Baixe o app para aproveitar ainda mais
Prévia do material em texto
27/12/2021 13:49 EPS https://simulado.estacio.br/alunos/ 1/4 Teste de Conhecimento avalie sua aprendizagem INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 1a aula Lupa Exercício: CCJ0174_EX_A1_202104583354_V1 27/12/2021 Aluno(a): GRACIELE KARINE BARBOSA CHIA 2021.4 EAD Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 202104583354 Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (____________ e ____________) que jamais serão questionados. Em relação aos critérios de qualidade, marque a opção que complementa a lacuna CORRETAMENTE: segurança e usabilidade confiabilidade e operabilidade segurança e confiabilidade confiabilidade e usabilidade segurança e operabilidade Respondido em 27/12/2021 13:23:35 Explicação: Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (segurança e confiabilidade) que jamais serão questionados. Em relação aos critérios de qualidade, Também conhecido como _____________, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados. Marque a opção correta que complementa a afirmativa: DATA MINING INFORMAÇÃO DADOS MINERAÇÃO CONHECIMENTO Respondido em 27/12/2021 13:24:06 Explicação: Também conhecido como DATA MINING, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou seqüências Questão1 Questão2 27/12/2021 13:49 EPS https://simulado.estacio.br/alunos/ 2/4 temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados. Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade. Os dados e informações serão trabalhados através da técnica de ________________. Marque a opção correta para complementar a afirmativa: extração de dados escolha de dados investigação de dados coleta de dados levantamento de dados Respondido em 27/12/2021 13:24:31 Explicação: Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade. Os dados e informações serão trabalhados através da técnica de coleta de dados. As definições abaixo se referem consecutivamente a três conceitos. Leia as definições e marque a opção que indica corretamente os conceitos: ________________ - elemento humano que vai compor o cenário. Aquele que vai usar algo. ________________- pessoa que vai observar algo de forma não identificada. ________________ - ato de fazer uso de um espaço de forma não autorizada USUÁRIO,INVASÃO, ESPIÃO USUÁRIO, ESPIÃO, INVASÃO ESPIÃO, USUÁRIO, INVASÃO INVASÃO, USUÁRIO, ESPIÃO ESPIÃO, INVASÃO, USUÁRIO Respondido em 27/12/2021 13:24:53 Explicação: INVASÃO - ato de fazer uso de um espaço de forma não autorizada USUÁRIO - elemento humano que vai compor o cenário. Aquele que vai usar algo. ESPIÃO - pessoa que vai observar algo de forma não identificada. O processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou sequências Questão3 Questão4 Questão5 27/12/2021 13:49 EPS https://simulado.estacio.br/alunos/ 3/4 temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando, assim, novos subconjuntos de dados é denominado: trilha jurisdição conhecimento mineração de dados informação Respondido em 27/12/2021 13:25:20 Explicação: Mineração de dados que é também conhecida como DATA MINING, ou seja, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando, assim, novos subconjuntos de dados. A construção do _________________com estes procedimento será a peça-chave para o trabalho que iremos entregar para certificar a atividade da computação forense. A qual ferramenta a afirmativa refere-se? conceito relatório cenário lúdico banco de dados mapa de investigação Respondido em 27/12/2021 13:25:35 Explicação: A construção do relatório com estes procedimento será a peça-chave para o trabalho que iremos entregar para certificar a atividade da computação forense. Inclusive alguns profissionais são capacitados em cenários lúdicos onde a gameficação e jogos digitais estão colaborando para seu aperfeiçoamento. O trabalho de investigação requer determinados conhecimentos informáticos. Nesse sentido, assinale abaixo o conceito de dado: informação sobre processos exploração de informação informação de exploração matéria-prima para ter informações informação sobre os assuntos Respondido em 27/12/2021 13:25:54 Explicação: Matéria-prima para ter informações. Os dados e informações serão trabalhados através da técnica de coleta de dados. Questão6 Questão7 Questão 8 27/12/2021 13:49 EPS https://simulado.estacio.br/alunos/ 4/4 Assinale abaixo um procedimento a ser adotado na coleta de dado: procedimento comum procedimento especial procedimento sumário procedimento avançado procedimento específico Respondido em 27/12/2021 13:26:02 Explicação: Após executar os procedimentos avançados, será necessário construir o documento no formato textual de forma inalterável, para apresentar, contextualizadamente, o cenário e os pontos que se destacaram na coleta de dados. O que mais a frente vamos chamar de trilha de auditoria. 