Buscar

CRIMES CIBERNÉTICOS E COMP FORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

27/12/2021 13:49 EPS
https://simulado.estacio.br/alunos/ 1/4
Teste de
Conhecimento
 
 
 avalie sua aprendizagem
 INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE
1a aula
 Lupa 
 
Exercício: CCJ0174_EX_A1_202104583354_V1 27/12/2021
Aluno(a): GRACIELE KARINE BARBOSA CHIA 2021.4 EAD
Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 202104583354
 
Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade
(____________ e ____________) que jamais serão questionados. Em relação aos critérios de qualidade, marque a opção
que complementa a lacuna CORRETAMENTE:
segurança e usabilidade
confiabilidade e operabilidade
 segurança e confiabilidade
confiabilidade e usabilidade
segurança e operabilidade
Respondido em 27/12/2021 13:23:35
 
 
Explicação:
Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade
(segurança e confiabilidade) que jamais serão questionados. Em relação aos critérios de qualidade, 
 
 
Também conhecido como _____________, é o processo de explorar grandes quantidades de
dados ou informações à procura de padrões consistentes, como regras de associação ou
seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando
assim novos subconjuntos de dados. Marque a opção correta que complementa a afirmativa:
 DATA MINING
INFORMAÇÃO
DADOS
MINERAÇÃO
CONHECIMENTO
Respondido em 27/12/2021 13:24:06
 
 
Explicação:
Também conhecido como DATA MINING, é o processo de explorar grandes quantidades de dados
ou informações à procura de padrões consistentes, como regras de associação ou seqüências
 Questão1
 Questão2
27/12/2021 13:49 EPS
https://simulado.estacio.br/alunos/ 2/4
temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos
subconjuntos de dados.
 
 
Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e
com isso poderemos fazer uso de forma adequada por conta da sua qualidade. Os dados e informações serão
trabalhados através da técnica de ________________. Marque a opção correta para complementar a afirmativa:
extração de dados
escolha de dados
investigação de dados
 coleta de dados
levantamento de dados
Respondido em 27/12/2021 13:24:31
 
 
Explicação:
Quando os dados são coletados adequadamente e com segurança as informações que serão
geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua
qualidade. Os dados e informações serão trabalhados através da técnica de coleta de dados. 
 
 
As definições abaixo se referem consecutivamente a três conceitos. Leia as definições e marque a opção que indica
corretamente os conceitos:
________________ - elemento humano que vai compor o cenário. Aquele
que vai usar algo.
________________- pessoa que vai observar algo de forma não
identificada.
________________ - ato de fazer uso de um espaço de forma não
autorizada
USUÁRIO,INVASÃO, ESPIÃO 
 USUÁRIO, ESPIÃO, INVASÃO
ESPIÃO, USUÁRIO, INVASÃO
INVASÃO, USUÁRIO, ESPIÃO 
ESPIÃO, INVASÃO, USUÁRIO
Respondido em 27/12/2021 13:24:53
 
 
Explicação:
INVASÃO - ato de fazer uso de um espaço de forma não autorizada
USUÁRIO - elemento humano que vai compor o cenário. Aquele que vai
usar algo.
ESPIÃO - pessoa que vai observar algo de forma não identificada.
 
 
O processo de explorar grandes quantidades de dados ou informações à
procura de padrões consistentes, como regras de associação ou sequências
 Questão3
 Questão4
 Questão5
27/12/2021 13:49 EPS
https://simulado.estacio.br/alunos/ 3/4
temporais, para detectar relacionamentos sistemáticos entre variáveis,
detectando, assim, novos subconjuntos de dados é denominado:
trilha
jurisdição
conhecimento
 mineração de dados
informação
Respondido em 27/12/2021 13:25:20
 
 
Explicação:
Mineração de dados que é também conhecida como DATA MINING, ou seja, é o processo de explorar grandes quantidades
de dados ou informações à procura de padrões consistentes, como regras de associação ou sequências temporais, para
detectar relacionamentos sistemáticos entre variáveis, detectando, assim, novos subconjuntos de dados.
 
 
A construção do _________________com estes procedimento será a peça-chave para o trabalho
que iremos entregar para certificar a atividade da computação forense. A qual ferramenta a
afirmativa refere-se?
conceito
 relatório
cenário lúdico
banco de dados
mapa de investigação
Respondido em 27/12/2021 13:25:35
 
 
Explicação:
A construção do relatório com estes procedimento será a peça-chave para o trabalho que iremos
entregar para certificar a atividade da computação forense. Inclusive alguns profissionais são
capacitados em cenários lúdicos onde a gameficação e jogos digitais estão colaborando para seu
aperfeiçoamento. 
 
 
O trabalho de investigação requer determinados conhecimentos informáticos. Nesse sentido, assinale abaixo o conceito de
dado:
 
informação sobre processos
exploração de informação
informação de exploração
 matéria-prima para ter informações
informação sobre os assuntos
Respondido em 27/12/2021 13:25:54
 
 
Explicação:
Matéria-prima para ter informações. Os dados e informações serão trabalhados
através da técnica de coleta de dados.
 
 
 Questão6
 Questão7
 Questão
8
27/12/2021 13:49 EPS
https://simulado.estacio.br/alunos/ 4/4
Assinale abaixo um procedimento a ser adotado na coleta de dado:
 
procedimento comum
procedimento especial
procedimento sumário
 
 procedimento avançado
procedimento específico
Respondido em 27/12/2021 13:26:02
 
 
Explicação:
Após executar os procedimentos avançados, será necessário construir o documento no formato textual de forma
inalterável, para apresentar, contextualizadamente, o cenário e os pontos que se destacaram na coleta de dados. O que
mais a frente vamos chamar de trilha de auditoria.
 
