Baixe o app para aproveitar ainda mais
Prévia do material em texto
15/12/2021 19:49 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/5 Simulado AV Teste seu conhecimento acumulado Disc.: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE Aluno(a): MARIA EDUARDA TEDESCO DE CARVALHO 202004001426 Acertos: 9,0 de 10,0 19/11/2021 Acerto: 1,0 / 1,0 A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: população e território território e povo população e nação população e amostra amostra e território Respondido em 19/11/2021 19:32:28 Explicação: População que é composta por elementos agregados, finitos ou não, dos quais o ¿pesquisador¿ deseja conhecer uma ou mais características e amostra, ou seja, parte da população que terá informações sobre esta população. Acerto: 1,0 / 1,0 Não ter hábitos de segurança no mundo virtual pode nos levar a invasões e outros tipos de crimes cibernéticos. Nesse sentido, necessário se faz garantir a segurança da sua máquina. Assinale abaixo uma forma de garantir a segurança da sua máquina (como por exemplo laptop): procedimento avançado processo especial segurança no email mineração de dados dados brutos Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 15/12/2021 19:49 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/5 Respondido em 19/11/2021 19:34:23 Explicação: O e-mail ainda é uma forma de comunicação importante. Até pouco tempo, as pessoas acessavam suas contas por meio de computadores. Porém, hoje também acessam de seus dispositivos móveis. Acerto: 1,0 / 1,0 Assinale abaixo um crime cibernético do Tipo II: aborto extorsão omissão de socorro lesão corporal infanticídio Respondido em 19/11/2021 19:35:22 Explicação: Extorsão (art. 158 do CP). Acerto: 1,0 / 1,0 A prática que identifica se os processos e os controles ocorrem conforme o esperado ou mostra o que ocorreu dando base ao trabalho de investigação para apurar os fatos é conhecida como: auditoria consultoria monitoria curadoria pirataria Respondido em 19/11/2021 19:36:11 Explicação: Auditoria é um exame cuidadoso e sistemático das atividades desenvolvidas em determinada empresa cujo objetivo é averiguar se elas estão de acordo com as planejadas e/ou estabelecidas previamente, se foram implementadas com eficácia e adequadas à consecução dos objetivos traçados. Acerto: 1,0 / 1,0 Questão3 a Questão4 a Questão5 a 15/12/2021 19:49 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/5 Os crimes cibernéticos são cometidos pela internet. Nesse sentido, para evitar tais crimes é necessário no processo de segurança que as informações sejam transmitidas com o recurso da: cidadania monitoria geografia criptografia monografia Respondido em 19/11/2021 19:37:23 Explicação: Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta que todos os dados e informações sejam transmitidos com o recurso da criptografia. Acerto: 1,0 / 1,0 Assinale abaixo a sequência CORRETA do modelo de investigação computacional: avaliar - analisar - relatar - obter relatar - analisar - obter - avaliar avaliar - obter - analisar - relatar analisar - obter - avaliar - relatar obter - analisar - avaliar - relatar Respondido em 19/11/2021 19:39:36 Explicação: Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. Nesse sentido, a resposta correta é avaliar, obter, analisar e relatar. Acerto: 0,0 / 1,0 Sobre o tema perícia forense digital assinale abaixo a alternativa correta: a prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses a prática é toda realizada de acordo com as evidências, inobservações, levantamento de dados e análise de hipóteses a prática é toda realizada de acordo somente com as observações a prática é toda realizada de acordo sem as evidências, observações, levantamento de dados e análise de hipóteses a prática é toda realizada de acordo somente com as evidências Questão6 a Questão7 a 15/12/2021 19:49 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/5 Respondido em 19/11/2021 19:42:00 Explicação: Na perícia forense digital, a prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses. Acerto: 1,0 / 1,0 Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a ____________________. Com base na afirmativa marque a opção que complementa corretamente: confiabilidade vulnerabilidade funcionabilidade operabilidade usabilidade Respondido em 19/11/2021 19:43:15 Explicação: Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. Acerto: 1,0 / 1,0 Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirma que nem sempre o ambiente é seguro. Marque a opção que indica esta característica: Usabilidade Confiabilidade Conformidade Vulnerabilidade Reusabilidade Respondido em 19/11/2021 19:43:50 Explicação: Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirma que nem sempre o ambiente é seguro. Esta característica é a vulnerabilidade. Acerto: 1,0 / 1,0 O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os Questão8 a Questão9 a Questão10 a 15/12/2021 19:49 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/5 recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso. Nesse sentido, assinale abaixo as fases de controle: autorização, identificação, autenticação e responsabilização autorização, contestação, autenticação e responsabilização jurisdição, identificação, autenticação e responsabilização autenticação, identificação, manifestação e responsabilização autorização, identificação, autenticação e perempção Respondido em 19/11/2021 19:49:13 Explicação: Autorização, identificação, autenticação e responsabilização. javascript:abre_colabore('38403','273480955','5041970642');
Compartilhar