FORENSE COMPUTACIONAL


A atuação da Forense Computacional somente é requerida quando ocorre um crime com evidências digitais, são os chamados cibercrimes. Assinale a alternativa que expressa corretamente os termos associados ao termo cibercrimes.


Crimes virtuais, crimes cinematográficos ou crimes bancários.


Crimes informáticos, crimes bancários ou crimes contra a vida.


Crimes virtuais, crimes informáticos ou crimes cibernéticos.


Crimes informáticos, crimes contra a vida ou crimes contra a economia.


Crimes cibernéticos, crimes contra a vida ou crimes cinematográficos.

Quando um processo requer uma perícia, no contexto da Forense Computacional, o Juiz pode nomear um profissional.
Marque a alternativa CORRETA que expressa corretamente esta ação.

 


A nomeação de um perito é feita tão somente pelo advogado do então autor, escolhendo com base no banco de dados das organizações, por solicitações a entidades de renome ou, até mesmo, por indicação das partes.


A nomeação de um perito é feita pelo Juiz, escolhendo com base no banco de dados das organizações, por solicitações a entidades de renome ou, até mesmo, por indicação das partes.


A nomeação de um perito é feita por qualquer advogado, mesmo que não pertença ao processo, escolhendo com base no banco de dados das organizações, por solicitações a entidades de renome ou, até mesmo, por indicação das partes.


A nomeação de um perito é feita tão somente pelo advogado do então réu, escolhendo com base no banco de dados das organizações, por solicitações a entidades de renome ou, até mesmo, por indicação das partes.


A nomeação de um perito é arbitrária e o Juiz, mesmo tendo acesso à base de peritos no banco de dados das organizações, ou com acesso a entidades de renome, ele procura alguém de sua confiança, pertencente a outra área do conhecimento.

O Laudo Pericial pode ser conclusivo ou inconclusivo.

Marque a alternativa que expressa corretamente essas características.

 


É inconclusivo quando o perito chega a uma solução, caso contrário, é conclusivo, ou seja, o perito esconde detalhes que possam inocentar o réu.


É conclusivo quando o perito chega a uma solução, caso contrário, é inconclusivo, ou seja, o perito esconde detalhes que possam inocentar o réu.


É conclusivo quando o perito chega a uma solução, caso contrário, é inconclusivo, ou seja, o perito chega a uma solução satisfatória.


É conclusivo quando o perito chega a uma solução, caso contrário é inconclusivo, ou seja, o perito não consegue chegar a uma conclusão satisfatória.


É inconclusivo quando o perito chega a uma solução, caso contrário é conclusivo, ou seja, o perito não consegue chegar a uma conclusão satisfatória.

Segundo Freitas (2011, apud Araújo, 2020) o processo de investigação forense possui alguns passos essenciais.

Marque a alternativa que expressa corretamente todos os passos sugeridos pelo autor.

 


Somente preservação e extração.


Identificação, preservação, extração, interpretação, documentos processuais.


Os passos devem ser pensados de acordo com o cibercrime.


Somente identificação, extração e interpretação.


Não é necessário seguir um roteiro, basta analisar a situação.

No contexto da Forense Computacional, as características de uma evidência devem ser observadas e garantidas. Marque a alternativa que expressa uma das características.

 


Completa, ou seja, o foco deve ser uma parte pequena do contexto.


Completa, ou seja, o foco deve ser sua perspectiva.


Completa, ou seja, o foco deve ser sua integralidade.


Completa, ou seja, o foco deve ser sua integralidade, mas limitada a uma perspectiva apenas.


Completa, ou seja, o foco não deve ser sua integralidade.

Uma determinada empresa, a quem denominaremos de autor, move uma ação contra uma pessoa física, a quem denominaremos de réu, que utilizou de um dispositivo celular para subtrair-lhe a senha de acesso a uma conta de e-mail e enviou mensagens ofensivas aos clientes da empresa. O Juiz nomeou um Perito, com base em sua formação na área de TI. Este perito é amigo de infância do réu e convive com ele habitualmente.

O perito nomeado peticionou informando o seu impedimento para a realização de tal trabalho.Em relação à postura do perito, assinale a alternativa correta.

 


Não há qualquer impedimento moral ou ético que impeça o perito de atuar neste processo.


O perito deveria aceitar a nomeação e não comunicar a amizade com o réu para o Juiz.


O perito agiu corretamente, pois, como amigo pessoal do réu, ele não pode aceitar a nomeação.


Se o Juiz não souber da amizade, não há qualquer problema se o perito aceitar a nomeação.


O perito deveria ter apresentado sua proposta de honorários, pois não há razão para preocupação.

Segundo Begosso, a Computação Forense, ou Forense Computacional, pode ser definida como uma área da Ciência da Computação que se desenvolve gradualmente para atender à demanda oriunda da Criminalística e como uma parte da Criminalística que se apropria de fundamentos da Ciência da Computação.

Assinale a alternativa que expressa corretamente as partes de um processo, segundo o CNJ.

 

 


Juiz e autor.


Juiz, autor e réu.


Autor e réu


Juiz e advogado.


Autor e advogado.

Segundo Barreto, os crimes tecnológicos, ou cibercrimes, são aqueles que envolvem o uso de tecnologias, sendo, em regra, crimes meios, ou seja, apenas a forma em que são praticadas é que são inovadores.

Marque a alternativa que expressa corretamente e totalmente, termos associados ao cibercrime.

 


Crimes putativos, crimes complexos, crimes dolosos.


Crimes putativos, crimes materiais, crimes complexos.


Crimes virtuais, crimes putativos, crimes materiais.


Crimes virtuais, crimes informáticos, crimes cibernéticos.


Crimes virtuais, crimes simples, crimes complexos.

Segundo Barreto, os crimes tecnológicos, ou cibercrimes, são aqueles que envolvem o uso de tecnologias, sendo, em regra, crimes meios, ou seja, apenas a forma em que são praticadas é que são inovadores.

Assinale a alternativa que possui dispositivos nos quais são aplicadas técnicas de exames da Forense Computacional.

 


Computadores, dispositivos móveis, redes e projetor simples.


Redes, banco de dados e arquivos mortos em papel nos armários físicos.


Computadores, dispositivos móveis, redes, banco de dados.


Computadores, dispositivos móveis, banco de dados e projetor simples.


Redes, computadores e arquivos mortos em papel nos armários físicos.

Páginas: 12