 
 
27/12/2021 13:49 EPS
https://simulado.estacio.br/alunos/ 1/4
Teste de
Conhecimento
 
 
 avalie sua aprendizagem
 INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE
2a aula
 Lupa 
 
Exercício: CCJ0174_EX_A2_202104583354_V1 27/12/2021
Aluno(a): GRACIELE KARINE BARBOSA CHIA 2021.4 EAD
Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 202104583354
 
Qual a natureza jurídica do WhatsApp:
processo
lide
 rede social
jurisdição
ação
Respondido em 27/12/2021 13:26:24
 
 
Explicação:
O WhastsApp é uma rede social e seu uso é bastante elevado inclusive em ambientes corporativos. 
 
 
 
Não ter hábitos de segurança no mundo virtual pode nos levar a invasões e
outros tipos de crimes cibernéticos. Nesse sentido, necessário se faz
garantir a segurança da sua máquina. Assinale abaixo uma forma de
garantir a segurança da sua máquina (como por exemplo laptop):
processo especial
dados brutos
mineração de dados
procedimento avançado
 segurança nos aplicativos bancários
Respondido em 27/12/2021 13:27:01
 
 
Explicação:
Os aplicativos dos bancos são um pouco mais seguros pois permitem apenas que os dados da agência e da conta
sejam armazenados, não a senha. Logo, para ter acesso, é necessário inserir a senha. Há, ainda, para algumas
operações, a validação com um código de segurança.
 Questão1
 Questão2
27/12/2021 13:49 EPS
https://simulado.estacio.br/alunos/ 2/4
 
 
Não ter hábitos de segurança no mundo virtual pode nos levar a invasões e
outros tipos de crimes cibernéticos. Nesse sentido, necessário se faz
garantir a segurança da sua máquina. Assinale abaixo uma forma de
garantir a segurança da sua máquina (como por exemplo laptop):
 
 segurança nas redes sociais
dados brutos
processo especial
 
procedimento avançado
dados brutos
Respondido em 27/12/2021 13:27:13
 
 
Explicação:
Também é comum as pessoas se manterem conectadas o tempo todo em suas redes sociais por meio dos dispositivos
móveis, possibilitandoque invadam a sua privacidade. Porém, aqui ainda há uma preocupação enorme em relação ao
conteúdo publicado pelo usuário. No trabalho da investigação, observar e coletar dados nas redes sociais é
imprescindível para construir a trilha que, muitas vezes, levará à solução.
 
 
Para aumentar a proteção no mundo virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação
____________ para desconectar o acesso.
Log-In
Log-On
Entrar
 Log-Out
Log-Off
Respondido em 27/12/2021 13:27:41
 
 
Explicação:
Log-Out
 
 
Não ter hábitos de segurança no mundo virtual pode nos levar a invasões e
outros tipos de crimes cibernéticos. Nesse sentido, necessário se faz
garantir a segurança da sua máquina. Assinale abaixo uma forma de
garantir a segurança da sua máquina (como por exemplo laptop):
 
 segurança no email
mineração de dados
processo especial
 
dados brutos
procedimento avançado
Respondido em 27/12/2021 13:28:05
 Questão3
 Questão4
 Questão5
27/12/2021 13:49 EPS
https://simulado.estacio.br/alunos/ 3/4
 
 
Explicação:
O e-mail ainda é uma forma de comunicação importante. Até pouco tempo, as pessoas acessavam suas contas por
meio de computadores. Porém, hoje também acessam de seus dispositivos móveis.
 
 
Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação
____________ para permitir o acesso.
Log-Off
 
Log-On
Sair
Log-Out
 Log-In
Respondido em 27/12/2021 13:28:22
 
 
Explicação:
Log-In
 
 
Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo utilizada para garantir
uma comunicação mais "rápida"? Marque a opção correta:
orkut
facebook
twitter
 
e-mail
 WhatsApp
Respondido em 27/12/2021 13:28:36
 
 
Explicação:
Em se tratar de mundo virtual corporativo, a rede social que vem sendo utilizada para garantir uma
comunicação mais "rápida" é WhatsApp
 
 
Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no
ambiente, realizando a operação ___________________ para permitir o acesso. Marque a opção
que complementa corretamente a afirmativa:
 
 log-in
log-out
 
log-off
entrar
log-on
Respondido em 27/12/2021 13:28:53
 Questão6
 Questão7
 Questão8
27/12/2021 13:49 EPS
https://simulado.estacio.br/alunos/ 4/4
 
 
Explicação:
Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no
ambiente, realizando a operação log-in para permitir o acesso.
 
 
 
27/12/2021 13:50 EPS
https://simulado.estacio.br/alunos/ 1/4
Teste de
Conhecimento
 
 
 avalie sua aprendizagem
 INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE
3a aula
 Lupa 
 
Exercício: CCJ0174_EX_A3_202104583354_V1 27/12/2021
Aluno(a): GRACIELE KARINE BARBOSA CHIA 2021.4 EAD
Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 202104583354
 
Assinale abaixo qual o termo usado pelo Tratado do Conselho Europeu sobre Crime
Cibernético para definir delitos que vão de atividades criminosas contra dados até infrações de conteúdo e de copyright:
ultracrime
 cibercrime
estelionato
crimenet
sextorsão
Respondido em 27/12/2021 13:29:20
 
 
Explicação:
O Tratado do Conselho Europeu sobre Crime Cibernético usa o termo ¿cibercrime¿ para definir delitos que vão de
atividades criminosas contra dados até infrações de conteúdo e de copyright.
 
 
A Symantec define crime cibernético como:
delito em que tenha sido utilizado somente uma rede ou um
dispositivo de hardware
delito em que tenha sido utilizado somente um dispositivo de
hardware
delito em que tenha sido utilizado um computador ou uma rede
fato em que tenha sido utilizado somente um computador
 delito em que tenha sido utilizado um computador, uma rede ou um
dispositivo de hardware
Respondido em 27/12/2021 13:29:37
 
 
Explicação:
 Questão1
 Questão2
27/12/2021 13:50 EPS
https://simulado.estacio.br/alunos/ 2/4
Qualquer delito em que tenha sido utilizado um computador, uma rede ou
um dispositivo de hardware.
 
