Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE Aluno(a): 202103490484 Acertos: 10,0 de 10,0 05/12/2021 1a Questão Acerto: 1,0 / 1,0 Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (____________ e ____________) que jamais serão questionados. Em relação aos critérios de qualidade, marque a opção que complementa a lacuna CORRETAMENTE: confiabilidade e operabilidade segurança e usabilidade confiabilidade e usabilidade segurança e confiabilidade segurança e operabilidade Respondido em 05/12/2021 13:56:40 Explicação: Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (segurança e confiabilidade) que jamais serão questionados. Em relação aos critérios de qualidade, 2a Questão Acerto: 1,0 / 1,0 Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para permitir o acesso. Log-Out Sair Log-In Log-On Log-Off Respondido em 05/12/2021 13:57:49 Explicação: Log-In 3a Questão Acerto: 1,0 / 1,0 O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é:____________________. Marque a opção correta: denúncia fotos print de tela acesso ao ambiente virtual relatório Respondido em 05/12/2021 13:58:21 Explicação: O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é o relatório. 4a Questão Acerto: 1,0 / 1,0 A auditoria deverá seguir um padrão de referência (benchmark), que verificará, antes de qualquer processo, se a configuração está segura. Nesse sentido, assinale abaixo um padrão de referência: OSCIP COBIT TPI ONU OEA Respondido em 05/12/2021 13:58:57 Explicação: COBIT 5a Questão Acerto: 1,0 / 1,0 Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta que todos os dados e informações sejam transmitidos com o recurso da: internet ciência criptografia materialidade computação Respondido em 05/12/2021 13:59:12 Explicação: Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta que todos os dados e informações sejam transmitidos com o recurso da criptografia. 6a Questão Acerto: 1,0 / 1,0 A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Com base nesta afirmativa marque a opção com os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: Os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço Os riscos que este profissional precisa observar serão: reconhecimento e negação de serviço Os riscos que este profissional precisa observar serão: escuta e negação de serviço Os riscos que este profissional precisa observar serão: escuta,monitoramento e negação de serviço Os riscos que este profissional precisa observar serão: reconhecimento e escuta Respondido em 05/12/2021 13:59:51 Explicação: A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço 7a Questão Acerto: 1,0 / 1,0 Sobre a perícia digital é CORRETO afirmar que: trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e exigências bem como o ambiente e o usuário. Respondido em 05/12/2021 14:02:11 Explicação: Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. 8a Questão Acerto: 1,0 / 1,0 Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a ____________________.¿ Marque a opção que complementa CORRETAMENTE a frase: confiabilidade testabilidade usabilidade operabilidade vulnerabilidade Respondido em 05/12/2021 14:03:18 Explicação: Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a vulnerabilidade. 9a Questão Acerto: 1,0 / 1,0 Assinale abaixo uma das fases do teste de invasão: análise de retroatividade análise de vulnerabilidade análise de necessidade análise de confidencialidade análise de ultratividade Respondido em 05/12/2021 14:04:53 Explicação: Como estratégia, o hacker ético cria um plano de ação para, de forma criteriosa, chegar ao invasor, analisando, inclusive, a vulnerabilidade em nossos ambientes que apontará as falhas da Segurança de Informação. 10a Questão Acerto: 1,0 / 1,0 Este tipo de trabalho não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso. A afirmação acima, se refere ao conceito de: Perícia forense; Crime cibernético. Perícia digital; Ciência da computação; Hacker digital; Respondido em 05/12/2021 14:05:21 Explicação: O trabalho de perícia digital, não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso.
Compartilhar