Buscar

CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

22/02/2022 00:45 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=74503044&user_cod=5404623&matr_integracao=202105101795 1/5
 
Simulado AV
Teste seu conhecimento acumulado
 
Disc.: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 
Aluno(a): RENATTA WILMA MORAIS GOMES 202105101795
Acertos: 10,0 de 10,0 19/01/2022
 
 
Acerto: 1,0 / 1,0
Também conhecido como _____________, é o processo de explorar grandes quantidades de
dados ou informações à procura de padrões consistentes, como regras de associação ou
seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando
assim novos subconjuntos de dados. Marque a opção correta que complementa a afirmativa:
DADOS
CONHECIMENTO
MINERAÇÃO
 DATA MINING
INFORMAÇÃO
Respondido em 19/01/2022 07:30:45
 
 
Explicação:
Também conhecido como DATA MINING, é o processo de explorar grandes quantidades
de dados ou informações à procura de padrões consistentes, como regras de associação
ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis,
detectando assim novos subconjuntos de dados.
 
 
Acerto: 1,0 / 1,0
Qual a natureza jurídica do WhatsApp:
ação
jurisdição
lide
 rede social
processo
Respondido em 19/01/2022 07:35:49
 
 
Explicação:
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
22/02/2022 00:45 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=74503044&user_cod=5404623&matr_integracao=202105101795 2/5
O WhastsApp é uma rede social e seu uso é bastante elevado inclusive em ambientes corporativos. 
 
 
 
Acerto: 1,0 / 1,0
Correlacione a definição e o termo técnico:
(1) INVASÃO
(2) USUÁRIO
(3) ESPIÃO
(4) DISPOSITIVO MÓVEL
(5) DADOS PESSOAIS
(6) LOGAR
( ) dados que deverão ser utilizados apenas pelo próprio usuário.
( ) aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos
celulares - a maioria no modelo de smartphones - e tablets.
( ) pessoa que vai observar algo de forma não identificada.
( ) ato de fazer uso de um espaço de forma não autorizada
( ) estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando
estamos desconectados.
( ) elemento humano que vai compor o cenário. Aquele que vai usar algo.
Marque a opção a correlação correta :
2-6-3-4-5-1
1-5-6-3-4-2
5-3-4-6-1-2
 5-4-3-1-6-2
5-4-3-2-6-1
Respondido em 19/01/2022 07:39:26
 
 
Explicação:
DADOS PESSOAIS ¿ dados que deverão ser utilizados apenas pelo próprio usuário.
DISPOSITIVO MÓVEL - aparelhos que nos permite estar conectado através da INTERNET
sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets.
ESPIÃO - pessoa que vai observar algo de forma não identificada.
INVASÃO - ato de fazer uso de um espaço de forma não autorizada
LOGAR - estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-
OUT quando estamos desconectados.
USUÁRIO - elemento humano que vai compor o cenário. Aquele que vai usar algo.
 
 
Acerto: 1,0 / 1,0
O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual
 Questão3
a
 Questão4
a
22/02/2022 00:45 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=74503044&user_cod=5404623&matr_integracao=202105101795 3/5
o impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade
provocado. Marque a opção que apresenta o maior nível de vulnerabilidade:
 paranóico
permissivo
permitido
autorizado
promíscuo
Respondido em 19/01/2022 07:40:19
 
 
Explicação:
O que será auditado pode ser um espaço delimitado ou abrangente depende do que
ocorreu e qual o impacto causado. Auditando o processo inclusive para avaliar o nível de
vulnerabilidade provocado. O maior nível de vulnerabilidade é o paranóico.
 
 
Acerto: 1,0 / 1,0
Sobre a criptografia é CORRETO afirmar que:
 
é uma forma de praticar crime
 protege dados sigilosos ao impedir a visualização
é uma agravante genérica
é um meio de obtenção da prova
trata-se de um meio de prova
Respondido em 19/01/2022 07:59:39
 
 
Explicação:
A criptografia protege dados sigilosos ao impedir a visualização. Contudo, ela acaba dificultando o
trabalho de investigação de crimes cibernéticos, pois os monitores não conseguem verificar todos os
dados.
 
