Baixe o app para aproveitar ainda mais
Prévia do material em texto
Iniciado em quarta-feira, 28 jun. 2023, 10:06 Estado Finalizada Concluída em quarta-feira, 28 jun. 2023, 10:25 Tempo empregado 19 minutos 33 segundos Avaliar 10,0 de um máximo de 10,0(100%) Questão 1 Correto Atingiu 1,0 de 1,0 A captura de tráfego em redes de computadores é melhor definida como grampo digital por meio de sniffers. Esta é uma “técnica que envolve componentes de hardwares e softwares, capaz de capturar tráfego em redes cabeadas ou sem fio” (GALVÃO, 2015, s/p). Identifique a alternativa incorreta. Escolha uma opção: a. Para que se garanta o armazenamento da prova, há diversas formas que vão desde a salvar corretamente a página até o uso de softwares específicos. b. Detalhes como topologia da rede, tipos de equipamentos de conectividade e protocolos de comunicação que trafegam por ela podem implicar diretamente em limitações maiores ou menores nos procedimentos de captura de tráfego. c. As redes cabeadas não utilizam switches, de modo que o acesso a comunicação é simples e não precisam de configuração apropriada para ativação e configuração da porta de espelhamento/monitoramento para permitir a análise de arquivos bem como a sua manipulação. As redes cabeadas utilizam switches, que dificultam o acesso a comunicação, de modo que precisam de configuração apropriada para ativação e configuração da porta de espelhamento/monitoramento para permitir a análise de arquivos bem como a sua manipulação. d. Sabe-se das dificuldades e desafios enfrentados pelos peritos criminais em preservar os vestígios digitais, ou provas, para descobrir o verdadeiro autor dos crimes. e. O sniffer atua como um monitor e, a depender de onde esteja configurado, os dados que trafegam estão passíveis de captura e análise do software que gerencia, de modo que é importante que se conheça todos os detalhes do ambiente. Sua resposta está correta. Questão 2 Correto Atingiu 1,0 de 1,0 ____________ caracterizado pela atração por crianças ou adolescentes sexualmente imaturos, com os quais os portadores dão vazão ao erotismo pela prática de obscenidades ou de atos libidinosos. Escolha uma opção: a. Justiça social. b. Desvio sexual. Desvio sexual caracterizado pela atração por crianças ou adolescentes sexualmente imaturos, com os quais os portadores dão vazão ao erotismo pela prática de obscenidades ou de atos libidinosos. c. Direito/justiça. d. Regulamentação. e. Crime cibernético. Sua resposta está correta. Questão 3 Correto Atingiu 1,0 de 1,0 Com o crescente uso dos computadores e dispositivos móveis, além da constante evolução das tecnologias de informação e comunicação, observe as definições dos principais exames forenses e assinale a incorreta: Escolha uma opção: a. Exames em dispositivos de armazenamento computacional: mais solicitados na computação forense, tem como finalidade o de analisar arquivos em discos rígidos, pendrive, DVD, CD e entre outros. b. Exames em sites da Internet: correspondem basicamente à análise das propriedades das mensagens eletrônicas, a fim de identificar hora, data, endereço IP e outras informações do remetente da mensagem. Em verdade, são os exames em mensagens eletrônicas (e-mails) que correspondem basicamente à análise das propriedades “das mensagens eletrônicas, a fim de identificar hora, data, endereço IP e outras informações do remetente da mensagem. c. A cada dia, são identificadas novas formas a partir da vulnerabilidade a que se submete o indivíduo. d. Exames em aparelhos de telefone celular: é a extração dos dados contidos nos aparelhos, como forma de recuperar as informações armazenadas. e. Exames e procedimentos em locais de crime de informática: mapeamento, identificação e preservação dos equipamentos para a seleção do material a ser apreendido. Sua resposta está correta. Questão 4 Correto Atingiu 1,0 de 1,0 Em outra modalidade, o equipamento computacional pode ser utilizado como meio e exerce papel central, a exemplo de ataques a sites, phishing, vírus de computador, roubo de informações sigilosas etc. Sendo assim, são equipamentos: Escolha uma opção: a. Servidores: Com maior capacidade de processamento, os servidores são computadores mais