, se um crime foi cometido na internet, limitar suas buscas apenas ao histórico dos sites acessados e aos demais artefatos que interagem com este meio.
Considerando essas informações e o conteúdo estudado sobre tipos de exame, pode-se afirmar que:
Ocultar opções de resposta 
1. 
como deve cobrir todas as bases, um especialista deve ter de antemão uma lista de palavras-chave, que é incrementada conforme novos termos são descobertos.
2. 
quanto o maior número de resultados por palavra-chave, maior será a profundidade da investigação.
3. 
antes de efetuar a busca por palavras-chave, é necessário indexar o conteúdo a ser analisado.
Resposta correta
4. 
uma lista de palavras-chave assertiva deve conter termos que, sabidamente, gerarão maior número de resultados.
5. 
em vez de efetuar uma busca por um número de cartão de crédito, é preferível utilizar o termo “cartão de crédito”.
Pergunta 4
Leia o trecho a seguir.
“Com efeito, os estudos do processualista repercutiram e resultaram na edição da Lei 7.347, em 1985, que adotou em grande medida as soluções por ele imaginadas para os problemas da legitimação para agir, do objeto da ação, da coisa julgada e, especialmente, da definição das espécies de interesses. Notável é a semelhança entre os interesses individuais homogêneos e os ‘acidentalmente coletivos’, expressão cunhada pelo professor Barbosa Moreira; bem como sua referência aos ‘titulares de relações distintas mas análogas, derivadas de uma relação base de que todos participam’.”
Fonte: CARPENA, H. O Ministério Público e a Defesa do Consumidor. Revista Luso-Brasileira de Direito do Consumo, Curitiba, v. III, n. 9, p. 11-28, 2013. p. 16.
Considerando essas informações e o conteúdo estudado sobre o Código de Defesa do Consumidor, é correto afirmar que:
Ocultar opções de resposta 
6. 
a imposição de um limite quantitativo ou condicionar a venda de um produto à aquisição de outro são consideradas práticas abusivas.
Resposta correta
7. 
a lei assegura isenção da responsabilidade do fornecedor caso o produto que apresente defeito tenha sido enviado como amostra grátis.
8. 
quando o consumidor receber um produto que não tenha solicitado ao fornecedor, deverá devolvê-lo para evitar a cobrança.
9. Incorreta:
o fornecedor pode especificar no contrato de venda a possibilidade de cancelamento unilateral no caso o produto falte em estoque.
10. 
o fornecedor, quando ofertar no mercado produto importado, poderá responder de forma limitada caso o produto apresente defeito.
3. Pergunta 5
Leia o excerto a seguir:
“Métodos, procedimentos e ferramentas devem ser validados antes de serem usados em evidências. Testes podem ser realizados por terceiros se a aplicação utilizada no laboratório cair completamente dentro do escopo do teste de validação. O teste de validação deve ocorrer sempre que ferramentas, técnicas ou procedimentos novos, revisados ou reconfigurados, sejam introduzidos no processo forense.”
Fonte: SCIENTIFIC WORKING GROUP ON DIGITAL EVIDENCE. SWGDE Model SOP for Computer Forensics. 3. ed. 2012. Disponível em: <https://bit.ly/3hQi6kd>. Acesso em: 21 jun. 2020.
Considerando essas informações e o conteúdo estudado sobre os padrões em computação forense, pode-se afirmar que os testes de validação são tão importantes quanto os cuidados ao realizar os exames forenses, porque:
Ocultar opções de resposta 
1. 
os procedimentos de segurança da informação são a bússola a ser seguida pelos especialistas na área de computação forense.
2. 
existem procedimentos de coleta, de salvaguarda e procedimentos de análise relativos a evidências, o que vale é a lei vigente.
3. 
os procedimentos relativos à computação forense são atualizados de acordo com o avanço das ferramentas desenvolvidas para a área.
4. 
devido ao alto grau de evolução das ferramentas de coleta e análise, a interação com os dados investigados é cada vez mais segura.
5. 
o especialista da área de computação forense deve se nortear pelos procedimentos consagrados e atualizados e utilizar ferramentas confiáveis.