 
 
Acerto: 1,0 / 1,0
Para o trabalho do profissional referente a Computação Forense será
importante entender que os __________________serão primordiais. 
Objetivos estes que vão agregar valores junto ao cenário que fora propício
para acontecer o crime cibernético. 
objetivos de riscos
objetivos de perícia
 objetivos de segurança
monitoramento de segurança
objetivos de monitoramento
Respondido em 19/01/2022 07:41:44
 
 
 Questão5
a
 Questão6
a
22/02/2022 00:45 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=74503044&user_cod=5404623&matr_integracao=202105101795 4/5
Explicação:
Para o trabalho do profissional referente a Computação Forense será
importante entender que os objetivos de segurança serão
primordiais. Objetivos estes que vão agregar valores junto ao cenário
que fora propício para acontecer o crime cibernético. 
 
 
Acerto: 1,0 / 1,0
Sobre o tema perícia forense digital assinale abaixo a alternativa correta:
 
a prática é toda realizada de acordo sem as evidências, observações,
levantamento de dados e análise de hipóteses
a prática é toda realizada de acordo somente com as evidências
a prática é toda realizada de acordo somente com as observações
 a prática é toda realizada de acordo com as evidências, observações,
levantamento de dados e análise de hipóteses
a prática é toda realizada de acordo com as evidências, inobservações,
levantamento de dados e análise de hipóteses
Respondido em 19/01/2022 07:45:23
 
 
Explicação:
Na perícia forense digital, a prática é toda realizada de acordo com as
evidências, observações, levantamento de dados e análise de hipóteses.
 
 
Acerto: 1,0 / 1,0
As atividades de teste nos ajudam a entender como a confiabilidade é
importante no uso de recursos ¿computacionais¿. Os testes ocorrem de
forma frequente justamente para garantir a confiabilidade e a não
vulnerabilidade. Nesse sentido, assinale abaixo uma necessidade comum
que ativa a necessidade dos testes:
 
periodicidade peremptória
periodicidade decadencial
 periodicidade pré-definidas
periodicidade pós-definida
periodicidade conciliatória
Respondido em 19/01/2022 07:53:47
 
 
Explicação:
Periodicidade pré-definidas. As atividades de teste nos ajudam a entender como a confiabilidade é importante
no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos
documentos que vão para o profissional de computação forense.
 Questão7
a
 Questão8
a
22/02/2022 00:45 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=74503044&user_cod=5404623&matr_integracao=202105101795 5/5
 
 
Acerto: 1,0 / 1,0
Assinale abaixo uma das fases do teste de invasão:
análise de confidencialidade
análise de retroatividade
 análise de vulnerabilidade
análise de necessidade
análise de ultratividade
Respondido em 19/01/2022 07:58:21
 
 
Explicação:
Como estratégia, o hacker ético cria um plano de ação para, de forma
criteriosa, chegar ao invasor, analisando, inclusive, a vulnerabilidade em
nossos ambientes que apontará as falhas da Segurança de Informação.
 
 
 
Acerto: 1,0 / 1,0
As atividades de teste nos faz entender como a ________________ é importante no uso de recursos
"computacionais". Saber se houve uma invasão é primordial na construção dos documentos que vão para o
profissional de Computação Forense. 
 confiabilidade
usabilidade
operabilidade
funcionabilidade
conformidade
Respondido em 19/01/2022 07:53:55
 
 
Explicação:
As atividades de teste nos faz entender como a confiabilidade é importante no uso de recursos
"computacionais". Saber se houve uma invasão é primordial na construçãodos documentos que vão para o
profissional de Computação Forense. 
 
 
 
 
 
 
 
 
 
 
 
 Questão9
a
 Questão10
a
javascript:abre_colabore('38403','276553832','5116475340');

Continue navegando