Logo Passei Direto
Buscar
"Os indícios que caracterizam a infração, ou relacionam o suspeito ao ato ilícito, são os arquivos de imagens de pornografia infantil, mensagens eletrônicas com ameaças ou chantagens, arquivos com informações incriminatórias ou dados roubados. Exemplos de locais em que podem ser encontrados tais indícios são: os sistemas de arquivos, arquivos de log, espaços não utilizados no dispositivo de armazenagem, arquivos temporários, área de swap, setor de boot, memória, periféricos, comportamento de processos etc."
A partir das informações apresentadas, analise as afirmativas a seguir: I. Um ato ilícito ocorrido em meio não virtual, mas capturado e armazenado por um equipamento eletrônico poderá ser alvo de perícia forense digital. II. A memória principal comporta informações ainda não gravadas no disco do computador e pode gerar dificuldades à perícia digital forense por sua alta volatilidade. III. No trabalho técnico-científico de um perito digital, arquivos excluídos em um computador são dados inacessíveis e não podem ser utilizados como fonte de prova pericial. IV. Um “pen drive”, dispositivo que contém uma memória que permite o salvamento de dados, informações e arquivos é um periférico que pode ser fonte de prova pericial. Considerando o contexto apresentado, é correto o que se afirma em:
a. V – V – V – F.
b. V – V – F – F.
c. V – F – V – F.
d. V – F – V – V.
User badge image
Tópicos de Terapia Ocupacional

há 23 horas

Respostas

User badge image

Ed Verified user icon

há 23 horas

Vamos analisar cada afirmativa: I. Um ato ilícito ocorrido em meio não virtual, mas capturado e armazenado por um equipamento eletrônico poderá ser alvo de perícia forense digital. Verdadeiro. Mesmo que o ato tenha ocorrido fora do meio virtual, se houver registro eletrônico, ele pode ser analisado pela perícia digital. II. A memória principal comporta informações ainda não gravadas no disco do computador e pode gerar dificuldades à perícia digital forense por sua alta volatilidade. Verdadeiro. A memória RAM é volátil e pode perder dados rapidamente, dificultando a coleta de evidências. III. No trabalho técnico-científico de um perito digital, arquivos excluídos em um computador são dados inacessíveis e não podem ser utilizados como fonte de prova pericial. Falso. Arquivos excluídos muitas vezes podem ser recuperados e usados como prova. IV. Um “pen drive”, dispositivo que contém uma memória que permite o salvamento de dados, informações e arquivos é um periférico que pode ser fonte de prova pericial. Verdadeiro. Pen drives são dispositivos de armazenamento que podem conter evidências digitais. Portanto, a sequência correta é: V – V – F – V. A alternativa correta é: d) V – F – V – V. Mas atenção, a alternativa d) apresenta o segundo item como F, e o correto é V. Então vamos revisar. Revisando a alternativa correta para a sequência V – V – F – V, nenhuma das alternativas apresentadas corresponde exatamente a essa sequência. Alternativas: a) V – V – V – F b) V – V – F – F c) V – F – V – F d) V – F – V – V Nenhuma corresponde a V – V – F – V. Como a afirmativa II é verdadeira, e a III é falsa, e a IV é verdadeira, a sequência correta é V – V – F – V, que não está entre as alternativas. Diante disso, a alternativa que mais se aproxima é a b) V – V – F – F, mas o último item é falso, o que está incorreto. Portanto, a alternativa correta, considerando as opções dadas, é a) V – V – V – F, mas isso contraria a análise do item III. Como a questão é importante, a resposta correta é: I - V II - V III - F IV - V Sequência: V – V – F – V Nenhuma alternativa corresponde a essa sequência, então você tem que criar uma nova pergunta.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