Resposta correta
Pergunta 7
Leia o trecho a seguir:
“Notável é a semelhança entre os interesses individuais homogêneos e os ‘acidentalmente coletivos’, expressão cunhada pelo professor Barbosa Moreira; bem como sua referência aos ‘titulares de relações distintas mas análogas, derivadas de uma relação base de que todos participam’, que claramente descreve os interesses coletivos; ou à situação em que ‘o conjunto dos interessados apresenta contornos fluidos, móveis, esbatidos, a tornar impossível, ou quando menos sumamente difícil, a individualização exata de todos os seus componentes’, adotada posteriormente pela lei processual como conceito dos interesses difusos’.”
Fonte: CARPENA, H. O Ministério Público e a Defesa do Consumidor. Revista Luso-Brasileira de Direito do Consumo, Curitiba, v. III, n. 9, p. 11-28, 2013. p. 16.
Considerando essas informações e o conteúdo estudado a proteção do consumidor na internet, é correto afirmar que:
Ocultar opções de resposta 
6. 
quando ocorrer algum tipo de dano ou prejuízo ao consumidor, o fornecedor será responsabilizado de forma objetiva, mesmo que o consumidor concorra na culpa.
7. 
a pessoa física como fornecedor de produto ou serviço é responsabilizada quando cause algum tipo de dano ao consumidor, respondendo na forma deresponsabilidade subjetiva.
8. 
pode ser considerado como fornecedor qualquer pessoa física que esteja exercendo comércio de produto ou serviço com intuito de auferir lucro e de maneira frequente.
Resposta correta
9. Incorreta:
a equiparação de consumidor na forma de coletividade fica condicionada à prova de que é possível a determinação dos danos e prejuízos para cada consumidor.
10. 
a pessoa jurídica é considerada consumidora quando for possível provar sua hipossuficiência na relação comercial, mesmo que o produto adquirido seja insumo de produção.
Pergunta 9
Leia o trecho a seguir:
“Computadores pessoais ou redes locais (em um escritório, por exemplo) se conectam a provedores de acesso, que se ligam a redes regionais que, por sua vez, se unem a redes nacionais e internacionais. A informação pode viajar através de todas essas redes até chegar ao seu destino. Aparelhos chamados roteadores, instalados em diversos pontos da Rede, se encarregam de determinar qual a rota mais adequada.”
Fonte: MONTEIRO, L. A internet como meio de comunicação: possibilidades e limitações. In: CONGRESSO BRASILEIRO DE COMUNICAÇÃO, 24., 2001, Campo Grande. Anais […]. São Paulo: Intercom, 2001. p. 27.
Considerando essas informações e o conteúdo estudado sobre o surgimento do comércio eletrônico, é possível afirmar que:
Ocultar opções de resposta 
11. 
o sistema de transmissão de dados surgiu com o intuito de aproveitamento dos sistemas de computadores já existentes.
12. 
a indústria automobilística americana foi a primeira a utilizar o tráfego de informações por meio de sistema digital.
Resposta correta
13. Incorreta:
o Working Party 4 foi o primeiro software de transmissão massiva de dados, desenvolvido pelas Nações Unidas.
14. 
apesar de muitos avanços tecnológicos, até hoje as transmissões de dados carecem de um padrão de envio.
4. Pergunta 10
As mídias de destino devem ser preparadas antes da coleta dos dados. Um ponto importante da preparação deste tipo de mídia é a sua sanitização. Isso impedirá que qualquer vestígio de investigações passadas contamine os dados que serão coletados.
Considerando essas informações e o conteúdo estudado sobre objetos de exame (mídia de prova × mídia destino), pode-se afirmar que:
Ocultar opções de resposta 
1. 
a ferramenta de sanitização recebe o nome de Format Disk.
2. 
a deleção de arquivos em massa elimina todos os vestígios.
3. 
a ferramenta de sanitização recebe o nome de Wipe Disk.
Resposta correta
4. 
a sanitização deve ser efetuada em ambas as mídias, a de prova e a de destino.
5. 
a coleta de dados sobrescreve qualquer vestígio, tornando-os irrecuperáveis.
1. Pergunta 1
A preocupação inicial do especialista em computação forense em uma coleta é o risco de poluir a “cena do crime” e, fatalmente, invalidá-la. Os cuidados devem ser tomados antes do início da coleta, quer seja por procedimentos ou pelo uso de ferramentas específicas.
