Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Acerto: 1,0 / 1,0 A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: território e povo população e amostra amostra e território população e território população e nação Respondido em 05/05/2022 09:47:29 Explicação: População que é composta por elementos agregados, finitos ou não, dos quais o ¿pesquisador¿ deseja conhecer uma ou mais características e amostra, ou seja, parte da população que terá informações sobre esta população. 2a Questão Acerto: 1,0 / 1,0 Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para permitir o acesso. Marque a opção que complementa corretamente a afirmativa: log-off log-on log-out log-in entrar Respondido em 05/05/2022 09:48:59 Explicação: Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação log-in para permitir o acesso. 3a Questão Acerto: 1,0 / 1,0 Correlacione a definição e o termo técnico: (1) INVASÃO (2) USUÁRIO (3) ESPIÃO (4) DISPOSITIVO MÓVEL (5) DADOS PESSOAIS (6) LOGAR ( ) dados que deverão ser utilizados apenas pelo próprio usuário. ( ) aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets. ( ) pessoa que vai observar algo de forma não identificada. ( ) ato de fazer uso de um espaço de forma não autorizada ( ) estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados. ( ) elemento humano que vai compor o cenário. Aquele que vai usar algo. Marque a opção a correlação correta : 5-4-3-1-6-2 5-3-4-6-1-2 5-4-3-2-6-1 2-6-3-4-5-1 1-5-6-3-4-2 Respondido em 05/05/2022 09:50:30 Explicação: DADOS PESSOAIS ¿ dados que deverão ser utilizados apenas pelo próprio usuário. DISPOSITIVO MÓVEL - aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets. ESPIÃO - pessoa que vai observar algo de forma não identificada. INVASÃO - ato de fazer uso de um espaço de forma não autorizada LOGAR - estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados. USUÁRIO - elemento humano que vai compor o cenário. Aquele que vai usar algo. 4a Questão Acerto: 1,0 / 1,0 O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado. Marque a opção que apresenta o maior nível de vulnerabilidade: promíscuo paranóico permitido permissivo autorizado Respondido em 05/05/2022 09:54:31 Explicação: O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado. O maior nível de vulnerabilidade é o paranóico. 5a Questão Acerto: 1,0 / 1,0 Sobre a criptografia é CORRETO afirmar que: é uma agravante genérica é uma forma de praticar crime protege dados sigilosos ao impedir a visualização trata-se de um meio de prova é um meio de obtenção da prova Respondido em 05/05/2022 09:55:40 Explicação: A criptografia protege dados sigilosos ao impedir a visualização. Contudo, ela acaba dificultando o trabalho de investigação de crimes cibernéticos, pois os monitores não conseguem verificar todos os dados. 6a Questão Acerto: 1,0 / 1,0 A atividade ligada diretamente à segurança da informação e aos princípios e critérios da Ciência da Informática é conhecida como: cosmopolitismo computação forense ciência específica procedimento especial sismologia Respondido em 05/05/2022 09:57:50 Explicação: Computação Forense. 7a Questão Acerto: 1,0 / 1,0 Sobre a perícia digital é CORRETO afirmar que: trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e exigências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e evidências bem como o ambiente e o usuário. Respondido em 05/05/2022 10:00:39 Explicação: Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. 8a Questão Acerto: 1,0 / 1,0 As atividades de teste nos ajudam a entender como a ________________ é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. Com base na afirmativa marque a opção que a complementa corretamente. confiabilidade Computação Forense Usabilidade Investigação Seguraça Respondido em 05/05/2022 10:02:05 Explicação: As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. 9a Questão Acerto: 1,0 / 1,0 Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. Com base na afirmativa marque a opção que identifique quem realiza esta ação: hacker analista de vulnerabilidade auditor de sistemas analista de segurança de dados e informações peritos digitais Respondido em 05/05/2022 10:05:23 Explicação: Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. Quem realiza esta ação é o hacker 10a Questão Acerto: 1,0 / 1,0 Os controles de acesso são classificados em dois níveis para um melhor monitoramento. Assinale abaixo um desses controles: controle decadencial controle de acesso físico controle jurisdicional controle prescricional controle peremptório Respondido em 05/05/2022 10:07:51 Explicação: Controle de acesso físico, ou seja, controla o acesso à área de espaço físico.
Compartilhar