 
Crimes cibernéticos são delitos praticados através do computador. Nesse sentido, assinale abaixo um exemplo de crime
cibernético:
infanticídio
 extorsão
adultério
aborto
lesão corporal
Respondido em 27/12/2021 13:30:03
 
 
Explicação:
Art. 158 do CP ¿ Extorsão, pois os demais crimes, com exceção do adultério que não é mais uma infração penal, são
crimes contra a pessoa, ou seja, impossível de ser praticado via computador.
 
 
Assinale abaixo um crime cibernético do Tipo II:
aborto
lesão corporal
omissão de socorro
 
 extorsão
infanticídio
Respondido em 27/12/2021 13:30:23
 
 
Explicação:
Extorsão (art. 158 do CP).
 
 
O documento de grande importância na investigação do crime cibernético para apresentar ao
profissional de Computação Forense é:____________________. Marque a opção correta:
 
print de tela
denúncia
 
 relatório
fotos
acesso ao ambiente virtual
Respondido em 27/12/2021 13:30:53
 
 
Explicação:
 Questão3
 Questão4
 Questão5
27/12/2021 13:50 EPS
https://simulado.estacio.br/alunos/ 3/4
O documento de grande importância na investigação do crime cibernético para apresentar ao
profissional de Computação Forense é o relatório.
 
 
Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei
que popularmente inclusive recebeu o nome de uma atriz. Porém, tem seu número oficial. Marque
a opção da Lei que trata os crimes cibernéticos:
Lei 12337/12
 Lei 12737/12
Lei ainda não definida
Lei 12737
Lei 737/12
 
Respondido em 27/12/2021 13:31:09
 
 
Explicação:
Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei
que popularmente inclusive recebeu o nome de uma atriz. Porém, tem seu número oficial. A Lei 
que trata os crimes cibernéticos é Lei 12737/12
 
 
Correlacione a definição e o termo técnico:
(1) INVASÃO
(2) USUÁRIO
(3) ESPIÃO
(4) DISPOSITIVO MÓVEL
(5) DADOS PESSOAIS
(6) LOGAR
( ) dados que deverão ser utilizados apenas pelo próprio usuário.
( ) aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos
celulares - a maioria no modelo de smartphones - e tablets.
( ) pessoa que vai observar algo de forma não identificada.
( ) ato de fazer uso de um espaço de forma não autorizada
( ) estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando
estamos desconectados.
( ) elemento humano que vai compor o cenário. Aquele que vai usar algo.
Marque a opção a correlação correta :
 5-4-3-1-6-2
1-5-6-3-4-2
5-3-4-6-1-2
5-4-3-2-6-1
2-6-3-4-5-1
Respondido em 27/12/2021 13:32:36
 
 
Explicação:
 Questão6
 Questão7
27/12/2021 13:50 EPS
https://simulado.estacio.br/alunos/ 4/4
DADOS PESSOAIS ¿ dados que deverão ser utilizados apenas pelo próprio usuário.
DISPOSITIVO MÓVEL - aparelhos que nos permite estar conectado através da INTERNET sendo
estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets.
ESPIÃO - pessoa que vai observar algo de forma não identificada.
INVASÃO - ato de fazer uso de um espaço de forma não autorizada
LOGAR - estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT
quando estamos desconectados.
USUÁRIO - elemento humano que vai compor o cenário. Aquele que vai usar algo.
 
 
 
27/12/2021 13:50 EPS
https://simulado.estacio.br/alunos/ 1/3
Teste de
Conhecimento
 
 
 avalie sua aprendizagem
 INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE
4a aula
 Lupa 
 
Exercício: CCJ0174_EX_A4_202104583354_V1 27/12/2021
Aluno(a): GRACIELE KARINE BARBOSA CHIA 2021.4 EAD
Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 202104583354
 
Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida
virtual evoluiu então a política e os controles de segurança precisam evoluir
também. Quantos sistemas e aplicativos e e-mails e redes sociais se
acessam?E os controles desses acessos? Vamos refletir que se faz
necessário um planejamento e uma nova proposta de atualização. Mas, o
ideal é que tenha como protocolo revisão e atualização constante ou
periódica aos controles e ___________________. 
trilha de auditoria
planejamento de segurança
 política de segurança
trilha de segurança
planejamento da auditoria
Respondido em 27/12/2021 13:33:05
 
 
Explicação:
Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida
virtual evoluiu então a política e os controles de segurança precisam evoluir
também. Quantos sistemas e aplicativos e e-mails e redes sociais se
acessam? E os controles desses acessos? Vamos refletir que se faz
necessário um planejamento e uma nova proposta de atualização. Mas, o
ideal é que tenha como protocolo revisão e atualização constante ou
periódica aos controles e política de segurança. 
 
 
Se a investigação sobre crimes cibernéticos tiver como sistemas,
principalmente digitais online ou off-line, a auditoria verificará os pontos
importantes para construir o que é chamado de:
trilha do conhecimento
 Questão1
 Questão2
27/12/2021 13:50 EPS
https://simulado.estacio.br/alunos/ 2/3
trilha voluntária
 trilha de auditoria
trilha contenciosa
trilha da jurisdição
Respondido em 27/12/2021 13:33:14
 
 
Explicação:
Trilha de auditoria.
 
 
Em relação a auditoira vamos o observar que esta para acontecer utiliza alguns "recursos". Leia a afirmativa:
"É um método onde os documentos preparados ajudam a garantir que o processo de coleta de informações abranja
todas as áreas". 
 Marque a opção que indica o método que se refere:
teste de segurança
 listas de verificação
entrevista
política de revisão
questionário
Respondido em 27/12/2021 13:33:32
 
 
Explicação:
LISTAS DE VERIFICAÇÃO - é um método utilizado na atividade de auditoria onde os documentos preparados
ajudam a garantir que o processo de coleta de informações abranja todas as áreas.
 