Considerando essas informações e o conteúdo estudado sobre os padrões de exame em computação forense, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):
I. ( ) As ferramentas específicas referem-se aos bloqueadores de escrita.
II. ( ) O especialista deve ter um kit de ferramentas que atenda às necessidades dos trabalhos desenvolvidos em campo.
III. ( ) Tais preocupações referem-se aos casos de coleta lógica, pela volatilidade dos dados.
IV. ( ) O especialista em computação forense estabelece seus procedimentos baseado nas melhores práticas e na sua experiência.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
V, F, F, V.
2. 
V, V, F, F.
Resposta correta
3. Incorreta:
V, F, F, F.
4. 
F, F, V, F.
5. 
F, V, V, F. 
2. Pergunta 2
Leia o trecho a seguir:
“A preocupação do autor foi a de escrever sobre o direito material que regula a relação de consumo. Para isso, acentuou a importância do Código de Defesa do Consumidor no sistema legislador brasileiro a partir de uma descrição histórica da constante evolução do conceito de contrato, desde os tempos romanos, passando pelo liberalismo e chegando aos tempos atuais, em que a nova realidade social e econômica determinou o surgimento de um contrato com perfil diferente daquele vigorante ao tempo em que elaborado o Código Civil de Clóvis Bevilácqua, muito embora o conservantismo ainda predominante teime em não reconhecê-lo.”
Fonte: KHOURI, P. R. R. Direito do consumidor: contratos, responsabilidade civil e defesa do consumidor em juízo. Revista CEJ, Brasília, v. 17, n. 60, 2013. Disponível em: https://bit.ly/2CwZvu7. Acesso em: 11 jul. 2020.
Considerando essas informações e os conteúdos estudados sobre o Código de Defesa do Consumidor, analise as asserções a seguir e a relação proposta entre elas:
I. O consumidor que sofrer algum dano ou prejuízo de um produto adquirido de uma pessoa física poderá pleitear indenização igual fosse uma pessoa jurídica, pois a lei assim prevê, caso se cumpram os requisitos necessários.
Porque:
II. A lei não faz distinção entre pessoa física e pessoa jurídica nas relações consumeristas, respondendo assim o fornecedor, pessoa física ou jurídica, na forma da responsabilidade objetiva.
A seguir, assinale a alternativa correta:
Ocultar opções de resposta 
1. 
A asserção I é uma proposição verdadeira e a II é uma proposição falsa.
2. 
As asserções I e II são falsas.
3. Incorreta:
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
4. 
A asserção I é uma proposição falsa e a II é uma proposição verdadeira.
5. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Resposta correta
3. Pergunta 3
Leia o trecho a seguir:
“Notável é a semelhança entre os interesses individuais homogêneos e os ‘acidentalmente coletivos’, expressão cunhada pelo professor Barbosa Moreira; bem como sua referência aos ‘titulares de relações distintas mas análogas, derivadas de uma relação base de que todos participam’, que claramente descreve os interesses coletivos; ou à situação em que ‘o conjunto dos interessados apresenta contornos fluidos, móveis, esbatidos, a tornar impossível, ou quando menos sumamente difícil, a individualização exata de todos os seus componentes’, adotada posteriormente pela lei processual como conceito dos interesses difusos’.”
Fonte: CARPENA, H. O Ministério Público e a Defesa do Consumidor. Revista Luso-Brasileira de Direito do Consumo, Curitiba, v. III, n. 9, p. 11-28, 2013. p. 16.
Considerando essas informações e o conteúdo estudado a proteção do consumidor na internet, é correto afirmar que:
Ocultar opções de resposta 
1. 
a pessoa jurídica é considerada consumidora quando for possível provar sua hipossuficiência na relação comercial, mesmo que o produto adquirido seja insumo de produção.
2. 
a equiparação de consumidor na forma de coletividade fica condicionada à prova de que é possível a determinação dos danos e prejuízos para cada consumidor.
3. 
a pessoa física como fornecedor de produto ou serviço é responsabilizada quando cause algum tipo de dano ao consumidor, respondendo na forma de responsabilidade subjetiva.
4. 
pode ser considerado como fornecedor qualquer pessoa física que esteja exercendo comércio de produto ou serviço com intuito de auferir lucro e de maneira frequente.
Resposta correta
5. 
quando ocorrer algum tipo de dano ou prejuízo ao consumidor, o fornecedor será responsabilizado de forma objetiva, mesmo que o consumidor concorra na culpa.