27/12/2021 13:49 EPS https://simulado.estacio.br/alunos/ 1/4 Teste de Conhecimento avalie sua aprendizagem INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 2a aula Lupa Exercício: CCJ0174_EX_A2_202104583354_V1 27/12/2021 Aluno(a): GRACIELE KARINE BARBOSA CHIA 2021.4 EAD Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 202104583354 Qual a natureza jurídica do WhatsApp: processo lide rede social jurisdição ação Respondido em 27/12/2021 13:26:24 Explicação: O WhastsApp é uma rede social e seu uso é bastante elevado inclusive em ambientes corporativos. Não ter hábitos de segurança no mundo virtual pode nos levar a invasões e outros tipos de crimes cibernéticos. Nesse sentido, necessário se faz garantir a segurança da sua máquina. Assinale abaixo uma forma de garantir a segurança da sua máquina (como por exemplo laptop): processo especial dados brutos mineração de dados procedimento avançado segurança nos aplicativos bancários Respondido em 27/12/2021 13:27:01 Explicação: Os aplicativos dos bancos são um pouco mais seguros pois permitem apenas que os dados da agência e da conta sejam armazenados, não a senha. Logo, para ter acesso, é necessário inserir a senha. Há, ainda, para algumas operações, a validação com um código de segurança. Questão1 Questão2 27/12/2021 13:49 EPS https://simulado.estacio.br/alunos/ 2/4 Não ter hábitos de segurança no mundo virtual pode nos levar a invasões e outros tipos de crimes cibernéticos. Nesse sentido, necessário se faz garantir a segurança da sua máquina. Assinale abaixo uma forma de garantir a segurança da sua máquina (como por exemplo laptop): segurança nas redes sociais dados brutos processo especial procedimento avançado dados brutos Respondido em 27/12/2021 13:27:13 Explicação: Também é comum as pessoas se manterem conectadas o tempo todo em suas redes sociais por meio dos dispositivos móveis, possibilitandoque invadam a sua privacidade. Porém, aqui ainda há uma preocupação enorme em relação ao conteúdo publicado pelo usuário. No trabalho da investigação, observar e coletar dados nas redes sociais é imprescindível para construir a trilha que, muitas vezes, levará à solução. Para aumentar a proteção no mundo virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para desconectar o acesso. Log-In Log-On Entrar Log-Out Log-Off Respondido em 27/12/2021 13:27:41 Explicação: Log-Out Não ter hábitos de segurança no mundo virtual pode nos levar a invasões e outros tipos de crimes cibernéticos. Nesse sentido, necessário se faz garantir a segurança da sua máquina. Assinale abaixo uma forma de garantir a segurança da sua máquina (como por exemplo laptop): segurança no email mineração de dados processo especial dados brutos procedimento avançado Respondido em 27/12/2021 13:28:05 Questão3 Questão4 Questão5 27/12/2021 13:49 EPS https://simulado.estacio.br/alunos/ 3/4 Explicação: O e-mail ainda é uma forma de comunicação importante. Até pouco tempo, as pessoas acessavam suas contas por meio de computadores. Porém, hoje também acessam de seus dispositivos móveis. Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para permitir o acesso. Log-Off Log-On Sair Log-Out Log-In Respondido em 27/12/2021 13:28:22 Explicação: Log-In Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida"? Marque a opção correta: orkut facebook twitter e-mail WhatsApp Respondido em 27/12/2021 13:28:36 Explicação: Em se tratar de mundo virtual corporativo, a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida" é WhatsApp Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para permitir o acesso. Marque a opção que complementa corretamente a afirmativa: log-in log-out log-off entrar log-on Respondido em 27/12/2021 13:28:53 Questão6 Questão7 Questão8 27/12/2021 13:49 EPS https://simulado.estacio.br/alunos/ 4/4 Explicação: Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação log-in para permitir o acesso. 27/12/2021 13:50 EPS https://simulado.estacio.br/alunos/ 1/4 Teste de Conhecimento avalie sua aprendizagem INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 3a aula Lupa Exercício: CCJ0174_EX_A3_202104583354_V1 27/12/2021 Aluno(a): GRACIELE KARINE BARBOSA CHIA 2021.4 EAD Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 202104583354 Assinale abaixo qual o termo usado pelo Tratado do Conselho Europeu sobre Crime Cibernético para definir delitos que vão de atividades criminosas contra dados até infrações de conteúdo e de copyright: ultracrime cibercrime estelionato crimenet sextorsão Respondido em 27/12/2021 13:29:20 Explicação: O Tratado do Conselho Europeu sobre Crime Cibernético usa o termo ¿cibercrime¿ para definir delitos que vão de atividades criminosas contra dados até infrações de conteúdo e de copyright. A Symantec define crime cibernético como: delito em que tenha sido utilizado somente uma rede ou um dispositivo de hardware delito em que tenha sido utilizado somente um dispositivo de hardware delito em que tenha sido utilizado um computador ou uma rede fato em que tenha sido utilizado somente um computador delito em que tenha sido utilizado um computador, uma rede ou um dispositivo de hardware Respondido em 27/12/2021 13:29:37 Explicação: Questão1 Questão2 27/12/2021 