Baixe o app para aproveitar ainda mais
Prévia do material em texto
22/02/2022 00:45 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=74503044&user_cod=5404623&matr_integracao=202105101795 1/5 Simulado AV Teste seu conhecimento acumulado Disc.: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE Aluno(a): RENATTA WILMA MORAIS GOMES 202105101795 Acertos: 10,0 de 10,0 19/01/2022 Acerto: 1,0 / 1,0 Também conhecido como _____________, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados. Marque a opção correta que complementa a afirmativa: DADOS CONHECIMENTO MINERAÇÃO DATA MINING INFORMAÇÃO Respondido em 19/01/2022 07:30:45 Explicação: Também conhecido como DATA MINING, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados. Acerto: 1,0 / 1,0 Qual a natureza jurídica do WhatsApp: ação jurisdição lide rede social processo Respondido em 19/01/2022 07:35:49 Explicação: Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 22/02/2022 00:45 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=74503044&user_cod=5404623&matr_integracao=202105101795 2/5 O WhastsApp é uma rede social e seu uso é bastante elevado inclusive em ambientes corporativos. Acerto: 1,0 / 1,0 Correlacione a definição e o termo técnico: (1) INVASÃO (2) USUÁRIO (3) ESPIÃO (4) DISPOSITIVO MÓVEL (5) DADOS PESSOAIS (6) LOGAR ( ) dados que deverão ser utilizados apenas pelo próprio usuário. ( ) aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets. ( ) pessoa que vai observar algo de forma não identificada. ( ) ato de fazer uso de um espaço de forma não autorizada ( ) estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados. ( ) elemento humano que vai compor o cenário. Aquele que vai usar algo. Marque a opção a correlação correta : 2-6-3-4-5-1 1-5-6-3-4-2 5-3-4-6-1-2 5-4-3-1-6-2 5-4-3-2-6-1 Respondido em 19/01/2022 07:39:26 Explicação: DADOS PESSOAIS ¿ dados que deverão ser utilizados apenas pelo próprio usuário. DISPOSITIVO MÓVEL - aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets. ESPIÃO - pessoa que vai observar algo de forma não identificada. INVASÃO - ato de fazer uso de um espaço de forma não autorizada LOGAR - estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG- OUT quando estamos desconectados. USUÁRIO - elemento humano que vai compor o cenário. Aquele que vai usar algo. Acerto: 1,0 / 1,0 O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual Questão3 a Questão4 a 22/02/2022 00:45 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=74503044&user_cod=5404623&matr_integracao=202105101795 3/5 o impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado. Marque a opção que apresenta o maior nível de vulnerabilidade: paranóico permissivo permitido autorizado promíscuo Respondido em 19/01/2022 07:40:19 Explicação: O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado. O maior nível de vulnerabilidade é o paranóico. Acerto: 1,0 / 1,0 Sobre a criptografia é CORRETO afirmar que: é uma forma de praticar crime protege dados sigilosos ao impedir a visualização é uma agravante genérica é um meio de obtenção da prova trata-se de um meio de prova Respondido em 19/01/2022 07:59:39 Explicação: A criptografia protege dados sigilosos ao impedir a visualização. Contudo, ela acaba dificultando o trabalho de investigação de crimes cibernéticos, pois os monitores não conseguem verificar todos os dados. Acerto: 1,0 / 1,0 Para o trabalho do profissional referente a Computação Forense será importante entender que os __________________serão primordiais. Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. objetivos de riscos objetivos de perícia objetivos de segurança monitoramento de segurança objetivos de monitoramento Respondido em 19/01/2022 07:41:44 Questão5 a Questão6 a 22/02/2022 00:45 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=74503044&user_cod=5404623&matr_integracao=202105101795 4/5 Explicação: Para o trabalho do profissional referente a Computação Forense será importante entender que os objetivos de segurança serão primordiais. Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. Acerto: 1,0 / 1,0 Sobre o tema perícia forense digital assinale abaixo a alternativa correta: a prática é toda realizada de acordo sem as evidências, observações, levantamento de dados e análise de hipóteses a prática é toda realizada de acordo somente com as evidências a prática é toda realizada de acordo somente com as observações a prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses a prática é toda realizada de acordo com as evidências, inobservações, levantamento de dados e análise de hipóteses Respondido em 19/01/2022 07:45:23 Explicação: Na perícia forense digital, a prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses. Acerto: 1,0 / 1,0 As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿. Os testes ocorrem de forma frequente justamente para garantir a confiabilidade e a não vulnerabilidade. Nesse sentido, assinale abaixo uma necessidade comum que ativa a necessidade dos testes: periodicidade peremptória periodicidade decadencial periodicidade pré-definidas periodicidade pós-definida periodicidade conciliatória Respondido em 19/01/2022 07:53:47 Explicação: Periodicidade pré-definidas. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. Questão7 a Questão8 a 22/02/2022 00:45 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=74503044&user_cod=5404623&matr_integracao=202105101795 5/5 Acerto: 1,0 / 1,0 Assinale abaixo uma das fases do teste de invasão: análise de confidencialidade análise de retroatividade análise de vulnerabilidade análise de necessidade análise de ultratividade Respondido em 19/01/2022 07:58:21 Explicação: Como estratégia, o hacker ético cria um plano de ação para, de forma criteriosa, chegar ao invasor, analisando, inclusive, a vulnerabilidade em nossos ambientes que apontará as falhas da Segurança de Informação. Acerto: 1,0 / 1,0 As atividades de teste nos faz entender como a ________________ é importante no uso de recursos "computacionais". Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense. confiabilidade usabilidade operabilidade funcionabilidade conformidade Respondido em 19/01/2022 07:53:55 Explicação: As atividades de teste nos faz entender como a confiabilidade é importante no uso de recursos "computacionais". Saber se houve uma invasão é primordial na construçãodos documentos que vão para o profissional de Computação Forense. Questão9 a Questão10 a javascript:abre_colabore('38403','276553832','5116475340');
Compartilhar