 
 
A prática que identifica se os processos e os controles ocorrem conforme o esperado ou mostra o que ocorreu dando base
ao trabalho de investigação para apurar os fatos é conhecida como:
consultoria
monitoria
curadoria
 auditoria
pirataria
Respondido em 27/12/2021 13:33:46
 
 
Explicação:
Auditoria é um exame cuidadoso e sistemático das atividades desenvolvidas em
determinada empresa cujo objetivo é averiguar se elas estão de acordo com as
planejadas e/ou estabelecidas previamente, se foram implementadas com eficácia
e adequadas à consecução dos objetivos traçados.
 
 
 
A auditoria deverá seguir um padrão de referência (benchmark), que
verificará, antes de qualquer processo, se a configuração está segura. Nesse
sentido, assinale abaixo um padrão de referência:
 Questão3
 Questão4
 Questão5
27/12/2021 13:50 EPS
https://simulado.estacio.br/alunos/ 3/3
OSCIP
OEA
ONU
TPI
 COBIT
Respondido em 27/12/2021 13:34:03
 
 
Explicação:
COBIT
 
 
Assinale abaixo um método para identificar e coletar dados e informações:
perempção
 questionários
jurisdição
 
prescrição
decadência
Respondido em 27/12/2021 13:34:21
 
 
Explicação:
Questionário.
 
 
O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual
o impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade
provocado. Marque a opção que apresenta o maior nível de vulnerabilidade:
permissivo
 paranóico
autorizado
permitido
promíscuo
Respondido em 27/12/2021 13:34:51
 
 
Explicação:
O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual
o impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade
provocado. O maior nível de vulnerabilidade é o paranóico.
 
 
 
 Questão6
 Questão7
27/12/2021 13:51 EPS
https://simulado.estacio.br/alunos/ 1/4
Teste de
Conhecimento
 
 
 avalie sua aprendizagem
 INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE
5a aula
 Lupa 
 
Exercício: CCJ0174_EX_A5_202104583354_V1 27/12/2021
Aluno(a): GRACIELE KARINE BARBOSA CHIA 2021.4 EAD
Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 202104583354
 
Trata-se de um procedimento que protege dados sigilosos,
dificultando o trabalho de investigação de crimes cibernéticos pois os
monitores não conseguem ver todos os dados, não conseguindo
assim, identificar os eventuais suspeitos.
A afirmação acima, se refere ao conceito de:
Armazenamento digital;
 Criptografia;
Sigilo digital.
Relatório;
Armazenamento em nuvem digital;
Respondido em 27/12/2021 13:35:15
 
 
Explicação:
Criptografia, compreende um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes
cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais
suspeitos. 
 
 
O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de _________________. Este
processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal
comportamento. 
monitoramento de auditoria
monitoramento de auditoria
 monitoramento de segurança
monitoramento de criptografia
monitoramento de vulnerabilidade
Respondido em 27/12/2021 13:35:31
 
 Questão1
 Questão2
27/12/2021 13:51 EPS
https://simulado.estacio.br/alunos/ 2/4
 
Explicação:
O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de monitoramento de
segurança. Este processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre
tal comportamento. 
 
 
Dentro do processo estratégico da segurança é preciso identificar e
determinar a diferença entre ataques reais e ruídos. Sobre o tema ataques reais é
CORRETO afirmar que:
provocam situações indesejáveis
provocam pequenas instabilidades 
provocam desconforto virtual
 provocam crimes cibernéticos
provocam falhas na mineração de dados
Respondido em 27/12/2021 13:35:56
 
 
Explicação:
Provocam crimes cibernéticos.
 
 
_________________é um processo que dificulta o trabalho de investigação de crimes cibernéticos
devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são
ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados. Marque a
opção correta:
erros
relatório
falhas
normas
 
 criptografia
Respondido em 27/12/2021 13:36:06
 
 
Explicação:
Criptografia é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido
os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não
suspeitos e por outro lado protegem que dados sigilosos sejam enxergados.
 
 
Os crimes cibernéticos são cometidos pela internet. Nesse sentido, para evitar tais crimes é necessário no processo de
segurança que as informações sejam transmitidas com o recurso da:
geografia
monitoria
monografia
cidadania
 criptografia
Respondido em 27/12/2021 13:36:22
 
 Questão3
 Questão4
 Questão5
27/12/2021 13:51 EPS
https://simulado.estacio.br/alunos/ 3/4
 
Explicação:
Para evitar crimes cibernéticos é importante que a equipe responsável por
implantar os processos de segurança garanta que todos os dados e informações
sejam transmitidos com o recurso da criptografia.
 
 
Para evitar crimes cibernéticos é importante que a equipe responsável por
implantar os processos de segurança garanta que todos os dados e
informações sejam transmitidos com o recurso da:
computação
internet
materialidade
 
 criptografia
ciência
Respondido em 27/12/2021 13:36:26
 
 
Explicação:
Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta
que todos os dados e informações sejam transmitidos com o recurso da criptografia.
 
 
Ocorrendo um incidente considerado crime cibernético é fundamental seguirdeterminadas rotinas. Assinale abaixo um requisito para que o processo de
segurança ocorra da forma adequada:
formalidade
jurisdicionalidade
materialidade
governabilidade
 autenticidade
Respondido em 27/12/2021 13:36:32
 
 
Explicação:
Autenticidade.
 
 
Sobre a criptografia é CORRETO afirmar que:
 
é uma agravante genérica
trata-se de um meio de prova
é uma forma de praticar crime
 protege dados sigilosos ao impedir a visualização
é um meio de obtenção da prova
Respondido em 27/12/2021 13:36:48
 Questão6
 Questão7
 Questão8
27/12/2021 13:51 EPS
https://simulado.estacio.br/alunos/ 4/4
 
 
Explicação:
A criptografia protege dados sigilosos ao impedir a visualização. Contudo, ela acaba dificultando o trabalho de
investigação de crimes cibernéticos, pois os monitores não conseguem verificar todos os dados.
 
