Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

12/06/2023, 14:41 Course Status – Pós Graduação Cerquilho
https://ava.faculdadecerquilho.com.br/course-status/ 1/2
AVALIAÇÃO – COMPUTAÇÃO FORENSE
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
Computação forense, também conhecida como ciência forense computacional, é um ramo da ciência forense
digital pertencente às evidências encontradas em computadores e em mídias de armazenamento digital.
Considerando esse contexto, assinale a a�rmativa está correta:
Resposta Marcada :
O cenário de impunidade no ambiente digital tem mudado, com métodos de investigação para os crimes digitais
utilizando técnicas e conhecimentos especí�cos, o que permite a investigação e comprovação desses crimes.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
Parte-se do princípio de que, havendo vestígios a serem analisados, o exame pericial deve ser obrigatório.
Conforme consta no Código Penal brasileiro, em seu artigo 158, todo vestígio de crime deverá ser
investigado. Nesse contexto, assinale a opção correta:
Resposta Marcada :
Em caso de não possibilidade de aquisição de novos equipamentos, a esterilização das mídias deve ser realizada
para evitar contaminação.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
As boas práticas em procedimentos periciais recomendam, além de técnicas e ferramentas, pro�ssionais
treinados e preparados para a realização da análise forense. O trabalho de investigação ocorre seguindo quatro
etapas. Sobre elas, marque a alternativa correta:
Resposta Marcada :
Na fase de análise, nem todos os dados levantados poderão ser analisados devido ao grande volume de
informações.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
Durante o exame dos dispositivos, o perito deverá de�nir o modelo ideal de abordagem para cada tipo de caso,
preservando sempre as condições iniciais, que garantirão a melhor análise dos vestígios.
Sobre os diferentes tipos de dispositivos em um crime digital, marque a a�rmativa correta:
Resposta Marcada :
Nos casos de crimes que envolvem e-mails, o grande desa�o é acessar computadores utilizados que podem estar
em território nacional ou em outros países. É necessário localizar remetentes, endereço IP, domínio da Internet e
conteúdo.
12/06/2023, 14:41 Course Status – Pós Graduação Cerquilho
https://ava.faculdadecerquilho.com.br/course-status/ 2/2
10 / 10
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
A di�culdade em investigar, comprovar e julgar crimes cibernéticos ocorre pela complexidade da falta de
fronteira digital, uma vez que qualquer conteúdo é acessado de qualquer lugar no mundo. Nesse contexto, várias
iniciativas podem ser observadas no Brasil e em todo o mundo, como aprovação de leis e marcos civis que visam a
tornar o ambiente digital mais seguro e também garantir a devida punição para crimes computacionais.
Nesse contexto, assinale a a�rmativa correta:
Resposta Marcada :
Entre as ações previstas no Decreto nº 10.222/2020, uma delas é ampliar a cooperação internacional do Brasil em
segurança cibernética.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
O que o perito deve buscar?
Resposta Marcada :
Todas as alternativas anteriores.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
O perito deve:
Resposta Marcada :
Identi�car o serviço web, identi�car o site hospedeiro, preservar as evidências, analisar as logs e analisar os
aplicativos e serviços da rede.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
Os principais tipos de crimes cometidos por meio de sites são:
Resposta Marcada :
Ataques a sites, invasões, plágio, phishing (páginas falsas), malware, pornogra�a e furto de dados.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
Os principais tipos de crimes cometidos por meio de e-mail são:
Resposta Marcada :
Questões trabalhistas, calúnia, difamação, desonra, concorrência desleal, ameaças anônimas e espionagem.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
Os principais tipos de crimes cometidos por meio de celular são:
Resposta Marcada :
Invasões, espionagem, calúnia, difamação e pornogra�a.
Total

Mais conteúdos dessa disciplina