Buscar

PROCEDIMENTOS-E-RECURSOS-HUMANOS-E-Avaliação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

29/12/2023, 03:26 Course Status – Faculeste
https://ava.faculeste.com.br/course-status/ 1/3
AVALIAÇÃO – PROCEDIMENTOS E RECURSOS HUMANOS E TECNOLÓGICOS EMPREGADOS
NA DETECÇÃO E INVESTIGAÇÃO DE ILÍCITOS
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Como foi apresentado, podemos ver que a forense digital é uma área muito ampla ela consite em uma
metodologia de uso de ferramentas para coletar informações não só em discos rígidos mas também em:
Resposta Marcada :
Sistemas, redes, ativos de redes, logs, celulares, mídias, sites e outros.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
São exemplos de crimes digitais impróprios ou mistos. Exceto:
Resposta Marcada :
Crimes pessoais próprios os contra a moral na rua.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Marque a alternativa correta:
Um ataque de negação de serviço é um ataque em que os criminosos virtuais impedem um sistema de
computadores de atender solicitações legítimas, sobrecarregando as redes e os servidores com tráfego.
Isso torna o sistema inutilizável, impedindo uma organização de realizar funções vitais.
Resposta Marcada :
Ataque de negação de serviço (Denial-of-service).
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
O atual ordenamento jurídico brasileiro passou por algumas significativas mudanças nos últimos anos em
função da jurisprudência relacionada ao julgamento de crimes cibernéticos, e aqui especialmente se
destaca a aprovação do novo MCI brasileira, sancionado em 23 de abril de 2014, pela Lei nº 12.965/2014.
Marque a alternativa correta sobre o significado da sigla MCI.
Resposta Marcada :
Marco Civil da Internet.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Marque a alternativa correta:
É quando criminosos virtuais têm como alvo vítimas com e-mails que parecem ser de uma empresa
legítima pedindo informações sigilosas. Geralmente, os ataques de phishing são usados para enganar as
pessoas, levando-as a fornecer dados de cartão de crédito e outras informações pessoais.
Resposta Marcada :
Phishing.
29/12/2023, 03:26 Course Status – Faculeste
https://ava.faculeste.com.br/course-status/ 2/3
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Marque a alternativa correta:
É um tipo de ataque cibernético usado para assumir o controle dos dados de um banco de dados ou
roubá-los. Criminosos virtuais exploram vulnerabilidades em aplicativos controlados por dados para inserir
código malicioso em um banco de dados através de uma instrução de SQL mal-intencionada. Com isso,
eles têm acesso às informações sigilosas contidas no banco de dados.
Resposta Marcada :
Injeção de SQL.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Malware significa software malicioso. Uma das ameaças virtuais mais comuns, o malware é um software
que um criminoso virtual ou hacker criou para prejudicar ou danificar o computador de um usuário
legítimo. Há uma série de diferentes tipos de malware, incluindo:
(1) Vírus
(2) Cavalos de Troia
(3) Spyware
(4) Ransomware
(5) Adware
(6) Botnets
Complete a segunda coluna de acordo com a primeira:
 
( ) Redes de computadores infectados por malware que os criminosos virtuais utilizam para realizar
tarefas on-line sem a permissão do usuário.
( ) Software publicitário que pode ser usado para disseminar malware.
( ) Malware que bloqueia os arquivos e dados de um usuário, com a ameaça de apagá-los, a menos que
um resgate seja pago.
( ) Um programa que registra secretamente o que um usuário faz, para que os criminosos virtuais possam
fazer uso dessas informações.
( ) São um tipo de malware disfarçado de software legítimo.
( ) Um programa de replicação automática que se prende a um arquivo limpo e se espalha pelo sistema de
computadores, infectando arquivos com código malicioso.
Resposta Marcada :
6, 5, 4, 3, 2, 1.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Eleutério e Machado (2016), na parte de capacidades da Forense Digital apresentadas pelos autores
apresentam os principais exames realizados na forense em informática. Exceto:
Resposta Marcada :
Exames em sites de televisão.
29/12/2023, 03:26 Course Status – Faculeste
https://ava.faculeste.com.br/course-status/ 3/3
80 / 100
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  0
No mundo moderno, a Tecnologia da Informação e Comunicação (TIC) está cada vez mais presente na
rotina das empresas e da maioria da população urbana. Acerca do vertiginoso aumento da importância das
TIC, Porter e Millar (1985) definem a sua relevância na cadeia de valor e apontam que:
Resposta Marcada :
Elas não geram novos negócios inteiros, muitas vezes de dentro das operações existentes na própria empresa,
além de criar vantagens competitivas e mudar a estrutura da indústria, alterando as regras de competição.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  0
Crimes digitais próprios ou puros (condutas proibidas por lei, sujeitas a pena criminal e que se voltam
contra os sistemas informáticos e os dados. São também chamados de delitos de risco informático. São
exemplos de crimes digitais próprios.
Resposta Marcada :
O acesso autorizado (hacking), a disseminação de vírus e o embaraçamento ao funcionamento de sistemas.
Total

Outros materiais