Baixe o app para aproveitar ainda mais
Prévia do material em texto
Rosana Cristina Viana 202002353341 Disciplina: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE AV Aluno: ROSANA CRISTINA VIANA 202002353341 Professor: ANDRE LUIS DA SILVA NASCIMENTO Turma: 9001 CCJ0174_AV_202002353341 (AG) 03/05/2021 15:01:12 (F) Avaliação: 9,0 Nota Partic.: Nota SIA: 10,0 pts INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 1. Ref.: 2581050 Pontos: 1,00 / 1,00 As variáveis classificadas como quantitativas são números e podem ser _____________________. Enquanto as qualitativas não podem ser medidas, mas ____________________. descritas; contadas descritas; observadas contadas; descritas observadas; contadas contadas; observadas 2. Ref.: 2826310 Pontos: 0,00 / 1,00 Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para desconectar o acesso. Marque a opção que complementa a afirmativa de forma correta: sair log-out log-off log-in log-on 3. Ref.: 2826311 Pontos: 1,00 / 1,00 Invadir dispositivos informáticos alheios é crime. Sabemos que este possui pena a ser cumprida. Marque a opção correta: de 3 meses a 2 anos e multa 1 ano e multa Educational Performace Solution EPS ® - Alunos javascript:voltar(); javascript:alert('C%C3%B3digo da quest%C3%A3o: 2581050.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 2826310.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 2826311.'); javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.') de 3 meses a 1 ano e multa de 3 meses a 1 ano de 1 ano a 2 anos 4. Ref.: 2917807 Pontos: 1,00 / 1,00 A finalidade de ter a prática da auditoria é garantir que os processos e os controles ocorrem e/ou funcionem conforme o esperado. Caso contrário, a auditoria vai nos mostrar através de sua estratégia o que ocorreu dando base ao trabalho de investigação para apurar os fatos. A ______________________ seria utilizada para auxiliar se for necessário acompanhar o processo de auditoria. entrevista trilha de auditoria Questionário lista de auditoria plano de auditoria 5. Ref.: 2826325 Pontos: 1,00 / 1,00 É preciso dentro do processo de estratégico da segurança identificar e determinar a diferença entre ataques reais que vão provocar os crimes cibernéticos dos ruídos - seriam atividades secundárias que não são identificados como crimes cibernéticos. Inclusive, acontecem dois tipos de identificações que são enganos - classificados como ______________. Mrque a opção que compmpleta de forma correta a afirmativa: controle processo erros falhas relatório 6. Ref.: 2826283 Pontos: 1,00 / 1,00 O uso de computadores e dispositivos móveis vem crescendo. E os problemas também crescerão principalmente no caso de usuários despreparados para enfrentar toda essa sociedade conectada, os problemas relacionados à segurança também. Neste cenário qual evento terá maior incidência? auditoria benchmark computação forense criptografia crimes virtuais 7. Ref.: 3021297 Pontos: 1,00 / 1,00 Sobre o tema perícia digital é CORRETO afirmar que: a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso Educational Performace Solution EPS ® - Alunos javascript:alert('C%C3%B3digo da quest%C3%A3o: 2917807.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 2826325.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 2826283.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3021297.'); javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.') as encontre, deve comunicar a autoridade ministerial. a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade judicial. a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade policial. a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, não deve corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade. a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade. 8. Ref.: 2951413 Pontos: 1,00 / 1,00 Quem faz os ataques criminosos realiza as mesmas atividades que profissional de investigação fará nos testes. A diferença é que quem ataca está cometendo um crime, enquanto que o profissional que testa vai realizar atividades de ¿invasão¿ com autorização. Muito importante destacar ainda que toda atividade realizada por um profissional deverá estar documentada e previamente autorizada. Contudo, não é divulgada por uma questão estratégica e de privacidade das ações. Com base nesta afirmativa marque a opção que cita a "preocupação" dos testes: Os testes, na maioria das vezes, estão mais preocupados em acrescentar os critérios e controles que impedem a vulnerabilidade. Os testes, na maioria das vezes, estão mais preocupados em comparar os critérios e controles que impedem a vulnerabilidade. Os testes, na maioria das vezes, estão mais preocupados em impedir os critérios e controles que impedem a vulnerabilidade. Os testes, na maioria das vezes, estão mais preocupados em excluir os critérios e controles que impedem a vulnerabilidade. Os testes, na maioria das vezes, estão mais preocupados em complementar os critérios e controles que impedem a vulnerabilidade. 9. Ref.: 2826302 Pontos: 1,00 / 1,00 Identificamos que o profissional que irá realizar monitoramentos prévios a ataques e que poderão impedir esses ataques são os ___________ que antes eram vistos apenas como criminosos que provocam ataques. Marque a opção que complementa a afirmativa corretamente: peritos digitais auditor de sistemas hacker analista de segurança analista de vulnerabilidade 10. Ref.: 2826473 Pontos: 1,00 / 1,00 Sabemos que existem etapas e processo referentes a controles de acesso e com isso a necessidade de ter uma responsabilidade referente a estas liberações. Marque a pergunta que representa de forma correta esta responsabilização: "Consigo manter usuários responsáveis sobre o que acessam no sistema?" "Peritos digitais podem acessar o sistema sem minha autorização?" "O que permitir acessar?" "Para quem o acesso foi atribuído?" "Analista de vulnerabilidade são responsáveis por conceder acesso?"Educational Performace Solution EPS ® - Alunos javascript:alert('C%C3%B3digo da quest%C3%A3o: 2951413.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 2826302.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 2826473.'); javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.') Educational Performace Solution EPS ® - Alunos javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
Compartilhar