 
 
 
27/12/2021 13:51 EPS
https://simulado.estacio.br/alunos/ 1/4
Teste de
Conhecimento
 
 
 avalie sua aprendizagem
 INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE
6a aula
 Lupa 
 
Exercício: CCJ0174_EX_A6_202104583354_V1 27/12/2021
Aluno(a): GRACIELE KARINE BARBOSA CHIA 2021.4 EAD
Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 202104583354
 
Sabemos que existem vários tipos de crimes cibernéticos. Com base nesta afirmativa marque a
opção que indica o tipo de crime cibernético detectado com maior freqüência por profissionais de
Computação Forense:
troca de senha
 perfil falso
 
uso de sites indevidos
 
ameaças
vírus
Respondido em 27/12/2021 13:37:24
 
 
Explicação:
Sabemos que existem vários tipos de crimes cibernéticos. O tipo de crime cibernético detectado
com maior freqüência por profissionais de Computação Forense é o perfil falso
 
 
A atividade ligada diretamente à segurança da informação e aos princípios e
critérios da Ciência da Informática é conhecida como:
sismologia
procedimento especial
cosmopolitismo
ciência específica
 computação forense
Respondido em 27/12/2021 13:37:37
 
 
Explicação:
 Questão1
 Questão2
27/12/2021 13:51 EPS
https://simulado.estacio.br/alunos/ 2/4
Computação Forense.
 
 
O comitê Gestor da ICP-Brasil, que possui a função de coordenar a implantação e o funcionamento da infraestrutura (art.
4º, inc. I, da M.P. 2.200-2/01), em reunião realizada no dia 10 de fevereiro de 2009, definiu que o certificado digital é
tratado como um produto, e não serviço. Este produto, intangível pois eletrônico, deve ser compreendido como um:
software peremptório
software coletivo
software naturalíssimo
software sumaríssimo
 software personalíssimo
Respondido em 27/12/2021 13:38:05
 
 
Explicação:
Software personalíssimo, pois o certificado digital ICP-Brasil funciona como uma identidade virtual que permite a
identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web. Esse
documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade Certificadora (AC)
que, seguindo regras estabelecidas pelo Comitê Gestor da ICP-Brasil, associa uma entidade (pessoa, processo, servidor) a
um par de chaves criptográficas. Os certificados contêm os dados de seu titular conforme detalhado na Política de
Segurança de cada Autoridade Certificadora.
 
 
Esta ciência, tem por objetivo, trabalhar de forma mais aprofundada
no cenário em que foi identificada a possibilidade de crime cibernético
para levantar informações que tenham sido alteradas e que tenham
grande importância no trabalho do profissional de investigação.
A afirmação acima, se refere ao conceito de:
Ciência forense;
Crimes cibernéticos;
Direito cibernético;
 Computação forense.
Direito digital;
Respondido em 27/12/2021 13:38:22
 
 
Explicação:
Computação forense, é uma ciência que, tem por objetivo, trabalhar de forma mais
aprofundada no cenário em que foi identificada a possibilidade de
crime cibernético para levantar informações que tenham sido
alteradas e que tenham grande importância no trabalho do
profissional de investigação.
 
 
Assinale abaixo a sequência CORRETA do modelo de investigação
computacional:
 
 Questão3
 Questão4
 Questão5
27/12/2021 13:51 EPS
https://simulado.estacio.br/alunos/ 3/4
relatar - analisar - obter - avaliar
avaliar - analisar - relatar - obter
 
analisar - obter - avaliar - relatar
 avaliar - obter - analisar - relatar
obter - analisar - avaliar - relatar
Respondido em 27/12/2021 13:38:39
 
 
Explicação:
Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime
cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do
profissional de investigação. Nesse sentido, a resposta correta é avaliar, obter, analisar e relatar.
 
 
Para o trabalho do profissional referente a Computação Forense será
importante entender que os __________________serão primordiais. 
Objetivos estes que vão agregar valores junto ao cenário que fora propício
para acontecer o crime cibernético. 
monitoramento de segurança
 objetivos de segurança
objetivos de monitoramento
objetivos de perícia
objetivos de riscos
Respondido em 27/12/2021 13:38:56
 
 
Explicação:
Para o trabalho do profissional referente a Computação Forense será
importante entender que os objetivos de segurança serão primordiais. 
Objetivos estes que vão agregar valores junto ao cenário que fora propício
para acontecer o crime cibernético. 
 
 
A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou
qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Com base nesta
afirmativa marque a opção com os tipos de riscos de segurança de redes que o profissional de computação forense
precisa observar:
Os riscos que este profissional precisa observar serão: 
reconhecimento e escuta
 Os riscos que este profissional precisa observar serão: 
reconhecimento, escuta, negação de serviço
Os riscos que este profissional precisa observar serão: 
reconhecimento e negação de serviço
Os riscos que este profissional precisa observar serão: 
escuta,monitoramento e negação de serviço
Os riscos que este profissional precisa observar serão: escuta
e negação de serviço
Respondido em 27/12/2021 13:39:13
 
 
 Questão6
 Questão7
27/12/2021 13:51 EPS
https://simulado.estacio.br/alunos/ 4/4
Explicação:
A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo
de armazenamento que seja alvo de investigação por crimes cibernéticos. Os tipos de riscos de segurança de redes que o profissional de
computação forense precisa observar: os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço
 
 
A Computação Forense vai trabalhar de forma mais aprofundada no cenário em
que foi identificada a possibilidade de crime cibernético para levantar informações
que tenham sido alteradas e que tenham grande importância no trabalho do
profissional de investigação. Sendo assim, assinale abaixo um princípio da
segurança:
 privacidade
monitoramento
controle de processo
perempção
jurisdição
Respondido em 27/12/2021 13:39:28
 
 
Explicação:
Para o trabalho do profissional da Computação Forense será importante entender
que os objetivos de segurança são primordiais. Com efeito, a privacidade é
indispensável.
 