13:50 EPS https://simulado.estacio.br/alunos/ 2/4 Qualquer delito em que tenha sido utilizado um computador, uma rede ou um dispositivo de hardware. Crimes cibernéticos são delitos praticados através do computador. Nesse sentido, assinale abaixo um exemplo de crime cibernético: infanticídio extorsão adultério aborto lesão corporal Respondido em 27/12/2021 13:30:03 Explicação: Art. 158 do CP ¿ Extorsão, pois os demais crimes, com exceção do adultério que não é mais uma infração penal, são crimes contra a pessoa, ou seja, impossível de ser praticado via computador. Assinale abaixo um crime cibernético do Tipo II: aborto lesão corporal omissão de socorro extorsão infanticídio Respondido em 27/12/2021 13:30:23 Explicação: Extorsão (art. 158 do CP). O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é:____________________. Marque a opção correta: print de tela denúncia relatório fotos acesso ao ambiente virtual Respondido em 27/12/2021 13:30:53 Explicação: Questão3 Questão4 Questão5 27/12/2021 13:50 EPS https://simulado.estacio.br/alunos/ 3/4 O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é o relatório. Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que popularmente inclusive recebeu o nome de uma atriz. Porém, tem seu número oficial. Marque a opção da Lei que trata os crimes cibernéticos: Lei 12337/12 Lei 12737/12 Lei ainda não definida Lei 12737 Lei 737/12 Respondido em 27/12/2021 13:31:09 Explicação: Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que popularmente inclusive recebeu o nome de uma atriz. Porém, tem seu número oficial. A Lei que trata os crimes cibernéticos é Lei 12737/12 Correlacione a definição e o termo técnico: (1) INVASÃO (2) USUÁRIO (3) ESPIÃO (4) DISPOSITIVO MÓVEL (5) DADOS PESSOAIS (6) LOGAR ( ) dados que deverão ser utilizados apenas pelo próprio usuário. ( ) aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets. ( ) pessoa que vai observar algo de forma não identificada. ( ) ato de fazer uso de um espaço de forma não autorizada ( ) estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados. ( ) elemento humano que vai compor o cenário. Aquele que vai usar algo. Marque a opção a correlação correta : 5-4-3-1-6-2 1-5-6-3-4-2 5-3-4-6-1-2 5-4-3-2-6-1 2-6-3-4-5-1 Respondido em 27/12/2021 13:32:36 Explicação: Questão6 Questão7 27/12/2021 13:50 EPS https://simulado.estacio.br/alunos/ 4/4 DADOS PESSOAIS ¿ dados que deverão ser utilizados apenas pelo próprio usuário. DISPOSITIVO MÓVEL - aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets. ESPIÃO - pessoa que vai observar algo de forma não identificada. INVASÃO - ato de fazer uso de um espaço de forma não autorizada LOGAR - estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados. USUÁRIO - elemento humano que vai compor o cenário. Aquele que vai usar algo. 27/12/2021 13:50 EPS https://simulado.estacio.br/alunos/ 1/3 Teste de Conhecimento avalie sua aprendizagem INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 4a aula Lupa Exercício: CCJ0174_EX_A4_202104583354_V1 27/12/2021 Aluno(a): GRACIELE KARINE BARBOSA CHIA 2021.4 EAD Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 202104583354 Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também. Quantos sistemas e aplicativos e e-mails e redes sociais se acessam?E os controles desses acessos? Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização. Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e ___________________. trilha de auditoria planejamento de segurança política de segurança trilha de segurança planejamento da auditoria Respondido em 27/12/2021 13:33:05 Explicação: Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também. Quantos sistemas e aplicativos e e-mails e redes sociais se acessam? E os controles desses acessos? Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização. Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e política de segurança. Se a investigação sobre crimes cibernéticos tiver como sistemas, principalmente digitais online ou off-line, a auditoria verificará os pontos importantes para construir o que é chamado de: trilha do conhecimento Questão1 Questão2 27/12/2021 13:50 EPS https://simulado.estacio.br/alunos/ 2/3 trilha voluntária trilha de auditoria trilha contenciosa trilha da jurisdição Respondido em 27/12/2021 13:33:14 Explicação: Trilha de auditoria. Em relação a auditoira vamos o observar que esta para acontecer utiliza alguns "recursos". Leia a afirmativa: "É um método onde os documentos preparados ajudam a garantir que o processo de coleta de informações abranja todas as áreas". Marque a opção que indica o método que se refere: teste de segurança listas de verificação entrevista política de revisão questionário Respondido em 27/12/2021 13:33:32 Explicação: LISTAS DE VERIFICAÇÃO - é um método utilizado na atividade de auditoria onde os documentos preparados ajudam a garantir que o processo de coleta de informações abranja todas as áreas. A prática que identifica se os processos e os controles ocorrem conforme o esperado