Buscar

SIMULADO - CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE   
	Aluno(a): 
	202103490484
	Acertos: 10,0 de 10,0
	05/12/2021
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (____________ e ____________) que jamais serão questionados. Em relação aos critérios de qualidade, marque a opção que complementa a lacuna CORRETAMENTE:
		
	
	confiabilidade e operabilidade
	
	segurança e usabilidade
	
	confiabilidade e usabilidade
	 
	segurança e confiabilidade
	
	segurança e operabilidade
	Respondido em 05/12/2021 13:56:40
	
	Explicação:
Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (segurança e confiabilidade) que jamais serão questionados. Em relação aos critérios de qualidade, 
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para permitir o acesso.
		
	
	Log-Out
	
	Sair
	 
	Log-In
	
	Log-On
	
	Log-Off
 
	Respondido em 05/12/2021 13:57:49
	
	Explicação:
Log-In
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é:____________________.  Marque a opção correta:
 
		
	
	denúncia
 
	
	fotos
	
	print de tela
	
	acesso ao ambiente virtual
	 
	relatório
	Respondido em 05/12/2021 13:58:21
	
	Explicação:
O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é o relatório.
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	A auditoria deverá seguir um padrão de referência (benchmark), que verificará, antes de qualquer processo, se a configuração está segura. Nesse sentido, assinale abaixo um padrão de referência:
		
	
	OSCIP
	 
	COBIT
	
	TPI
	
	ONU
	
	OEA
	Respondido em 05/12/2021 13:58:57
	
	Explicação:
COBIT
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta que todos os dados e informações sejam transmitidos com o recurso da:
		
	
	internet
	
	ciência
	 
	criptografia
	
	materialidade
 
	
	computação
	Respondido em 05/12/2021 13:59:12
	
	Explicação:
Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta que todos os dados e informações sejam transmitidos com o recurso da criptografia.
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos.  Com base nesta afirmativa marque a opção com os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar:
		
	 
	Os riscos que este profissional precisa observar serão:  reconhecimento, escuta, negação de serviço
	
	Os riscos que este profissional precisa observar serão:  reconhecimento e negação de serviço
	
	Os riscos que este profissional precisa observar serão:  escuta e negação de serviço
	
	Os riscos que este profissional precisa observar serão:  escuta,monitoramento e negação de serviço
	
	Os riscos que este profissional precisa observar serão:  reconhecimento e escuta
	Respondido em 05/12/2021 13:59:51
	
	Explicação:
A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: os riscos que este profissional precisa observar serão:  reconhecimento, escuta, negação de serviço
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Sobre a perícia digital é CORRETO afirmar que:
		
	
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e evidências bem como o ambiente e o usuário.
	 
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
	
	trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
	
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
	
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e exigências bem como o ambiente e o usuário.
	Respondido em 05/12/2021 14:02:11
	
	Explicação:
Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
 
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a ____________________.¿ Marque a opção que complementa CORRETAMENTE a frase:
		
	
	confiabilidade
	
	testabilidade
	
	usabilidade
	
	operabilidade
	 
	vulnerabilidade
	Respondido em 05/12/2021 14:03:18
	
	Explicação:
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a vulnerabilidade.
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	Assinale abaixo uma das fases do teste de invasão:
		
	
	análise de retroatividade
	 
	análise de vulnerabilidade
	
	análise de necessidade
	
	análise de confidencialidade
	
	análise de ultratividade
	Respondido em 05/12/2021 14:04:53
	
	Explicação:
Como estratégia, o hacker ético cria um plano de ação para, de forma criteriosa, chegar ao invasor, analisando, inclusive, a vulnerabilidade em nossos ambientes que apontará as falhas da Segurança de Informação.
 
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Este tipo de trabalho não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso.
A afirmação acima, se refere ao conceito de:
		
	
	Perícia forense;
	
	Crime cibernético.
	 
	Perícia digital;
	
	Ciência da computação;
	
	Hacker digital;
	Respondido em 05/12/2021 14:05:21
	
	Explicação:
O trabalho de perícia digital, não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso.

Continue navegando