A Reserva X, divisão de inovação e metaverso da Reserva, está lançando o Spriz NFT Series, versão do tênis esportivo da marca que integra físico e digital. Essa é a segunda iniciativa lançada pela Reserva X, após o lançamento da coleção inicial de NFTs da marca que esgotou em menos de 12 horas. Em 4 modelos, a ReservaX apresenta os Spriz Asphalt, Citadel, Stellar e Turmoil, cada um com características únicas e exclusivas deste lançamento. Com o mote “O que é seu está guardado” os proprietários do NFT poderão optar entre resgatar o tênis, ou deixá-lo guardado e embalado a vácuo no cofre especial da Reserva até 2030, possibilitando a valorização ao longo dos anos sem deteriorá-lo. De acordo com Pedro Cardoso, diretor de marketing e inovação da Reserva, a integração de um produto físico e digital atende a um número maior de pessoas interessadas na chamada Web3.
A partir das informações apresentadas, analise as afirmativas a seguir: I. Ao comprar um NFT (non-fungible token), o investidor pode ter acesso aos direitos de propriedade intelectual da obra não fungível. II. Pode haver incidência de tributação na compra e venda de objetos NFT, ainda que a negociação ocorra em criptomoedas. III. Os NFTs podem ser utilizados como forma de autenticar uma propriedade de um ativo já existente ou representar um ativo na forma digital, sendo a representação de um ativo não fungível no mundo digital. IV. Um NFT pode ser incluído na definição de bens infugíveis. Considerando o contexto apresentado, é correto o que se afirma em:
a. I e III, apenas.
b. I, II e III, apenas.
c. I, II, III e IV.
d. I, II e IV, apenas.
e. I e III, apenas.

Em razão da segurança, a que mais se utiliza é a criptografia assimétrica. Ela cria um código e uma senha para decifrá-lo, isto é, concebem-se duas chaves: uma chave privada, que codifica a mensagem, e outra chave pública, que decodifica a mensagem. Entretanto, o inverso também pode ocorrer, ou seja, a pública serve para codificar e a privada para decodificar. O emissor da mensagem fica com a chave privada, e os destinatários de suas mensagens ficam com a chave pública. Esse sistema dá segurança aos negócios efetuados na internet, devendo ser controlado por uma terceira entidade, que é a autoridade certificadora, conhecida, de igual modo, como tabelião virtual, que irá conferir a autenticação digital das assinaturas e dos documentos. Por sua vez, a criptografia simétrica cria uma mesma chave para criptografar e descriptografar. Na prática, para possibilitar a assinatura digital, a certificadora fornece ao usuário, em regra, mediante pagamento, um kit que contempla: um smart card, uma leitora a ser acoplada a um computador e o cadastramento de uma senha (o smart card e a leitora podem ser substituídos por um token, semelhante a um pen drive que é utilizado pelo acoplamento no computador e senha previamente cadastrada). Lembrando que a MP n. 2.200-2, ao criar a Infra-Estrutura de Chaves Públicas Brasileira – ICP-BRASIL –, instituiu o Comitê Gestor e uma rede de autoridades certificadoras subordinadas a ela, que mantêm os registros dos usuários e atestam a ligação entre as chaves privadas utilizadas nas assinaturas dos documentos e as pessoas que nelas apontam como emitentes das mensagens, garantindo a inalterabilidade dos seus conteúdos.
A partir das informações apresentadas, analise as afirmativas a seguir: I. A assinatura digital baseada em certificado digital emitido por Autoridade Certificadora credenciada é considerada assinatura eletrônica. II. A prática de atos processuais pelo meio eletrônico é admitida mediante utilização de assinatura eletrônica. III. Para praticarem atos processuais no sistema judicial de processo eletrônico, membros do Ministério Público e serventuários do respectivo tribunal de justiça necessitam de assinatura eletrônica. IV. A assinatura dos juízes de todos os graus de jurisdição pode ser feita eletronicamente. Considerando o contexto apresentado, é correto o que se afirma em:
a. I e III, apenas.
b. I, II, III e IV.
c. II e IV, apenas.
d. I, II e IV, apenas.
e. I, II e III, apenas.