ou mostra o que ocorreu dando base ao trabalho de investigação para apurar os fatos é conhecida como: consultoria monitoria curadoria auditoria pirataria Respondido em 27/12/2021 13:33:46 Explicação: Auditoria é um exame cuidadoso e sistemático das atividades desenvolvidas em determinada empresa cujo objetivo é averiguar se elas estão de acordo com as planejadas e/ou estabelecidas previamente, se foram implementadas com eficácia e adequadas à consecução dos objetivos traçados. A auditoria deverá seguir um padrão de referência (benchmark), que verificará, antes de qualquer processo, se a configuração está segura. Nesse sentido, assinale abaixo um padrão de referência: Questão3 Questão4 Questão5 27/12/2021 13:50 EPS https://simulado.estacio.br/alunos/ 3/3 OSCIP OEA ONU TPI COBIT Respondido em 27/12/2021 13:34:03 Explicação: COBIT Assinale abaixo um método para identificar e coletar dados e informações: perempção questionários jurisdição prescrição decadência Respondido em 27/12/2021 13:34:21 Explicação: Questionário. O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado. Marque a opção que apresenta o maior nível de vulnerabilidade: permissivo paranóico autorizado permitido promíscuo Respondido em 27/12/2021 13:34:51 Explicação: O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado. O maior nível de vulnerabilidade é o paranóico. Questão6 Questão7 27/12/2021 13:51 EPS https://simulado.estacio.br/alunos/ 1/4 Teste de Conhecimento avalie sua aprendizagem INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 5a aula Lupa Exercício: CCJ0174_EX_A5_202104583354_V1 27/12/2021 Aluno(a): GRACIELE KARINE BARBOSA CHIA 2021.4 EAD Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 202104583354 Trata-se de um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. A afirmação acima, se refere ao conceito de: Armazenamento digital; Criptografia; Sigilo digital. Relatório; Armazenamento em nuvem digital; Respondido em 27/12/2021 13:35:15 Explicação: Criptografia, compreende um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de _________________. Este processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal comportamento. monitoramento de auditoria monitoramento de auditoria monitoramento de segurança monitoramento de criptografia monitoramento de vulnerabilidade Respondido em 27/12/2021 13:35:31 Questão1 Questão2 27/12/2021 13:51 EPS https://simulado.estacio.br/alunos/ 2/4 Explicação: O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de monitoramento de segurança. Este processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal comportamento. Dentro do processo estratégico da segurança é preciso identificar e determinar a diferença entre ataques reais e ruídos. Sobre o tema ataques reais é CORRETO afirmar que: provocam situações indesejáveis provocam pequenas instabilidades provocam desconforto virtual provocam crimes cibernéticos provocam falhas na mineração de dados Respondido em 27/12/2021 13:35:56 Explicação: Provocam crimes cibernéticos. _________________é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados. Marque a opção correta: erros relatório falhas normas criptografia Respondido em 27/12/2021 13:36:06 Explicação: Criptografia é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados. Os crimes cibernéticos são cometidos pela internet. Nesse sentido, para evitar tais crimes é necessário no processo de segurança que as informações sejam transmitidas com o recurso da: geografia monitoria monografia cidadania criptografia Respondido em 27/12/2021 13:36:22 Questão3 Questão4 Questão5 27/12/2021 13:51 EPS https://simulado.estacio.br/alunos/ 3/4 Explicação: Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta que todos os dados e informações sejam transmitidos com o recurso da criptografia. Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta que todos os dados e informações sejam transmitidos com o recurso da: computação internet materialidade criptografia ciência Respondido em 27/12/2021 13:36:26 Explicação: Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta que todos os dados e informações sejam transmitidos com o recurso da criptografia. Ocorrendo um incidente considerado crime cibernético é fundamental seguirdeterminadas rotinas. Assinale abaixo um requisito para que o processo de segurança ocorra da forma adequada: formalidade jurisdicionalidade materialidade governabilidade autenticidade Respondido em 27/12/2021 13:36:32 Explicação: Autenticidade. Sobre a criptografia é CORRETO afirmar que: é uma agravante genérica trata-se de um meio de prova é uma forma de praticar crime protege dados sigilosos ao impedir a visualização é um meio de obtenção da prova Respondido em 27/12/2021 13:36:48 Questão6 Questão7 Questão8 27/12/2021 13:51 EPS https://simulado.estacio.br/alunos/ 4/4 Explicação: A criptografia protege dados sigilosos ao impedir a visualização. Contudo, ela acaba dificultando o trabalho de investigação de crimes cibernéticos, pois os monitores não conseguem verificar todos os dados. 