4. Pergunta 4
Durante uma coleta a função de Hash é aplicada na mídia prova para depois ser comparada com o resultado desta mesma função em uma mídia de destino. Ao fim da coleta, os resultados devem ser exatamente iguais; se não forem, será necessário repetir a coleta de dados desde o início.
Considerando essas informações e o conteúdo estudado sobre uso de Hash para preservação de evidências, analise as afirmativas a seguir:
I. A ferramenta ou método escolhido para a coleta deve possuir a capacidade de aplicação de Hash criptográfico.
II. A função de Hashcriptográfico gera um número fixo que será atribuído ao dispositivo, como uma identidade digital.
III. Algoritmos de função de Hash podem apresentar um resultado diferente se um simples bit for modificado.
IV. A questão do resultado da função de Hash criptográfico está ligada diretamente à capacidade de armazenamento de um dispositivo.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
II e III.
2. 
I e II.
3. Incorreta:
III e IV.
4. 
I e III.
Resposta correta
5. 
I e IV.
5. Pergunta 5
Antes de efetuar uma coleta, o especialista deve verificar a disponibilidade de todas as fontes de dados, bem como se sua condição permite que um procedimento de coleta possa ser efetuado, além de buscar compreensão sobre se sua atuação possui alguma restrição legal.
Considerando essas informações e o conteúdo estudado sobre planejamento da investigação, pode-se afirmar que os passos descritos devem ser seguidos porque:
Ocultar opções de resposta 
1. 
os mandados de acesso aos dados podem ser expedidos quando as evidências se encontram nas mídias sociais.
2. 
antes de interagir com qualquer fonte de dados, o especialista deve possuir todas as permissões necessárias.
3. 
quando uma fonte de dados não está disponível, um mandado deverá ser expedido para efetuar buscas e apreensões.
4. Incorreta:
uma avaria séria não é impedimento para que o especialista tenha acesso aos dados.
5. 
é comum que uma fonte de dados não seja localizada e que o especialista necessite de um mandado para ter acesso a determinadas fontes de dados.
Resposta correta
6. Pergunta 6
Leia o trecho a seguir:
“Não me parece que se deva figurar uma nova teoria para a responsabilidade civil do fornecedor de produtos ou do prestador de serviços, mas sempre convém assinalar as características que são próprias da relação de consumo e que a lei em vigor cuidou de regular. Assim também com as regras sobre as nulidades previstas no CDC. Apesar de suas especificidades − as quais às vezes dificultam sobremaneira o seu enquadramento dentro do sistema geral −, nem por isso é preciso criar uma nova doutrina sobre as nulidades para atender ao disposto no CDC; basta elaborar correta classificação e apontar a exceção.”
Fonte: KHOURI, P. R. R. Direito do consumidor: contratos, responsabilidade civil e defesa do consumidor em juízo. Revista CEJ, Brasília, v. 17, n. 60, 2013. Disponível em: https://bit.ly/2CwZvu7. Acesso em: 11 jul. 2020.
Considerando essas informações e o conteúdo estudado sobre a proteção do consumidor na internet, analise as afirmativas a seguir:
I. As cláusulas que são reconhecidas como nulas de pleno direito podem ser convalidadas, conforme dispõe a lei.
II. Caso o consumidor tenha algum direito suprimido, poderá ser reconhecido o ato como prática abusiva.
III. O fornecedor poderá limitar a quantidade de produto oferecido caso seja de origem estrangeira, o que impede o pronto atendimento.
IV. Caso o consumidor se arrependa da compra, terá um prazo de sete dias para efetuar o cancelamento sem custos.
Está correto apenas o que se afirmar em:
Ocultar opções de resposta 
1. 
II e III.
2. Incorreta:
II, III e IV.
3. 
I e IV.
4. 
II e IV.
Resposta correta
5. 
I, II e III.
7. Pergunta 7
Leia o trecho a seguir:
“É certo que o desenvolvimento da responsabilidade civil no Brasil conduziu-se no sentido de não estabelecer padrões ou standards, de modo que o conceito de ato ilícito é aberto e não tipificado, como se fora verdadeiro arquétipo estanque.”O conceito de responsabilidade civil do Estado por omissão, falha ou falta do serviço, escorado na teoria subjetivista, também não se prende a estalões predeterminados, sabido que o art. 186 do CC/2002 caracteriza um tipo aberto, verdadeira cláusula geral.