 
 
 Questão8
27/12/2021 13:52 EPS
https://simulado.estacio.br/alunos/ 1/3
Teste de
Conhecimento
 
 
 avalie sua aprendizagem
 INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE
7a aula
 Lupa 
 
Exercício: CCJ0174_EX_A7_202104583354_V1 27/12/2021
Aluno(a): GRACIELE KARINE BARBOSA CHIA 2021.4 EAD
Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 202104583354
 
A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscosde crimes
cibernéticos foram possibilitados. Marque a opção de onde as brechas ocorreram para esta
vulnerabilidade:
 política de segurança
 
mapa de acesso
análise de risco
 
relatório de auditoria
projeto de controle
Respondido em 27/12/2021 13:39:57
 
 
Explicação:
A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes
cibernéticos foram possibilitados. As brechas ocorreram para esta vulnerabilidade por conta
da política de segurança
 
 
Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha
monitorando os _______________ bem como o ambiente e o usuário. Marque a opção que
complementa corretamente a afirmativa:
 fatos e evidências
variáveis e constantes
dados e protocolos
dados e informações
protocolos e procedimentos
Respondido em 27/12/2021 13:40:01
 
 
 Questão1
 Questão2
27/12/2021 13:52 EPS
https://simulado.estacio.br/alunos/ 2/3
Explicação:
Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha
monitorando os fatos e evidências bem como o ambiente e o usuário. 
 
 
Assinale abaixo a sequência CORRETA do fluxo das ações da perícia forense digital:
coleta - análise - exame - resultados obtidos
 coleta - exame - análise - resultados obtidos
resultados obtidos - análise - exame - coleta
análise - resultados obtidos - coleta - exame
exame - análise - resultados obtidos - coleta
Respondido em 27/12/2021 13:40:09
 
 
Explicação:
coleta - exame - análise - resultados obtidos
 
 
Sobre o tema perícia forense digital assinale abaixo a alternativa correta:
 
a prática é toda realizada de acordo somente com as observações
a prática é toda realizada de acordo com as evidências, inobservações,
levantamento de dados e análise de hipóteses
a prática é toda realizada de acordo somente com as evidências
 a prática é toda realizada de acordo com as evidências, observações,
levantamento de dados e análise de hipóteses
a prática é toda realizada de acordo sem as evidências, observações,
levantamento de dados e análise de hipóteses
Respondido em 27/12/2021 13:40:46
 
 
Explicação:
Na perícia forense digital, a prática é toda realizada de acordo com as evidências,
observações, levantamento de dados e análise de hipóteses.
 
 
A técnica trabalhada em que se observa se os gaps estão fora do escopo da
política de segurança é denominada:
 
análise peremptória
análise prescricional
análise decadencial
 análise de lacuna
análise sumária
Respondido em 27/12/2021 13:41:00
 
 Questão3
 Questão4
 Questão5
27/12/2021 13:52 EPS
https://simulado.estacio.br/alunos/ 3/3
 
Explicação:
Análise de lacuna em que se observa se os gaps estão fora do escopo da política de segurança. É realizada uma
comparação entre os controles e acessos e as possibilidades das vulnerabilidades.
 
 
Sobre a perícia digital é CORRETO afirmar que:
trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha
monitorando os fatos e evidências bem como o ambiente e o usuário.
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que venha
monitorando os fatos e evidências bem como o ambiente e o usuário.
 trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha
monitorando os fatos e evidências bem como o ambiente e o usuário.
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha
monitorando os atos e exigências bem como o ambiente e o usuário.
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha
monitorando os atos e evidências bem como o ambiente e o usuário.
Respondido em 27/12/2021 13:41:20
 
 
Explicação:
Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos
e evidências bem como o ambiente e o usuário.
 
 
 
A prática realizada de acordo com as evidências, observações,
levantamento de dados e análise de hipóteses é denominada de:
 
procedimento digital completo
procedimento comum digital
 perícia forense digital
exame de corpo de delito
decadência peremptória
 
Respondido em 27/12/2021 13:41:35
 
 
Explicação:
Perícia Forense Digital.
 
 
 
 Questão6
 Questão7
27/12/2021 13:52 EPS
https://simulado.estacio.br/alunos/ 1/4
Teste de
Conhecimento
 
 
 avalie sua aprendizagem
 INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE
8a aula
 Lupa 
 
Exercício: CCJ0174_EX_A8_202104583354_V1 27/12/2021
Aluno(a): GRACIELE KARINE BARBOSA CHIA 2021.4 EAD
Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 202104583354
 
Os crimes cibernéticos são cometidos pela internet. Nesse sentido, necessário se faz saber se está ou não ocorrendo
invasão no computador, daí a necessidade de testes de invasão. Sendo assim, são atividades comuns que ativam a
necessidade do teste de invasão, exceto:
novas ameaças
fase de certificação
 perempção
periodicidades pré-definidas
mudanças significativas
Respondido em 27/12/2021 13:41:58
 
 
Explicação:
Perempção (art. 60, Código de Processo Penal) é termo jurídico, portanto não é atividade de teste de invasão.
 
 
 
As atividades de teste nos ajudam a entender como a confiabilidade é
importante no uso de recursos ¿computacionais¿. Os testes ocorrem de
forma frequente justamente para garantir a confiabilidade e a não
vulnerabilidade. Nesse sentido, assinale abaixo uma necessidade comum
que ativa a necessidade dos testes:
 
periodicidade decadencial
periodicidade peremptória
periodicidade conciliatória
 periodicidade pré-definidas
periodicidade pós-definida
Respondido em 27/12/2021 13:42:10
 
 
Explicação:
 Questão1
 Questão2
27/12/2021 13:52 EPS
https://simulado.estacio.br/alunos/ 2/4
Periodicidade pré-definidas. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de
recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para
o profissional de computação forense.
 
 
As atividades de teste nos ajudam a entender como a ________________ é importante no uso de recursos
¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o
profissional de computação forense. Com base na afirmativa marque a opção que a complementa corretamente.
Computação Forense
 confiabilidade
Seguraça
Usabilidade
Investigação
Respondido em 27/12/2021 13:42:19
 
 
Explicação:
As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿,
já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de
computação forense.
 