27/12/2021 13:51 EPS https://simulado.estacio.br/alunos/ 1/4 Teste de Conhecimento avalie sua aprendizagem INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 6a aula Lupa Exercício: CCJ0174_EX_A6_202104583354_V1 27/12/2021 Aluno(a): GRACIELE KARINE BARBOSA CHIA 2021.4 EAD Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 202104583354 Sabemos que existem vários tipos de crimes cibernéticos. Com base nesta afirmativa marque a opção que indica o tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense: troca de senha perfil falso uso de sites indevidos ameaças vírus Respondido em 27/12/2021 13:37:24 Explicação: Sabemos que existem vários tipos de crimes cibernéticos. O tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense é o perfil falso A atividade ligada diretamente à segurança da informação e aos princípios e critérios da Ciência da Informática é conhecida como: sismologia procedimento especial cosmopolitismo ciência específica computação forense Respondido em 27/12/2021 13:37:37 Explicação: Questão1 Questão2 27/12/2021 13:51 EPS https://simulado.estacio.br/alunos/ 2/4 Computação Forense. O comitê Gestor da ICP-Brasil, que possui a função de coordenar a implantação e o funcionamento da infraestrutura (art. 4º, inc. I, da M.P. 2.200-2/01), em reunião realizada no dia 10 de fevereiro de 2009, definiu que o certificado digital é tratado como um produto, e não serviço. Este produto, intangível pois eletrônico, deve ser compreendido como um: software peremptório software coletivo software naturalíssimo software sumaríssimo software personalíssimo Respondido em 27/12/2021 13:38:05 Explicação: Software personalíssimo, pois o certificado digital ICP-Brasil funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade Certificadora (AC) que, seguindo regras estabelecidas pelo Comitê Gestor da ICP-Brasil, associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas. Os certificados contêm os dados de seu titular conforme detalhado na Política de Segurança de cada Autoridade Certificadora. Esta ciência, tem por objetivo, trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. A afirmação acima, se refere ao conceito de: Ciência forense; Crimes cibernéticos; Direito cibernético; Computação forense. Direito digital; Respondido em 27/12/2021 13:38:22 Explicação: Computação forense, é uma ciência que, tem por objetivo, trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. Assinale abaixo a sequência CORRETA do modelo de investigação computacional: Questão3 Questão4 Questão5 27/12/2021 13:51 EPS https://simulado.estacio.br/alunos/ 3/4 relatar - analisar - obter - avaliar avaliar - analisar - relatar - obter analisar - obter - avaliar - relatar avaliar - obter - analisar - relatar obter - analisar - avaliar - relatar Respondido em 27/12/2021 13:38:39 Explicação: Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. Nesse sentido, a resposta correta é avaliar, obter, analisar e relatar. Para o trabalho do profissional referente a Computação Forense será importante entender que os __________________serão primordiais. Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. monitoramento de segurança objetivos de segurança objetivos de monitoramento objetivos de perícia objetivos de riscos Respondido em 27/12/2021 13:38:56 Explicação: Para o trabalho do profissional referente a Computação Forense será importante entender que os objetivos de segurança serão primordiais. Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Com base nesta afirmativa marque a opção com os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: Os riscos que este profissional precisa observar serão: reconhecimento e escuta Os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço Os riscos que este profissional precisa observar serão: reconhecimento e negação de serviço Os riscos que este profissional precisa observar serão: escuta,monitoramento e negação de serviço Os riscos que este profissional precisa observar serão: escuta e negação de serviço Respondido em 27/12/2021 13:39:13 Questão6 Questão7 27/12/2021 13:51 EPS https://simulado.estacio.br/alunos/ 4/4 Explicação: A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço A Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. Sendo assim, assinale abaixo um princípio da segurança: privacidade monitoramento controle de processo perempção jurisdição Respondido em 27/12/2021 13:39:28 Explicação: Para o trabalho do profissional da Computação Forense será importante entender que os objetivos de segurança são primordiais. Com efeito, a privacidade é indispensável. Questão8 27/12/2021 13:52 EPS https://simulado.estacio.br/alunos/ 1/3 Teste de Conhecimento avalie sua aprendizagem INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 7a aula Lupa Exercício: CCJ0174_EX_A7_202104583354_V1 27/12/2021 Aluno(a): GRACIELE KARINE BARBOSA CHIA 2021.4 EAD Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 202104583354 A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscosde crimes cibernéticos foram possibilitados. Marque