A Lei n. 11.419 pode ser abreviada por LIPJ – Lei da Informatização do Processo Judicial. Vale acentuar que o seu art. 1º trata da: tramitação de processos judiciais; comunicação de atos; e transmissão de peças processuais. E, de acordo com o seu art. 8º, os órgãos do Poder Judiciário poderão desenvolver sistemas eletrônicos de processamento de ações judiciais por meio de autos total ou parcialmente digitais. Já o art. 193 do CPC de 2015 prevê que “os atos processuais podem ser total ou parcialmente digitais, de forma a permitir que sejam produzidos, comunicados, armazenados e validados por meio eletrônico, na forma da lei”. Além disso, a Lei n. 11.419 é aplicável aos processos: civis, penais, trabalhistas, aos juizados especiais (LIPJ, art. 1, § 1). Também às cartas precatórias e rogatórias (LIPJ, art. 7) e às comunicações entre órgãos do Poder Judiciário (LIPJ, art. 7).
A partir das informações apresentadas e de seu conhecimento, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) Os órgãos do Poder Judiciário poderão desenvolver sistemas eletrônicos de processamento de ações judiciais. ( ) No processo eletrônico, todas as citações, intimações e notificações serão feitas por meio eletrônico. ( ) O Juízo 100% Digital é um modelo criado pelo CNJ em que não se permite incorporação de serviços prestados presencialmente, como, por exemplo, central presencial de cumprimento de mandados. ( ) A escolha pela modalidade do Juízo 100% Digital é da parte autora no ajuizamento da ação, não cabendo contestação pela parte ré. Assinale a alternativa que apresenta a sequência CORRETA.
a. F – F – V – V.
b. V – V – F – F.
c. V – F – V – F.
d. V – V – V – F.
e. F – V – F – V.

O advento do mundo virtual cria um contexto novo para o Direito quanto às provas processuais. Agora, o arcabouço probatório não se compõe só por elementos físicos, mas também por elementos digitais. Conteúdos obtidos somente por meio de computadores, celulares, “tablets”, “pen drives” e outros dispositivos podem ser essenciais para o deslinde processual, e seu uso como prova demanda cuidados específicos de manuseio e proteção.
Analisando a eficácia probatória digital, a perícia digital:
a. Deve ser realizada por um especialista, por meio de procedimentos técnico-científicos que permitam o acesso e a análise de dados armazenados em aparelhos eletrônicos evitando risco de perda ou desproteção de dados.
b. Possibilita, diante da ausência de regulamentação específica no Direito brasileiro, que os peritos digitais utilizem meios ilegítimos para acesso a provas armazenadas em computadores e outros dispositivos.
c. Dispensa, por sua especificidade de procedimentos, ordem judicial para acesso a dados armazenados em um dispositivo eletrônico e que sejam importantes para o desenvolvimento processual.
d. É uma investigação forense que ocorre por meios digitais, de modo que o investigador se insere de forma ativa no ambiente virtual a ser investigado, realizando contatos e interações que permitam encontrar informações importantes para o processo.
e. Segue procedimento e metodologia idênticos ao da perícia física, uma vez que, na ausência de regulamentação legislativa específica, são seguidas as normas de perícias gerais dos códigos de Processo Penal e Processo Civil.

Tendo em vista o uso maciço da Tecnologia da Informação e a possibilidade de seu uso para fins fraudulentos, busca-se a todo momento criar ferramentas que possam dar segurança às relações estabelecidas com suporte eletrônico. Entre essas ferramentas, desenvolveu-se um método pelo qual seria possível identificar o autor e garantir a integridade dos dados transmitidos. Trata-se da assinatura digital e certificação eletrônica. Isso pois, em razão da desmaterialização dos instrumentos negociais (notadamente o papel), criou-se um sistema de assinatura digital e certificação eletrônica de documentos, por meio da criptografia, com o fim de trazer mais segurança e minimizar as chances de fraudes.
A partir das informações apresentadas e de seu conhecimento, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) A assinatura dos juízes, em todos os graus de jurisdição, pode ser feita eletronicamente. ( ) O envio de petições por meio eletrônico será admitido mediante uso de assinatura eletrônica. ( ) A assinatura digital baseada em certificado digital emitido por Autoridade Certificadora credenciada é considerada assinatura eletrônica. ( ) A assinatura obtida mediante cadastro do tipo usuário-senha realizado perante o Poder Judiciário não é admitida como assinatura eletrônica. Assinale a alternativa que apresenta a sequência CORRETA.
a. II e IV, apenas.
b. I, II e III, apenas.
c. I e III, apenas.
d. I, II, III e IV.
e. I, II e IV, apenas.

Mais conteúdos dessa disciplina