Baixe o app para aproveitar ainda mais
Prévia do material em texto
INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE Avaliação Parcial: CCJ0174_SM_201703119975 V.1 Aluno(a): Matrícula: Acertos: 9,0 de 10,0 Data: 12/05/2018 14:38:29 (Finalizada) 1a Questão (Ref.:201705958465) Acerto: 1,0 / 1,0 A construção do _________________com estes procedimento será a peça-chave para o trabalho que iremos entregar para certificar a atividade da computação forense. A qual ferramenta a afirmativa refere-se? conceito cenário lúdico mapa de investigação banco de dados relatório 2a Questão (Ref.:201705958457) Acerto: 1,0 / 1,0 Também conhecido como _____________, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados. Marque a opção correta que complementa a afirmativa: MINERAÇÃO INFORMAÇÃO CONHECIMENTO DATA MINING DADOS 3a Questão (Ref.:201705958611) Acerto: 1,0 / 1,0 É muito importante a governança de TI dentro de uma empresa, principalmente para trabalhar a política de privacidade de uso de meios virtuais e seus canais, como o uso de softwares e outros padrões que vão compor o mundo virtual corporativo. Com base na afirmativa marque a opçao que indica o que esta poderá trazer como resultado: Garante as boas práticas Garante a confiabilidade e as boas práticas Garante a conectividade e as boas práticas Garante a integridade e as boas práticas Garante a usabilidade e as boas práticas 4a Questão (Ref.:201705958280) Acerto: 0,0 / 1,0 Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para permitir o acesso. Marque a opção que complementa corretamente a afirmativa: log-in entrar log-out log-off log-on 5a Questão (Ref.:201705958284) Acerto: 1,0 / 1,0 O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é:____________________. Marque a opção correta: acesso ao ambiente virtual print de tela denúncia relatório fotos 6a Questão (Ref.:201705958283) Acerto: 1,0 / 1,0 Invadir dispositivos informáticos alheios é crime. Sabemos que este possui pena a ser cumprida. Marque a opção correta: de 3 meses a 2 anos e multa 1 ano e multa de 3 meses a 1 ano de 3 meses a 1 ano e multa de 1 ano a 2 anos 7a Questão (Ref.:201705958287) Acerto: 1,0 / 1,0 A auditoria para melhor trabalhada deverá seguir um padrão de referência ao qual irá verificar antes de qualquer processo se a configuração está segura. Marque a opção que possui o nome técnico deste padrão de referência: criptografia processo benchmark protocolo normas 8a Questão (Ref.:201705958286) Acerto: 1,0 / 1,0 Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou possui métodos de bloqueios agressivos. Marque a opção que exemplifica este método: entrevista criptografia controle processo relatório 9a Questão (Ref.:201705958294) Acerto: 1,0 / 1,0 O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem possibilidades de _______________. Inclusive o teste tem que ter uma periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não mais ser. Marque a opção que complementa corretamente a afirmativa: controle erros falhas processo relatório 10a Questão (Ref.:201705958297) Acerto: 1,0 / 1,0 É preciso dentro do processo de estratégico da segurança identificar e determinar a diferença entre ataques reais que vão provocar os crimes cibernéticos dos ruídos - seriam atividades secundárias que não são identificados como crimes cibernéticos. Inclusive, acontecem dois tipos de identificações que são enganos - classificados como ______________. Mrque a opção que compmpleta de forma correta a afirmativa: falhas processo controle erros relatório
Compartilhar