a opção de onde as brechas ocorreram para esta vulnerabilidade: política de segurança mapa de acesso análise de risco relatório de auditoria projeto de controle Respondido em 27/12/2021 13:39:57 Explicação: A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados. As brechas ocorreram para esta vulnerabilidade por conta da política de segurança Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os _______________ bem como o ambiente e o usuário. Marque a opção que complementa corretamente a afirmativa: fatos e evidências variáveis e constantes dados e protocolos dados e informações protocolos e procedimentos Respondido em 27/12/2021 13:40:01 Questão1 Questão2 27/12/2021 13:52 EPS https://simulado.estacio.br/alunos/ 2/3 Explicação: Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. Assinale abaixo a sequência CORRETA do fluxo das ações da perícia forense digital: coleta - análise - exame - resultados obtidos coleta - exame - análise - resultados obtidos resultados obtidos - análise - exame - coleta análise - resultados obtidos - coleta - exame exame - análise - resultados obtidos - coleta Respondido em 27/12/2021 13:40:09 Explicação: coleta - exame - análise - resultados obtidos Sobre o tema perícia forense digital assinale abaixo a alternativa correta: a prática é toda realizada de acordo somente com as observações a prática é toda realizada de acordo com as evidências, inobservações, levantamento de dados e análise de hipóteses a prática é toda realizada de acordo somente com as evidências a prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses a prática é toda realizada de acordo sem as evidências, observações, levantamento de dados e análise de hipóteses Respondido em 27/12/2021 13:40:46 Explicação: Na perícia forense digital, a prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses. A técnica trabalhada em que se observa se os gaps estão fora do escopo da política de segurança é denominada: análise peremptória análise prescricional análise decadencial análise de lacuna análise sumária Respondido em 27/12/2021 13:41:00 Questão3 Questão4 Questão5 27/12/2021 13:52 EPS https://simulado.estacio.br/alunos/ 3/3 Explicação: Análise de lacuna em que se observa se os gaps estão fora do escopo da política de segurança. É realizada uma comparação entre os controles e acessos e as possibilidades das vulnerabilidades. Sobre a perícia digital é CORRETO afirmar que: trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e exigências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e evidências bem como o ambiente e o usuário. Respondido em 27/12/2021 13:41:20 Explicação: Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. A prática realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses é denominada de: procedimento digital completo procedimento comum digital perícia forense digital exame de corpo de delito decadência peremptória Respondido em 27/12/2021 13:41:35 Explicação: Perícia Forense Digital. Questão6 Questão7 27/12/2021 13:52 EPS https://simulado.estacio.br/alunos/ 1/4 Teste de Conhecimento avalie sua aprendizagem INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 8a aula Lupa Exercício: CCJ0174_EX_A8_202104583354_V1 27/12/2021 Aluno(a): GRACIELE KARINE BARBOSA CHIA 2021.4 EAD Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 202104583354 Os crimes cibernéticos são cometidos pela internet. Nesse sentido, necessário se faz saber se está ou não ocorrendo invasão no computador, daí a necessidade de testes de invasão. Sendo assim, são atividades comuns que ativam a necessidade do teste de invasão, exceto: novas ameaças fase de certificação perempção periodicidades pré-definidas mudanças significativas Respondido em 27/12/2021 13:41:58 Explicação: Perempção (art. 60, Código de Processo Penal) é termo jurídico, portanto não é atividade de teste de invasão. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿. Os testes ocorrem de forma frequente justamente para garantir a confiabilidade e a não vulnerabilidade. Nesse sentido, assinale abaixo uma necessidade comum que ativa a necessidade dos testes: periodicidade decadencial periodicidade peremptória periodicidade conciliatória periodicidade pré-definidas periodicidade pós-definida Respondido em 27/12/2021 13:42:10 Explicação: Questão1 Questão2 27/12/2021 13:52 EPS https://simulado.estacio.br/alunos/ 2/4 Periodicidade pré-definidas. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. As atividades de teste nos ajudam a entender como a ________________ é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. Com base na afirmativa marque a opção que a complementa corretamente. Computação Forense confiabilidade Seguraça Usabilidade Investigação Respondido em 27/12/2021 13:42:19 Explicação: As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com isso ações como análise, avaliar, verificar, validar e certificar é o ciclo que o teste deverá seguir para que o relatório deste tenha _______________com o profissional de Computação Forense. Marque a opção correta: criptografia e correção aceitação e conformidade aceitação e colabore criptografia e aceitação colaboração e correção Respondido em 27/12/2021 13:42:37 Explicação: Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com isso ações como análise, avaliar, verificar, validar e certificar é o ciclo que o teste deverá seguir para que o relatório deste tenha aceitação e colabore com o profissional de Computação Forense. Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a ____________________. Com base na afirmativa marque a opção que complementa corretamente: vulnerabilidade funcionabilidade usabilidade confiabilidade operabilidade Respondido em 27/12/2021 13:42:53 Questão3 Questão4Questão5 27/12/2021 13:52 EPS https://simulado.estacio.br/alunos/ 3/4 Explicação: Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a ____________________.¿ Marque a opção que complementa CORRETAMENTE a frase: operabilidade vulnerabilidade confiabilidade usabilidade testabilidade Respondido em 27/12/2021 13:43:34 Explicação: Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a vulnerabilidade. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿. Os testes ocorrem de forma frequente justamente para garantir a confiabilidade e a não vulnerabilidade. Nesse sentido, assinale abaixo uma necessidade comum que ativa a necessidade dos testes: fase inibitória fase de execução fase de conhecimento fase probatória fase de certificação Respondido em 27/12/2021 13:43:44 Explicação: Fase de certificação. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos computacionais. Os testes ocorrem de forma frequente justamente para garantir a confiabilidade e a não vulnerabilidade. Nesse sentido, assinale abaixo uma necessidade comum que ativa a necessidade dos testes: Novas ideias Novas propostas Novas ameaças Novas criaturas Novas percepções Respondido em 27/12/2021 13:43:48 Explicação: Questão6 Questão7 Questão8 27/12/2021 13:52 EPS https://simulado.estacio.br/alunos/ 4/4 Novas ameaças. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos computacionais, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. 27/12/2021 13:53 EPS https://simulado.estacio.br/alunos/ 1/4 Teste de Conhecimento avalie sua aprendizagem INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 9a aula Lupa Exercício: CCJ0174_EX_A9_202104583354_V1 27/12/2021 Aluno(a): GRACIELE KARINE BARBOSA CHIA 2021.4 EAD Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 202104583354 O indivíduo hábil em descobrir falhas em sistemas de computação podendo usar este conhecimento para o bem ou para o mal é denominado: cult standard low hacker estelionatário Respondido em 27/12/2021 13:44:13 Explicação: Hacker, ou seja, indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal. Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. Com base na afirmativa marque a opção que identifique quem realiza esta ação: auditor de sistemas analista de vulnerabilidade hacker peritos digitais analista de segurança de dados e informações Respondido em 27/12/2021 13:44:34 Explicação: Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. Quem realiza esta ação é o hacker Questão1 Questão2 27/12/2021 13:53 EPS https://simulado.estacio.br/alunos/ 2/4 Assinale abaixo um exemplo de crime cometido por um cracker: corrupção infanticídio homicídio invadir sistemas lesão corporal Respondido em 27/12/2021 13:44:51 Explicação: Invasão de sistemas, nos termos do art. 154-A do CP. Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirmam que nem sempre o ambiente é seguro. Marque a opção que indica esta característica: vulnerabilidade usabilidade confiabilidade operabilidade acessibilidade Respondido em 27/12/2021 13:45:01 Explicação: Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirmam que nem sempre o ambiente é seguro. Esta característica é a vulnerabilidade. Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirma que nem sempre o ambiente é seguro. Marque a opção que indica esta característica: Conformidade Confiabilidade Vulnerabilidade Usabilidade Reusabilidade Respondido em 27/12/2021 13:45:08 Explicação: Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirma que nem sempre o ambiente é seguro. Esta característica é a vulnerabilidade. Questão3 Questão4 Questão5 27/12/2021 13:53 EPS https://simulado.estacio.br/alunos/ 3/4 Assinale abaixo uma das fases do teste de invasão: análise de necessidade análise de ultratividade análise de retroatividade análise de vulnerabilidade análise de confidencialidade Respondido em 27/12/2021 13:45:18 Explicação: Como estratégia, o hacker ético cria um plano de ação para, de forma criteriosa, chegar ao invasor, analisando, inclusive, a vulnerabilidade em nossos ambientes que apontará as falhas da Segurança de Informação. Aquele que trabalha invadindo sistemas e faltando com a ética, cometendo, portanto, crimes cibernéticos é denominado: estelionato cracker low standard hacker Respondido em 27/12/2021 13:45:29 Explicação: O cracker é aquele que trabalha invadindo sistemas