Fonte: STOCO, R. Tratado de responsabilidade civil. 9. ed. São Paulo: Editora Revista dos Tribunais, 2001. p. 70.
Considerando essas informações e o conteúdo estudado sobre responsabilidade civil dos provedores, é possível afirmar que:
Ocultar opções de resposta 
1. 
independentemente do tipo de responsabilidade, deve ser comprovado o dano e o nexo de causalidade.
Resposta correta
2. 
quando a forma de responsabilização é subjetiva, é adotada a teoria do risco administrativo.
3. 
a responsabilidade civil subjetiva prescinde da comprovação de culpa do dano causado.
4. 
a responsabilidade civil na forma objetiva depende da comprovação de culpa por parte agente.
5. 
somente é possível a responsabilização por dano quando as partes está vinculada a um contrato.
8. Pergunta 9
A criptografia já era praticada na época dos impérios romano e egípcio, porém ela era muito diferente da que praticamos atualmente. Basicamente a técnica utilizada para codificar uma mensagem consistia no embaralhamento de símbolos e o deslocamento de letras.
Considerando essas informações e o conteúdo estudado sobre uso de Hash para preservação de evidências, pode-se afirmar que:
Ocultar opções de resposta 
1. 
os egípcios utilizavam os hieróglifos, e os romanos utilizavam a cifra de transposição de César.
Resposta correta
2. 
os romanos posicionavam as letras de uma mensagem após a aplicação de uma fórmula matemática, quem conhecia a fórmula decifrava a mensagem.
3. Incorreta:
além dos hieróglifos, os egípcios utilizavam uma tinta invisível desenvolvida a partir do sumo de frutas cítricas.
4. 
na época, foi desenvolvida uma nova forma de escrita para esconder segredos.
5. 
nos primórdios da criptografia, as mensagens criptografadas eram entregues por mensageiros que sabiam como decodificá-las.
9. Pergunta 10
O nível de conhecimento técnico exigido de um especialista na área de computação forense é alto. Em algumas ocasiões, uma evidência pode se mostrar na forma de uma linha de programação ou um código de script de uma página de internet. Para que seja possível identificar tais arquivos como uma evidência, é necessário que o especialista conheça os bastidores do que acontece durante a execução dos aplicativos e sistemas operacionais, com isso, ele saberá quais tipos de evidência podem ser adquiridos e suas localidades.
Considerando essas informações e o conteúdo estudado sobre tipos de exames, pode-se afirmar que:
Ocultar opções de resposta 
1. 
arquivos de script de páginas de internet possuem alta volatilidade e devem ser coletados em uma análise ao vivo.
2. 
um script de internet pode ser considerado como um malware.
3. Incorreta:
linhas de programação e scripts de página de internet devem ser recuperados antes de serem analisados.
4. 
o especialista deve ser capaz de desconstruir sistemas operacionais e conhecer todas as suas camadas.
Resposta correta
5. 
as ferramentas forenses de análise possuem filtros automáticos para esse fim.
1. Pergunta 1
Leia o trecho a seguir:
“O modo de organização e acesso de informações característico da Web é o hipertexto, operacionalizado através da linguagem de programação HTML. Na Web, cada documento (seja ele texto, imagem ou som) pode conter vínculos (links) que levem a outros documentos, que por sua vez conduzam a mais outros e assim por diante. Em uma estrutura hipertextual, o usuário não tem o compromisso seguir a ordem ‘começo, meio e fim’, podendo traçar a sua ordem particular, ‘navegando’ através dos documentos interligados.”
Fonte: MONTEIRO, L. A internet como meio de comunicação: possibilidades e limitações. In: CONGRESSO BRASILEIRO DE COMUNICAÇÃO, 24., 2001, Campo Grande. Anais […]. São Paulo: Intercom, 2001. p. 29.
Considerando essas informações e o conteúdo estudado sobre a evolução do comércio eletrônico, é possível afirmar que:
Ocultar opções de resposta 
1. 
na falta de algum requisito previsto no ordenamento jurídico para o aperfeiçoamento do contrato eletrônico, as partes podem convencionar pela dispensa do mesmo.
2. 
para trazer maior celeridade nos contratos firmados em ambiente digital, a lei prevê que as partes podem discorrer e acordar sobre as cláusulas e obrigações livremente.
3. 
a maioria dos contratos firmados em ambiente digital são firmados por meio do aceite, utilizando a tecnologia de Click-wrap

Outros materiais