Buscar

Prova PERÍCIA FORENSE COMPUTACIONAL Faculeste

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

04/11/2021 09:57 Course Status – Faculeste
https://ava.faculeste.com.br/course-status/ 1/2
AVALIAÇÃO – PERÍCIA FORENSE COMPUTACIONAL
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
A anti forense pode ser aplicada através de que métodos?
Resposta Marcada :
De métodos de ocultação, codificação ou exclusão de evidências, tendo como objetivo interferir nos resultados da
investigação forense computacional.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
São exemplos de ferramentas de investigação forense, exceto:
Resposta Marcada :
Sistema IPOD.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
O que é a criptografia?
Resposta Marcada :
É a prática de codificar e decodificar dados.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Em segurança digital, o que O URL da página da Web começa com “https” significa?
Resposta Marcada :
Isso indica que seus dados serão criptografados e transferidos por meio de um protocolo seguro.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
O que é a forense computacional?
 
Resposta Marcada :
É a área da ciência que estuda a investigação de incidentes envolvendo computadores como meio ou auxílio para
a prática de delito.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
A maioria dos hackers utilizam qual sistema operacional para realizar suas atividades?
 
Resposta Marcada :
Linux.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Existe uma área da criptologia chamada criptoanálise, do que ela se trata?
Resposta Marcada :
Se trata do estudo de técnicas e metodologias para se obter a mensagem original a partir do código criptográfico
gerado mesmo sem ter a cifra (chave) usada na criptografia.
04/11/2021 09:57 Course Status – Faculeste
https://ava.faculeste.com.br/course-status/ 2/2
100 / 100
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
De acordo com pesquisa da empresa Symantec, os crimes digitais mais frequentes estão descritos abaixo,
exceto:
 
Resposta Marcada :
Compras online concluídas.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Qual é o objetivo principal da forense computacional?
Resposta Marcada :
Determinar à dinâmica, a materialidade e autoria de ilícitos ligados à área de informática, tendo como questão
principal a identificação e o processamento de evidências digitais em provas materiais de crime, por meio de
métodos técnico-científicos, conferindo-lhe validade probatória em juízo.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Para que as técnicas são utilizadas?
 
Resposta Marcada :
Visando à preservação das evidências, para que estas não sejam questionadas, garantindo assim que nenhuma
informação ou dado tenha sido alterado do seu estado original.
Total

Continue navegando