Buscar

Disc INV- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 2 0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a
          Questão
	Acerto: 1,0  / 1,0
	
	A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como:
 
		
	
	território e povo
	 
	população e amostra
	
	amostra e território
	
	população e território
	
	população e nação
	Respondido em 05/05/2022 09:47:29
	
	Explicação:
População que é composta por elementos agregados, finitos ou não, dos quais o ¿pesquisador¿ deseja conhecer uma ou mais características e amostra, ou seja, parte da população que terá informações sobre esta população.
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para permitir o acesso.  Marque a opção que complementa corretamente a afirmativa:
 
		
	
	log-off
	
	log-on
	
	log-out
 
	 
	log-in
	
	entrar
	Respondido em 05/05/2022 09:48:59
	
	Explicação:
Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação log-in para permitir o acesso.
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Correlacione a definição e o termo técnico:
(1) INVASÃO
(2) USUÁRIO
(3) ESPIÃO
(4) DISPOSITIVO MÓVEL
(5) DADOS PESSOAIS
(6) LOGAR
(  ) dados que deverão ser utilizados apenas pelo próprio usuário.
(  ) aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets.
(  ) pessoa que vai observar algo de forma não identificada.
(  ) ato de fazer uso de um espaço de forma não autorizada
(  ) estar acessando.  Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados.
(  ) elemento humano que vai compor o cenário.  Aquele que vai usar algo.
Marque a opção a correlação correta :
		
	 
	5-4-3-1-6-2
	
	5-3-4-6-1-2
	
	5-4-3-2-6-1
	
	2-6-3-4-5-1
	
	1-5-6-3-4-2
	Respondido em 05/05/2022 09:50:30
	
	Explicação:
DADOS PESSOAIS ¿ dados que deverão ser utilizados apenas pelo próprio usuário.
DISPOSITIVO MÓVEL - aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets.
ESPIÃO - pessoa que vai observar algo de forma não identificada.
INVASÃO - ato de fazer uso de um espaço de forma não autorizada
LOGAR - estar acessando.  Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados.
USUÁRIO - elemento humano que vai compor o cenário.  Aquele que vai usar algo.
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado.  Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado.   Marque a opção que apresenta o maior nível de vulnerabilidade:
		
	
	promíscuo
	 
	paranóico
	
	permitido
	
	permissivo
	
	autorizado
	Respondido em 05/05/2022 09:54:31
	
	Explicação:
O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado.  Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado.   O maior nível de vulnerabilidade é o paranóico.
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Sobre a criptografia é CORRETO afirmar que:
 
		
	
	é uma agravante genérica
	
	é uma forma de praticar crime
	 
	protege dados sigilosos ao impedir a visualização
	
	trata-se de um meio de prova
	
	é um meio de obtenção da prova
	Respondido em 05/05/2022 09:55:40
	
	Explicação:
A criptografia protege dados sigilosos ao impedir a visualização. Contudo, ela acaba dificultando o trabalho de investigação de crimes cibernéticos, pois os monitores não conseguem verificar todos os dados.
 
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	A atividade ligada diretamente à segurança da informação e aos princípios e critérios da Ciência da Informática é conhecida como:
		
	
	cosmopolitismo
	 
	computação forense
	
	ciência específica
	
	procedimento especial
	
	sismologia
	Respondido em 05/05/2022 09:57:50
	
	Explicação:
Computação Forense.
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Sobre a perícia digital é CORRETO afirmar que:
		
	
	trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
	
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
	
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e exigências bem como o ambiente e o usuário.
	 
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
	
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e evidências bem como o ambiente e o usuário.
	Respondido em 05/05/2022 10:00:39
	
	Explicação:
Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
 
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	As atividades de teste nos ajudam a entender como a ________________ é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense.   Com base na afirmativa marque a opção que a complementa corretamente.
		
	 
	confiabilidade
	
	Computação Forense
	
	Usabilidade
	
	Investigação
	
	Seguraça
	Respondido em 05/05/2022 10:02:05
	
	Explicação:
As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense.
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade.  Com base na afirmativa marque a opção que identifique quem realiza esta ação:
		
	 
	hacker
	
	analista de vulnerabilidade
	
	auditor de sistemas
	
	analista de segurança de dados e informações
	
	peritos digitais
 
	Respondido em 05/05/2022 10:05:23
	
	Explicação:
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. Quem realiza esta ação é o hacker
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Os controles de acesso são classificados em dois níveis para um melhor monitoramento. Assinale abaixo um desses controles:
		
	
	controle decadencial
	 
	controle de acesso físico
	
	controle jurisdicional
	
	controle prescricional
	
	controle peremptório
	Respondido em 05/05/2022 10:07:51
	
	Explicação:
Controle de acesso físico, ou seja, controla o acesso à área de espaço físico.

Continue navegando