Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE AV NOTA: 10,0 07/02/2022 19:50:24 (F) 1. Ref.: 2581047 Pontos: 1,00 / 1,00 A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: Marque a opção que complementa a lacuna CORRETAMENTE: dados e informações população e amostra dados e população variáveis e amostra população e variáveis 2. Ref.: 2826614 Pontos: 1,00 / 1,00 O WhatsApp tem sido uma rede social que vem ganhando muita forma junto aos ____________________. Tem grande evolução em suas atualizações. Inclusive, a atualização quem vem criando grande adesão é a possibilidade do seu uso em desktops - computadores. Marque a opção que complementa corretamente a afirmativa: ambientes operacionais ambientes interativos ambientes cibernéticos ambientes estratégicos ambientes corporativos 3. Ref.: 3021291 Pontos: 1,00 / 1,00 A extorsão é um crime que pode ser praticado por intermédio de computador. O crime de extorsão consiste em: apropriar-se de coisa alheia móvel, de que tem a posse ou a detenção obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça ou violência a pessoa, ou depois de havê-la, por qualquer meio, reduzido à impossibilidade de resistência subtrair, para si ou para outrem, coisa alheia móvel 4. Ref.: 2826315 Pontos: 1,00 / 1,00 A auditoria para melhor trabalhada deverá seguir um padrão de referência ao qual irá verificar antes de qualquer processo se a configuração está segura. Marque a opção que possui o nome técnico deste padrão de referência: javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%202581047.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%202826614.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203021291.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%202826315.'); processo criptografia protocolo benchmark normas 5. Ref.: 2826322 Pontos: 1,00 / 1,00 O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem possibilidades de _______________. Inclusive o teste tem que ter uma periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não mais ser. Marque a opção que complementa corretamente a afirmativa: relatório erros processo falhas controle 6. Ref.: 2917847 Pontos: 1,00 / 1,00 A Computação forense trabalha com ferramenta como firewall controlando ________________ e em que ponto foram interrompidos e a causa inclusive. Bem como o porque da não interrupção e sua causa. Redes, são também trabalhadas com bastante atenção E principalmente as redes sem fio por terem uma outra arquitetura que é não ter o ponto físico (o telefone). a análise do fluxo dos dados a análise do fluxo de redes a análise do fluxo de investigação a análise do monitoramentos a análise do fluxo dos riscos 7. Ref.: 2826327 Pontos: 1,00 / 1,00 O trabalho da perícia forense digital identifica em sua atuação na camada mais alta que os dados estão mais protegidos e isso ocorre porque o perfil de acesso dos usuários é identificado como: ______________. Marque a opção que complementa corretamente: acessado protocolado autorizado auditado permitido 8. Ref.: 2826331 Pontos: 1,00 / 1,00 Os testes na maioria das vezes estão mais preocupado em comparar os critérios e controles que impedem a vulnerabilidade. Marque a opção que apresenta o maior nível de vulnerabilidade: _______________. Marque a opção correta para completar a afirmativa: javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%202826322.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%202917847.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%202826327.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%202826331.'); permissivo o acesso sem prévia autorização leitura do relatório de auditoria acesso das redes âmbito público atualização do ponto biométrico senhas liberadas para fazer uso do sistema 9. Ref.: 2951595 Pontos: 1,00 / 1,00 O hacker, como estamos estudando, sempre é um indivíduo muito criativo e que domina a tecnologia, principalmente em relação à Segurança da Informação. Logo, se este especialista for um profissional sem ética, ao invés de impedir os crimes, os provocará na mesma intensidade que os invasores. Marque a opção que indica o nome correto que este especialista recebe: Invasor Hacker sem ética Invasor sem ética Cracker Cracker com ética 10. Ref.: 2951599 Pontos: 1,00 / 1,00 O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, ____________________________________. Marque a opção que complementa corretamente esta afirmativa: por meio da criação de normativas e culturas de busca por meio da criação de investigação e culturas computacionais por meio da criação de controles e culturas informação por meio da criação de procedimentos e culturas de invasão por meio da criação de rotinas e culturas de acesso javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%202951595.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%202951599.');
Compartilhar