Baixe o app para aproveitar ainda mais
Prévia do material em texto
29/12/2023, 03:26 Course Status – Faculeste https://ava.faculeste.com.br/course-status/ 1/3 AVALIAÇÃO – PROCEDIMENTOS E RECURSOS HUMANOS E TECNOLÓGICOS EMPREGADOS NA DETECÇÃO E INVESTIGAÇÃO DE ILÍCITOS PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Como foi apresentado, podemos ver que a forense digital é uma área muito ampla ela consite em uma metodologia de uso de ferramentas para coletar informações não só em discos rígidos mas também em: Resposta Marcada : Sistemas, redes, ativos de redes, logs, celulares, mídias, sites e outros. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 São exemplos de crimes digitais impróprios ou mistos. Exceto: Resposta Marcada : Crimes pessoais próprios os contra a moral na rua. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Marque a alternativa correta: Um ataque de negação de serviço é um ataque em que os criminosos virtuais impedem um sistema de computadores de atender solicitações legítimas, sobrecarregando as redes e os servidores com tráfego. Isso torna o sistema inutilizável, impedindo uma organização de realizar funções vitais. Resposta Marcada : Ataque de negação de serviço (Denial-of-service). PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 O atual ordenamento jurídico brasileiro passou por algumas significativas mudanças nos últimos anos em função da jurisprudência relacionada ao julgamento de crimes cibernéticos, e aqui especialmente se destaca a aprovação do novo MCI brasileira, sancionado em 23 de abril de 2014, pela Lei nº 12.965/2014. Marque a alternativa correta sobre o significado da sigla MCI. Resposta Marcada : Marco Civil da Internet. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Marque a alternativa correta: É quando criminosos virtuais têm como alvo vítimas com e-mails que parecem ser de uma empresa legítima pedindo informações sigilosas. Geralmente, os ataques de phishing são usados para enganar as pessoas, levando-as a fornecer dados de cartão de crédito e outras informações pessoais. Resposta Marcada : Phishing. 29/12/2023, 03:26 Course Status – Faculeste https://ava.faculeste.com.br/course-status/ 2/3 PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Marque a alternativa correta: É um tipo de ataque cibernético usado para assumir o controle dos dados de um banco de dados ou roubá-los. Criminosos virtuais exploram vulnerabilidades em aplicativos controlados por dados para inserir código malicioso em um banco de dados através de uma instrução de SQL mal-intencionada. Com isso, eles têm acesso às informações sigilosas contidas no banco de dados. Resposta Marcada : Injeção de SQL. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Malware significa software malicioso. Uma das ameaças virtuais mais comuns, o malware é um software que um criminoso virtual ou hacker criou para prejudicar ou danificar o computador de um usuário legítimo. Há uma série de diferentes tipos de malware, incluindo: (1) Vírus (2) Cavalos de Troia (3) Spyware (4) Ransomware (5) Adware (6) Botnets Complete a segunda coluna de acordo com a primeira: ( ) Redes de computadores infectados por malware que os criminosos virtuais utilizam para realizar tarefas on-line sem a permissão do usuário. ( ) Software publicitário que pode ser usado para disseminar malware. ( ) Malware que bloqueia os arquivos e dados de um usuário, com a ameaça de apagá-los, a menos que um resgate seja pago. ( ) Um programa que registra secretamente o que um usuário faz, para que os criminosos virtuais possam fazer uso dessas informações. ( ) São um tipo de malware disfarçado de software legítimo. ( ) Um programa de replicação automática que se prende a um arquivo limpo e se espalha pelo sistema de computadores, infectando arquivos com código malicioso. Resposta Marcada : 6, 5, 4, 3, 2, 1. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Eleutério e Machado (2016), na parte de capacidades da Forense Digital apresentadas pelos autores apresentam os principais exames realizados na forense em informática. Exceto: Resposta Marcada : Exames em sites de televisão. 29/12/2023, 03:26 Course Status – Faculeste https://ava.faculeste.com.br/course-status/ 3/3 80 / 100 PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 No mundo moderno, a Tecnologia da Informação e Comunicação (TIC) está cada vez mais presente na rotina das empresas e da maioria da população urbana. Acerca do vertiginoso aumento da importância das TIC, Porter e Millar (1985) definem a sua relevância na cadeia de valor e apontam que: Resposta Marcada : Elas não geram novos negócios inteiros, muitas vezes de dentro das operações existentes na própria empresa, além de criar vantagens competitivas e mudar a estrutura da indústria, alterando as regras de competição. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 Crimes digitais próprios ou puros (condutas proibidas por lei, sujeitas a pena criminal e que se voltam contra os sistemas informáticos e os dados. São também chamados de delitos de risco informático. São exemplos de crimes digitais próprios. Resposta Marcada : O acesso autorizado (hacking), a disseminação de vírus e o embaraçamento ao funcionamento de sistemas. Total
Compartilhar