Baixe o app para aproveitar ainda mais
Prévia do material em texto
03/08/2022 15:14 EPS https://simulado.estacio.br/alunos/ 1/4 Márcio Machado Lisboa de Almeida Avaliação AV 202104105223 POLO CENTRO - FLORIANÓPOLIS - SC avalie seus conhecimentos RETORNAR À AVALIAÇÃO Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE Período: 2022.2 EAD (GT) / AV Aluno: MÁRCIO MACHADO LISBOA DE ALMEIDA Matrícula: 202104105223 Data: 03/08/2022 15:13:00 Turma: 9001 ATENÇÃO 1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 1a Questão (Ref.: 202106696792) A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: Marque a opção que complementa a lacuna CORRETAMENTE: dados e informações população e variáveis variáveis e amostra dados e população população e amostra 2a Questão (Ref.: 202106942359) O WhatsApp tem sido uma rede social que vem ganhando muita forma junto aos ____________________. Tem grande evolução em suas atualizações. Inclusive, a atualização quem vem criando grande adesão é a possibilidade do seu uso em desktops - computadores. Marque a opção que complementa corretamente a afirmativa: ambientes interativos ambientes estratégicos ambientes operacionais ambientes corporativos ambientes cibernéticos 3a Questão (Ref.: 202107137036) A extorsão é um crime que pode ser praticado por intermédio de computador. O crime de extorsão consiste em: javascript:voltar_avaliacoes() javascript:alert('C%C3%B3digo da quest%C3%A3o: 2581047\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 2826614\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3021291\n\nStatus da quest%C3%A3o: Liberada para Uso.'); 03/08/2022 15:14 EPS https://simulado.estacio.br/alunos/ 2/4 subtrair, para si ou para outrem, coisa alheia móvel apropriar-se de coisa alheia móvel, de que tem a posse ou a detenção constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça ou violência a pessoa, ou depois de havê-la, por qualquer meio, reduzido à impossibilidade de resistência obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento 4a Questão (Ref.: 202106942060) A auditoria para melhor trabalhada deverá seguir um padrão de referência ao qual irá verificar antes de qualquer processo se a configuração está segura. Marque a opção que possui o nome técnico deste padrão de referência: protocolo criptografia benchmark processo normas 5a Questão (Ref.: 202106942067) O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem possibilidades de _______________. Inclusive o teste tem que ter uma periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não mais ser. Marque a opção que complementa corretamente a afirmativa: controle relatório processo erros falhas 6a Questão (Ref.: 202107033592) A Computação forense trabalha com ferramenta como firewall controlando ________________e em que ponto foram interrompidos e a causa inclusive. Bem como o porque da não interrupção e sua causa. Redes, são também trabalhadas com bastante atenção principalmente as redes sem fio por terem uma outra arquitetura que é não ter o ponto físico (o telefone). a análise do fluxo de investigação a análise do monitoramentos a análise do fluxo dos riscos a análise do fluxo de redes a análise do fluxo dos dados javascript:alert('C%C3%B3digo da quest%C3%A3o: 2826315\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 2826322\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 2917847\n\nStatus da quest%C3%A3o: Liberada para Uso.'); 03/08/2022 15:14 EPS https://simulado.estacio.br/alunos/ 3/4 7a Questão (Ref.: 202106942072) O trabalho da perícia forense digital identifica em sua atuação na camada mais alta que os dados estão mais protegidos e isso ocorre porque o perfil de acesso dos usuários é identificado como:______________. Marque a opção que complementa corretamente: auditado protocolado autorizado permitido acessado 8a Questão (Ref.: 202106942076) Os testes na maioria das vezes estão mais preocupado em comparar os critérios e controles que impedem a vulnerabilidade. Marque a opção que apresenta o maior nível de vulnerabilidade: _______________. Marque a opção correta para completar a afirmativa: acesso das redes âmbito público leitura do relatório de auditoria atualização do ponto biométrico permissivo o acesso sem prévia autorização senhas liberadas para fazer uso do sistema 9a Questão (Ref.: 202107067340) O hacker, como estamos estudando, sempre é um indivíduo muito criativo e que domina a tecnologia, principalmente em relação à Segurança da Informação. Logo, se este especialista for um profissional sem ética, ao invés de impedir os crimes, os provocará na mesma intensidade que os invasores. Marque a opção que indica o nome correto que este especialista recebe: Cracker com ética Hacker sem ética Invasor Invasor sem ética Cracker 10a Questão (Ref.: 202107067344) O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, ____________________________________. Marque a opção que complementa corretamente esta afirmativa: por meio da criação de controles e culturas informação por meio da criação de rotinas e culturas de acesso por meio da criação de procedimentos e culturas de invasão por meio da criação de normativas e culturas de busca por meio da criação de investigação e culturas computacionais javascript:alert('C%C3%B3digo da quest%C3%A3o: 2826327\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 2826331\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 2951595\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 2951599\n\nStatus da quest%C3%A3o: Liberada para Uso.'); 03/08/2022 15:14 EPS https://simulado.estacio.br/alunos/ 4/4 Autenticação para a Prova On-line Caso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo. ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas. U2S5 Cód.: U2S5 FINALIZAR Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das respostas. Período de não visualização da avaliação: desde 28/07/2022 até 22/08/2022.
Compartilhar