 
Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com isso ações
como análise, avaliar, verificar, validar e certificar é o ciclo que o teste deverá seguir para que o
relatório deste tenha _______________com o profissional de Computação Forense. Marque a
opção correta:
criptografia e correção
aceitação e conformidade
 aceitação e colabore
criptografia e aceitação
colaboração e correção
Respondido em 27/12/2021 13:42:37
 
 
Explicação:
Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com isso ações
como análise, avaliar, verificar, validar e certificar é o ciclo que o teste deverá seguir para que o
relatório deste tenha aceitação e colabore com o profissional de Computação Forense.
 
 
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração
será o ataque que vai testar a ____________________. Com base na afirmativa
marque a opção que complementa corretamente:
 vulnerabilidade
funcionabilidade
 
usabilidade
confiabilidade
operabilidade
Respondido em 27/12/2021 13:42:53
 
 Questão3
 Questão4Questão5
27/12/2021 13:52 EPS
https://simulado.estacio.br/alunos/ 3/4
 
Explicação:
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a
vulnerabilidade.
 
 
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a
____________________.¿ Marque a opção que complementa CORRETAMENTE a frase:
operabilidade
 vulnerabilidade
confiabilidade
usabilidade
testabilidade
Respondido em 27/12/2021 13:43:34
 
 
Explicação:
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a vulnerabilidade.
 
 
As atividades de teste nos ajudam a entender como a confiabilidade é
importante no uso de recursos ¿computacionais¿. Os testes ocorrem de
forma frequente justamente para garantir a confiabilidade e a não
vulnerabilidade. Nesse sentido, assinale abaixo uma necessidade comum
que ativa a necessidade dos testes:
fase inibitória
fase de execução
fase de conhecimento
fase probatória
 fase de certificação
Respondido em 27/12/2021 13:43:44
 
 
Explicação:
Fase de certificação. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos
¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o
profissional de computação forense.
 
 
As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos computacionais. Os
testes ocorrem de forma frequente justamente para garantir a confiabilidade e a não vulnerabilidade. Nesse sentido,
assinale abaixo uma necessidade comum que ativa a necessidade dos testes:
Novas ideias
Novas propostas
 Novas ameaças
Novas criaturas
Novas percepções
Respondido em 27/12/2021 13:43:48
 
 
Explicação:
 Questão6
 Questão7
 Questão8
27/12/2021 13:52 EPS
https://simulado.estacio.br/alunos/ 4/4
Novas ameaças. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos
computacionais, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o
profissional de computação forense.
 
 
 
27/12/2021 13:53 EPS
https://simulado.estacio.br/alunos/ 1/4
Teste de
Conhecimento
 
 
 avalie sua aprendizagem
 INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE
9a aula
 Lupa 
 
Exercício: CCJ0174_EX_A9_202104583354_V1 27/12/2021
Aluno(a): GRACIELE KARINE BARBOSA CHIA 2021.4 EAD
Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 202104583354
 
O indivíduo hábil em descobrir falhas em sistemas de computação podendo usar este conhecimento para o bem ou para o
mal é denominado:
cult
standard
low
 hacker
estelionatário
Respondido em 27/12/2021 13:44:13
 
 
Explicação:
Hacker, ou seja, indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para
o bem ou para o mal.
 
 
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o
ataque que vai testar a vulnerabilidade. Com base na afirmativa marque a opção que identifique
quem realiza esta ação:
auditor de sistemas
analista de vulnerabilidade
 hacker
peritos digitais
 
analista de segurança de dados e informações
Respondido em 27/12/2021 13:44:34
 
 
Explicação:
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o
ataque que vai testar a vulnerabilidade. Quem realiza esta ação é o hacker
 Questão1
 Questão2
27/12/2021 13:53 EPS
https://simulado.estacio.br/alunos/ 2/4
 
 
Assinale abaixo um exemplo de crime cometido por um cracker:
corrupção
infanticídio
homicídio
 invadir sistemas
lesão corporal
Respondido em 27/12/2021 13:44:51
 
 
Explicação:
Invasão de sistemas, nos termos do art. 154-A do CP.
 
 
Para prever ataques por hackers é importante estudar uma determinada característica muito
comum e que confirmam que nem sempre o ambiente é seguro. Marque a opção que indica esta
característica:
 vulnerabilidade
 
usabilidade
 
confiabilidade
operabilidade
acessibilidade
Respondido em 27/12/2021 13:45:01
 
 
Explicação:
Para prever ataques por hackers é importante estudar uma determinada característica muito
comum e que confirmam que nem sempre o ambiente é seguro. Esta característica é a
vulnerabilidade.
 
 
Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirma que
nem sempre o ambiente é seguro. Marque a opção que indica esta característica:
Conformidade
Confiabilidade
 Vulnerabilidade
Usabilidade
Reusabilidade
Respondido em 27/12/2021 13:45:08
 
 
Explicação:
Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirma que
nem sempre o ambiente é seguro. Esta característica é a vulnerabilidade.
 
 
 Questão3
 Questão4
 Questão5
27/12/2021 13:53 EPS
https://simulado.estacio.br/alunos/ 3/4
Assinale abaixo uma das fases do teste de invasão:
análise de necessidade
análise de ultratividade
análise de retroatividade
 análise de vulnerabilidade
análise de confidencialidade
Respondido em 27/12/2021 13:45:18
 
 
Explicação:
Como estratégia, o hacker ético cria um plano de ação para, de forma criteriosa,
chegar ao invasor, analisando, inclusive, a vulnerabilidade em nossos ambientes
que apontará as falhas da Segurança de Informação.
 
 
 
Aquele que trabalha invadindo sistemas e faltando com a ética, cometendo,
portanto, crimes cibernéticos é denominado:
estelionato
 cracker
low
standard
hacker
Respondido em 27/12/2021 13:45:29
 
 
Explicação:
O cracker é aquele que trabalha invadindo sistemas e faltando com a ética,
cometendo, portanto, crimes cibernéticos.
 
