Buscar

AV de INVESTIGAÇÃO - CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Disciplina: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE AV 
NOTA: 10,0 07/02/2022 19:50:24 (F) 
 
 
 
 1. Ref.: 2581047 Pontos: 1,00 / 1,00 
 
A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é 
importante conhecer conceitos como: Marque a opção que complementa a lacuna 
CORRETAMENTE: 
 
 
dados e informações 
 população e amostra 
 
dados e população 
 
variáveis e amostra 
 
população e variáveis 
 
 2. Ref.: 2826614 Pontos: 1,00 / 1,00 
 
O WhatsApp tem sido uma rede social que vem ganhando muita forma junto aos 
____________________. Tem grande evolução em suas atualizações. Inclusive, a atualização 
quem vem criando grande adesão é a possibilidade do seu uso em desktops - computadores. 
Marque a opção que complementa corretamente a afirmativa: 
 
 
ambientes operacionais 
 
ambientes interativos 
 
ambientes cibernéticos 
 
ambientes estratégicos 
 ambientes corporativos 
 
 3. Ref.: 3021291 Pontos: 1,00 / 1,00 
 
A extorsão é um crime que pode ser praticado por intermédio de computador. O crime de 
extorsão consiste em: 
 
 
apropriar-se de coisa alheia móvel, de que tem a posse ou a detenção 
 
obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou 
mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento 
 constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para 
si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar 
de fazer alguma coisa 
 
subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça ou violência 
a pessoa, ou depois de havê-la, por qualquer meio, reduzido à impossibilidade de 
resistência 
 
subtrair, para si ou para outrem, coisa alheia móvel 
 
 4. Ref.: 2826315 Pontos: 1,00 / 1,00 
 
A auditoria para melhor trabalhada deverá seguir um padrão de referência ao qual irá verificar 
antes de qualquer processo se a configuração está segura. Marque a opção que possui o nome 
técnico deste padrão de referência: 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%202581047.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%202826614.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203021291.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%202826315.');
 
processo 
 
criptografia 
 
protocolo 
 benchmark 
 
normas 
 
 5. Ref.: 2826322 Pontos: 1,00 / 1,00 
 
O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem 
possibilidades de _______________. Inclusive o teste tem que ter uma periodicidade porque 
um processo pode em uma determinada época ter sido seguro e atualmente não mais ser. 
Marque a opção que complementa corretamente a afirmativa: 
 
 
relatório 
 
erros 
 
processo 
 falhas 
 
controle 
 
 6. Ref.: 2917847 Pontos: 1,00 / 1,00 
 
A Computação forense trabalha com ferramenta como firewall controlando ________________ 
e em que ponto foram interrompidos e a causa inclusive. Bem como o porque da não 
interrupção e sua causa. Redes, são também trabalhadas com bastante atenção E 
principalmente as redes sem fio por terem uma outra arquitetura que é não ter o ponto físico 
(o telefone). 
 
 a análise do fluxo dos dados 
 
a análise do fluxo de redes 
 
a análise do fluxo de investigação 
 
a análise do monitoramentos 
 
a análise do fluxo dos riscos 
 
 7. Ref.: 2826327 Pontos: 1,00 / 1,00 
 
O trabalho da perícia forense digital identifica em sua atuação na camada mais alta que os 
dados estão mais protegidos e isso ocorre porque o perfil de acesso dos usuários é identificado 
como: ______________. Marque a opção que complementa corretamente: 
 
 
acessado 
 
protocolado 
 autorizado 
 
auditado 
 
permitido 
 
 8. Ref.: 2826331 Pontos: 1,00 / 1,00 
 
Os testes na maioria das vezes estão mais preocupado em comparar os critérios e controles 
que impedem a vulnerabilidade. Marque a opção que apresenta o maior nível de 
vulnerabilidade: _______________. Marque a opção correta para completar a afirmativa: 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%202826322.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%202917847.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%202826327.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%202826331.');
 
permissivo o acesso sem prévia autorização 
 
leitura do relatório de auditoria 
 
acesso das redes âmbito público 
 
atualização do ponto biométrico 
 senhas liberadas para fazer uso do sistema 
 
 9. Ref.: 2951595 Pontos: 1,00 / 1,00 
 
O hacker, como estamos estudando, sempre é um indivíduo muito criativo e que domina a 
tecnologia, principalmente em relação à Segurança da Informação. Logo, se este especialista 
for um profissional sem ética, ao invés de impedir os crimes, os provocará na mesma 
intensidade que os invasores. Marque a opção que indica o nome correto que este especialista 
recebe: 
 
 
Invasor 
 
Hacker sem ética 
 
Invasor sem ética 
 Cracker 
 
Cracker com ética 
 
 10. Ref.: 2951599 Pontos: 1,00 / 1,00 
 
O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. 
Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de 
crime cibernético e também com a prevenção, ____________________________________. 
 Marque a opção que complementa corretamente esta afirmativa: 
 
 
por meio da criação de normativas e culturas de busca 
 
por meio da criação de investigação e culturas computacionais 
 
por meio da criação de controles e culturas informação 
 
por meio da criação de procedimentos e culturas de invasão 
 por meio da criação de rotinas e culturas de acesso 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%202951595.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%202951599.');

Outros materiais