robustos e ficam ligados 24 horas por dia. b. Elementos de rede: conhecidos como cartões de memória, discos rígidos externos, disquetes, pen drives, CDs, DVDs, MP3 e entre outros. Elementos de rede: modems, roteadores, hubs são os mais conhecidos e possibilitam a conexão das mídias digitais à internet. c. Mainframes: usados geralmente por empresas que necessitam de alta desenvoltura e capacidade de armazenamento e processamento. d. Telefones celulares e PDAs: dispositivos portáteis, usados pelos indivíduos. Alguns deles são tão avançados que podem ser considerados minicomputadores. e. Tecnologias da informação. Sua resposta está correta. Questão 5 Correto Atingiu 1,0 de 1,0 A doutrina define que é imprescindível o conhecimento dos sistemas de perícia forense de redes e, ainda, as ferramentas e métodos de análises a serem utilizados durante a análise. Identifique a alternativa correta: Escolha uma opção: a. Atualmente, é possível identificar diversos vírus, cookies maliciosos, spams e entre outras ameaças. b. A tecnologia tenta, na medida do possível, adaptar-se e combater os transtornos, por meio de inúmeros antivírus, cada qual responsável por uma ameaça em específica. c. Existem várias ferramentas para esta finalidade, mas não há soluções apresentadas pela Linux (Caine, Insert e Protech). d. As ferramentas de análises forense de redes (Network Forensic Analysis Tools – NFAT) permitem o monitoramento de redes, visando reunir informações sobre tráfego, auxiliar na investigação e colaborar para a elaboração de respostas aos incidentes de segurança, de forma adequada. As ferramentas de análises forense de redes (Network Forensic Analysis Tools – NFAT) permitem o monitoramento de redes, visando reunir informações sobre tráfego, auxiliar na investigação e colaborar para a elaboração de respostas aos incidentes de segurança, de forma adequada. e. A sociedade se vê vinculada às tecnologias da informação, tendo, a criminalidade, passada por esse mesmo processo. Sua resposta está correta. Questão 6 Correto Atingiu 1,0 de 1,0 Observando os critérios para a definição da lei aplicável para obtenção dos dados, estudados no capítulo 2 da II Unidade, assinale a alternativa incorreta. Escolha uma opção: a. A lei do local de incorporação da empresa que presta o serviço. b. A lei do local em que está o usuário, do qual se pretende obter os dados. c. A lei do local dos registradores de onde o domínio foi registrado. d. A lei do local onde não estão os servidores que armazenam os dados. Em verdade, é a lei do local onde não estão os servidores que armazenam os dados. e. Cavalo de troia: piratas. Sua resposta está correta. Questão 7 Correto Atingiu 1,0 de 1,0 No contexto de “explosão da internet”, onde muitos indivíduos aderiram a esta nova forma de entretenimento, de ludicidade e de “convívio social”, faz com que acumule, diariamente, um grande volume de dados online, denominado de “Big Data”. Nesse caminho, identifique a alternativa incorreta. Escolha uma opção: a. Big Data descreve um conjunto de problemas e soluções tecnológicas aplicadas “com características que tornam seus dados difíceis de tratar”. b. Essa utilização por vezes ocorre de forma desordenada, ou seja, os dados pessoais, imagens e informações confidenciais são expostas sem o devido cuidado, submetendo todos aqueles que fazem o uso da internet aos possíveis riscos advindos ou a prejuízos de ordem social e patrimonial. c. Não há, na legislação, previsão que especifique ou uniformize o que é crime na rede. d. Com a popularização do acesso à Internet nos últimos anos, os crimes digitais no Brasil alcançam números regulares. Com a popularização do acesso à Internet nos últimos anos, os crimes digitais no Brasil alcançam números assustadores. De acordo com a SaferNet (2017), que controle a Central Nacional deDenúncias, mais de 115 mil denúncias envolvendo exclusivamente crimes contra direito humanos foram recebidos e processados no ano de 2016. e. As fontes se constituem em três categorias: transmissão de dados (streaming data), dados de redes sociais e fontes publicamente disponíveis. Sua resposta está correta. Questão 8 Correto Atingiu 1,0 de 1,0 Na perícia forense, o profissional