e faltando com a ética, cometendo, portanto, crimes cibernéticos. Indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal. A afirmação acima, se refere ao conceito de: Perito digital; Hacker; Perito forense. Criminoso digital; Investigador digital; Respondido em 27/12/2021 13:45:39 Explicação: O termo Hacker pode ser utilizado para conceituar um indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal. Questão6 Questão7 Questão8 27/12/2021 13:53 EPS https://simulado.estacio.br/alunos/ 4/4 27/12/2021 13:53 EPS https://simulado.estacio.br/alunos/ 1/4 Teste de Conhecimento avalie sua aprendizagem INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 10a aula Lupa Exercício: CCJ0174_EX_A10_202104583354_V1 27/12/2021 Aluno(a): GRACIELE KARINE BARBOSA CHIA 2021.4 EAD Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 202104583354 As atividades de teste nos faz entender como a ________________ é importante no uso de recursos "computacionais". Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense. conformidade usabilidade confiabilidade funcionabilidade operabilidade Respondido em 27/12/2021 13:46:01 Explicação: As atividades de teste nos faz entender como a confiabilidade é importante no uso de recursos "computacionais". Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense. Assinale abaixo uma das fases do controle de acesso: autenticação pretensão jurisdição nomeação perempção Respondido em 27/12/2021 13:46:12 Explicação: O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso, sendo certo o controle de acesso são Questão1 Questão2 27/12/2021 13:53 EPS https://simulado.estacio.br/alunos/ 2/4 divididos em4 fases, ou seja, autorização, identificação, autenticação e responsabilização. O controle de acesso permite ou restringe o acesso a ¿áreas¿ ou ¿itens¿ desde espaço físico até o celular. Podemos usar inclusive as câmeras como recurso de apoio e monitoramento. Portanto, notamos com facilidade, que o âmbito de observação é vasto e preciso. Nesse sentido, com relação às fases do controle de acesso, assinale a alternativa correta: ação, validação, identificação, responsabilização; Identificação, permissão, conclusão, validação; Autorização, identificação, autenticação, responsabilização; Validação, ajuste, autenticação, identificação; Permissão, autorização, identificação, autenticação. Respondido em 27/12/2021 13:46:31 Explicação: O controle de acesso possui quatro fases: Autorização, identificação, autenticação, responsabilização; Os controles de acesso são classificados em dois níveis para um melhor monitoramento. Assinale abaixo um desses controles: controle decadencial controle de acesso físico controle peremptório controle jurisdicional controle prescricional Respondido em 27/12/2021 13:46:50 Explicação: Controle de acesso físico, ou seja, controla o acesso à área de espaço físico. O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso. Nesse sentido, assinale abaixo as fases de controle: autorização, identificação, autenticação e perempção Questão3 Questão4 Questão5 27/12/2021 13:53 EPS https://simulado.estacio.br/alunos/ 3/4 autenticação, identificação, manifestação e responsabilização jurisdição, identificação, autenticação e responsabilização autorização, identificação, autenticação e responsabilização autorização, contestação, autenticação e responsabilização Respondido em 27/12/2021 13:47:11 Explicação: Autorização, identificação, autenticação e responsabilização. Os controles de acesso são divididos em 04 partes e estas são: _______________, __________________, _________________ e ______________. Marque a opção que identifica esses 04 controles: utilização, identificação, autenticação e validação utilização, identificação, autenticação e responsabilização autorização, validação, autenticação e responsabilização utilização, identificação, verificação e validação autorização, identificação, autenticação e responsabilização Respondido em 27/12/2021 13:47:29 Explicação: Os controles de acesso são divididos em 04 partes e estas são: autorização, identificação, autenticação e responsabilização Este tipo de trabalho não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso. A afirmação acima, se refere ao conceito de: Perícia forense; Ciência da computação; Hacker digital; Crime cibernético. Perícia digital; Respondido em 27/12/2021 13:47:50 Explicação: O trabalho de perícia digital, não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso. Questão6 Questão7 27/12/2021 13:53 EPS https://simulado.estacio.br/alunos/ 4/4 A autenticação pode ocorrer de três formas. Nesse sentido, assinale abaixo essas três espécies de autenticação: conhecimento, propriedade e prescrição jurisdição, propriedade e características posse, propriedade e características conhecimento, propriedade e características conhecimento, posse e características Respondido em 27/12/2021 13:48:10 Explicação: Conhecimento (exemplo: senha), propriedade (exemplo: cartão de acesso) e características (exemplo: impressões digitais). Questão8
Compartilhar