Buscar

Prova Eletrônica - Medicina Legal (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Seu Progresso: 8 %
Seu Progresso: 8 %
Prova Eletrônica
Entrega 22 set em 23:59 Pontos 30 Perguntas 10 Disponível 11 set em 0:00 - 22 set em 23:59
Limite de tempo 60 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 2 4 minutos 30 de 30
MAIS RECENTE Tentativa 2 4 minutos 30 de 30
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas
serão apresentadas um dia após a data encerramento da Prova Eletrônica.
Fazer o teste novamente
https://dombosco.instructure.com/courses/15987/quizzes/36275/history?version=2
https://dombosco.instructure.com/courses/15987/quizzes/36275/history?version=2
https://dombosco.instructure.com/courses/15987/quizzes/36275/take?user_id=71186
Tentativa Tempo Pontuação
Tentativa 1 4 minutos 30 de 30
Pontuação desta tentativa: 30 de 30
Enviado 18 set em 13:02
Esta tentativa levou 4 minutos.
3 / 3 ptsPergunta 1
Em um local de crime que contenha vestígios cibernéticos, é de fundamental importância a realização do
isolamento do local a fim de garantir a preservação dos vestígios cibernéticos até a chegada dos peritos
criminais. Durante uma perseguição policial, após um roubo a banco com vítima fatal, os criminosos
deixaram cair no chão um celular que estavam utilizando. Quando o perito criminal chegou ao local, o
celular apresentava uma tela dizendo: ?realizando apagamento remoto - wiping 29%?. Qual técnica
antiforense foi utilizada pelos criminosos?
 Destruição física. 
 Esteganografia. 
 Destruição lógica. Correto!Correto!
 ADS ou Alternate Data Stream. 
 Slackering ou HDDS. 
https://dombosco.instructure.com/courses/15987/quizzes/36275/history?version=1
3 / 3 ptsPergunta 2
A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma
rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede
local, é chamada de
 DMZ. Correto!Correto!
 intranet. 
 VPN. 
 firewall. 
 proxy. 
3 / 3 ptsPergunta 3
Em relação aos princípios da segurança, a criptografia, por si só, garante.
 a confidencialidade. Correto!Correto!
 a integridade dos dados. 
 o não repúdio. 
 a identidade do remetente. 
 a autenticidade. 
3 / 3 ptsPergunta 4
As Ciências Forenses iluminam os caminhos daqueles que buscam a verdade e a justiça pela ciência,
sendo a Computação Forense uma das luzes mais brilhantes. Para tentar ocultar vestígios dos olhos
atentos do perito criminal, os criminosos usam qual técnica?
 Carving. 
 Cópia bit-a-bit. 
 Geração de hashes. 
 Esteganografia. Correto!Correto!
 Super-Resolução. 
3 / 3 ptsPergunta 5
Os peritos criminais da Seção de Computação Forense receberam para exame um aparelho celular que foi
alvo de furto e teve a etiqueta com dados identificadores do fabricante retirada pelos criminosos. Para
devolver o aparelho ao proprietário, a autoridade policial precisa confrontar o número do IMEI do telefone
com o número de IMEI que consta na nota fiscal apresentada pelo suposto proprietário. Qual código pode
ser usado pelos peritos criminais para mostrar o IMEI na tela do aparelho celular? 
 *82 
 *144 
 *#06# Correto!Correto!
 #*06# 
 #06r 
3 / 3 ptsPergunta 6
LDAP é um protocolo leve para acessar serviços de diretório que roda
 
I. sobre o protocolo TCP/IP;
II. sobre conexões de transferência de serviços;
III. como uma interface para o X.500.
 
Está correto o que consta em .
 I, apenas. 
 I e II, apenas. 
 I, II e III. Correto!Correto!
 I e III, apenas. 
 II e III, apenas. 
3 / 3 ptsPergunta 7
O estabelecimento e a implantação da segurança da informação requer o uso de diferentes mecanismos e
recursos para atender os atributos de segurança da informação. Nesse contexto, o Hash tem a função de
 atestar a validade de um documento. 
 realizar a transformação reversível da informação de forma a torná-la ininteligível a terceiros. 
 criar uma chave criptográfica a partir do certificado digital. 
 comprovar a identidade do emissor de um documento. 
 garantir a integridade de um documento. Correto!Correto!
3 / 3 ptsPergunta 8
Qual a diferença entre os protocolos SPF e DKIM?
 
O primeiro verifica a existência de palavras classificadas no e-mail, enquanto o segundo verifica a validade dos
endereços de IP.
 O primeiro verifica o conteúdo do e-mail, enquanto o segundo verifica a sintaxe do conteúdo do e-mail. 
 
O primeiro verifica o conteúdo e o endereço IP do remetente, enquanto o segundo verifica a existência de
palavras classificadas no e-mail.
 
O primeiro verifica o endereço IP do destinatário, enquanto o segundo verifica a estrutura do conteúdo do
cabeçalho do e-mail.
 
O primeiro verifica o endereço IP do remetente, enquanto o segundo verifica a estrutura do conteúdo do e-mail. 
Correto!Correto!
3 / 3 ptsPergunta 9
O protocolo TLS (Transport Layer Security) é composto de duas camadas: o protocolo de registro (Record)
e os protocolos de Handshaking. Os tipos de algoritmos de criptografia utilizados em cada camada são,
respectivamente, chave.
 pública e chave assimétrica. 
 simétrica e chave assimétrica. Correto!Correto!
 pública e chave simétrica. 
 simétrica e chave única. 
 assimétrica e chave simétrica. 
(https://portal.rybena.com.br) (https://portal.rybena.com.br)
3 / 3 ptsPergunta 10
A direção deve analisar criticamente o Sistema de Gestão da Segurança da Informação (SGSI) da
organização a intervalos planejados para assegurar a sua contínua pertinência, adequação e eficácia. Uma
das saídas desta análise crítica, segundo a Norma ABNT NBR ISO/IEC 27001:2006, deve incluir quaisquer
decisões e ações relacionadas à modificação de procedimentos e controles que afetem a segurança da
informação, quando necessário, para responder a eventos internos ou externos que possam impactar no
SGSI. Esta saída NÃO inclui mudanças de.
 requisitos legais ou regulamentares. 
 processos de negócio que afetem os requisitos de negócio existentes. 
 requisitos de segurança da informação. 
 recursos humanos. Correto!Correto!
 níveis de riscos e/ou critérios de aceitação de riscos. 
Pontuação do teste: 30 de 30
https://portal.rybena.com.br/
https://portal.rybena.com.br/

Outros materiais