especialista realiza exame, de caráter técnico, no intuito de encontrar pistas deixadas no local do crime e examiná-las adequadamente para posterior apresentação no tribunal. Sobre este assunto, encontre a alternativa incorreta. Escolha uma opção: a. A perícia forense em computação, ou computação forense, pode ser definida, de forma superficial, mas direta, como a área da computação responsável por dar respostas ao judiciário. b. O perito forense computacional não precisa averiguar e investigar os fatos de uma ocorrência digital. Basta buscar provas, juntar peças importantes para descobrir a origem de um crime ou desvendar algo que não está concreto. Em verdade, o perito forense computacional averígua e investiga os fatos de uma ocorrência digital e propõe um laudo técnico para entendimento geral de um episódio, comprovado através de provas, juntando peças importantes para descobrir a origem de um crime ou para desvendar algo que não está concreto. c. No caso da computação, os vestígios de um crime são digitais, uma vez que toda a informação armazenada dentro desses equipamentos computacionais é composta por bits. d. À forense computacional, é necessário o conhecimento de qual estratégia deverá ser usada em cada caso: uso de padrões distintos; heterogeneidade de hardwares; constantes mudanças na tecnologia e heterogeneidade de softwares. e. No Direito, diz-se que ao profissional cabe o posicionamento como estrategista, assumindo um papel determinante para a adequada condução dos conflitos, levando em consideração o mundo globalizado, convergente e multicultural. Sua resposta está correta. Questão 9 Correto Atingiu 1,0 de 1,0 No contexto de “______________”, onde muitos indivíduos aderiram a esta nova forma de entretenimento, de ludicidade e de “convívio social”, faz com que acumule, diariamente, um grande volume de dados online, denominado de “____________”: Escolha uma opção: a. Crimes cibernético/data base. b. Big Data/crimes cibernéticos. c. Big data/informações pessoais. d. Explosão da internet/Big Data. No contexto de “explosão da internet”, onde muitos indivíduos aderiram a esta nova forma de entretenimento, de ludicidade e de “convívio social”, faz com que acumule, diariamente, um grande volume de dados online, denominado de “Big Data”. e. TICs/Big Data. Sua resposta está correta. Terminar revisão Ambiente Virtual de Aprendizagem | Faculdade Focus atendimento@faculdadefocus.com.br Faculdade Focus Questão 10 Correto Atingiu 1,0 de 1,0 O risco é encontrado através da exposição de um indivíduo a algum acontecimento, no âmbito virtual, que tenha efeito sobre algum bem (divisível e/ou indivisível). Identifique a alternativa incorreta. Escolha uma opção: a. Os efeitos de uma vulnerabilidade podem ser: a perda de dados; deixar de cumprir leis e regulamentações e entre outros tipos. b. A vulnerabilidade se perfaz através de um ponto fraco que permite a concretização de uma ameaça, podendo ser entendida como uma fragilidade. c. As ameaças propositais, estende aos roubos, fraudes, invasões etc., podendo ser passivas ou ativas. d. De maneira tardia, a criminalidade na internet estabeleceu um modus operandi para a efetivação de delitos. O amplo acesso e uso à internet permite com que o indivíduo desenvolva a sua personalidade, seja ela de maneira positiva, como negativa, a exemplo da criminalidade na internet. e. A ameaça identifica-se por meio de uma ação que possa danificar um bem, seja ele de um indivíduo, uma empresa ou organização. Sua resposta está correta. Seguir para... Contate o suporte do site Resumo de retenção de dados https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=23909 https://ava.faculdadefocus.edu.br/ mailto:atendimento@faculdadefocus.com.br https://www.facebook.com/faculdadefocus https://www.linkedin.com/school/faculdadefocus/ https://www.youtube.com/user/FOCUSCONCURSOS https://www.instagram.com/faculdadefocus/ https://ava.faculdadefocus.edu.br/mod/scorm/view.php?id=23907&forceview=1 https://ava.faculdadefocus.edu.br/mod/folder/view.php?id=23893&forceview=1 https://ava.faculdadefocus.edu.br/user/contactsitesupport.php https://ava.faculdadefocus.edu.br/admin/tool/dataprivacy/summary.php
Compartilhar