 
 
Indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o
mal.
A afirmação acima, se refere ao conceito de:
Perito digital;
 Hacker;
Perito forense.
Criminoso digital;
Investigador digital;
Respondido em 27/12/2021 13:45:39
 
 
Explicação:
O termo Hacker pode ser utilizado para conceituar um indivíduo hábil em descobrir falhas em sistemas de computação,
podendo usar este conhecimento para o bem ou para o mal.
 
 
 
 Questão6
 Questão7
 Questão8
27/12/2021 13:53 EPS
https://simulado.estacio.br/alunos/ 4/4
27/12/2021 13:53 EPS
https://simulado.estacio.br/alunos/ 1/4
Teste de
Conhecimento
 
 
 avalie sua aprendizagem
 INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE
10a aula
 Lupa 
 
Exercício: CCJ0174_EX_A10_202104583354_V1 27/12/2021
Aluno(a): GRACIELE KARINE BARBOSA CHIA 2021.4 EAD
Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 202104583354
 
As atividades de teste nos faz entender como a ________________ é importante no uso de recursos "computacionais". 
Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação
Forense. 
conformidade
usabilidade
 confiabilidade
funcionabilidade
operabilidade
Respondido em 27/12/2021 13:46:01
 
 
Explicação:
As atividades de teste nos faz entender como a confiabilidade é importante no uso de recursos "computacionais". Saber
se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense. 
 
 
Assinale abaixo uma das fases do controle de acesso:
 
 autenticação
pretensão
jurisdição
nomeação
perempção
Respondido em 27/12/2021 13:46:12
 
 
Explicação:
O trabalho da perícia digital não se resume apenas à análise de computadores e
sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem
avaliados em um caso de crime cibernético e também com a prevenção, por meio
da criação de rotinas e culturas de acesso, sendo certo o controle de acesso são
 Questão1
 Questão2
27/12/2021 13:53 EPS
https://simulado.estacio.br/alunos/ 2/4
divididos em4 fases, ou seja, autorização, identificação, autenticação e
responsabilização.
 
 
 
O controle de acesso permite ou restringe o acesso a ¿áreas¿ ou
¿itens¿ desde espaço físico até o celular. Podemos usar inclusive as
câmeras como recurso de apoio e monitoramento. Portanto, notamos
com facilidade, que o âmbito de observação é vasto e preciso. Nesse
sentido, com relação às fases do controle de acesso, assinale a
alternativa correta:
ação, validação, identificação, responsabilização;
Identificação, permissão, conclusão, validação;
 Autorização, identificação, autenticação, responsabilização;
Validação, ajuste, autenticação, identificação;
Permissão, autorização, identificação, autenticação.
Respondido em 27/12/2021 13:46:31
 
 
Explicação:
O controle de acesso possui quatro fases: Autorização, identificação,
autenticação, responsabilização;
 
 
 
Os controles de acesso são classificados em dois níveis para um melhor
monitoramento. Assinale abaixo um desses controles:
controle decadencial
 controle de acesso físico
controle peremptório
controle jurisdicional
controle prescricional
Respondido em 27/12/2021 13:46:50
 
 
Explicação:
Controle de acesso físico, ou seja, controla o acesso à área de espaço físico.
 
 
O trabalho da perícia digital não se resume apenas à análise de
computadores e sistemas. Trabalha-se com a possibilidade de todos os
recursos digitais serem avaliados em um caso de crime cibernético e
também com a prevenção, por meio da criação de rotinas e culturas de
acesso. Nesse sentido, assinale abaixo as fases de controle:
 
autorização, identificação, autenticação e perempção
 Questão3
 Questão4
 Questão5
27/12/2021 13:53 EPS
https://simulado.estacio.br/alunos/ 3/4
autenticação, identificação, manifestação e responsabilização
jurisdição, identificação, autenticação e responsabilização
 autorização, identificação, autenticação e responsabilização
autorização, contestação, autenticação e responsabilização
Respondido em 27/12/2021 13:47:11
 
 
Explicação:
Autorização, identificação, autenticação e responsabilização.
 
 
Os controles de acesso são divididos em 04 partes e estas são: _______________,
__________________, _________________ e ______________. Marque a opção que identifica
esses 04 controles:
 
utilização, identificação, autenticação e validação
 
utilização, identificação, autenticação e responsabilização
autorização, validação, autenticação e responsabilização
utilização, identificação, verificação e validação
 autorização, identificação, autenticação e responsabilização
 
Respondido em 27/12/2021 13:47:29
 
 
Explicação:
Os controles de acesso são divididos em 04 partes e estas são: autorização, identificação,
autenticação e responsabilização
 
 
Este tipo de trabalho não se resume apenas à análise de
computadores e sistemas. Trabalha-se com a possibilidade de todos
os recursos digitais serem avaliados em um caso de crime cibernético
e também com a prevenção, por meio da criação de rotinas e culturas
de acesso.
A afirmação acima, se refere ao conceito de:
Perícia forense;
Ciência da computação;
Hacker digital;
Crime cibernético.
 Perícia digital;
Respondido em 27/12/2021 13:47:50
 
 
Explicação:
O trabalho de perícia digital, não se resume apenas à análise de computadores e
sistemas. Trabalha-se com a possibilidade de todos os recursos
digitais serem avaliados em um caso de crime cibernético e também
com a prevenção, por meio da criação de rotinas e culturas de acesso.
 Questão6
 Questão7
27/12/2021 13:53 EPS
https://simulado.estacio.br/alunos/ 4/4
 
 
A autenticação pode ocorrer de três formas. Nesse sentido, assinale abaixo essas três espécies de autenticação:
conhecimento, propriedade e prescrição
jurisdição, propriedade e características
posse, propriedade e características
 conhecimento, propriedade e características
conhecimento, posse e características
Respondido em 27/12/2021 13:48:10
 
 
Explicação:
Conhecimento (exemplo: senha), propriedade (exemplo: cartão de acesso) e características (exemplo: impressões
digitais).
 
 
 
 Questão8

Continue navegando

Outros materiais