Buscar

Aula 7 - Perícia forense digital

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

01/11/2018 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=2020367&classId=979742&topicId=0&p0=03c7c0ace395d80182db07ae2c30f034&enable… 1/3
 1a Questão
Sobre o tema perícia digital é CORRETO afirmar que:
 
 a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as
vulnerabilidades e, caso as encontre, corrigir o percurso para que não mais aconteça e sugerir
que a governança de TI faça uma nova análise e proposta de segurança e política de
privacidade.
a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as
vulnerabilidades e, caso as encontre, deve comunicar a autoridade ministerial.
a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as
vulnerabilidades e, caso as encontre, deve comunicar a autoridade policial.
a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as
vulnerabilidades e, caso as encontre, deve comunicar a autoridade judicial.
a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as
vulnerabilidades e, caso as encontre, não deve corrigir o percurso para que não mais aconteça e
sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de
privacidade.
 
 
Explicação:
A perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e,
caso as encontre, corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça
uma nova análise e proposta de segurança e política de privacidade.
 
 
 
 2a Questão
Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha
monitorando os _______________ bem como o ambiente e o usuário. Marque a opção que
complementa corretamente a afirmativa:
dados e informações
 fatos e evidências
protocolos e procedimentos
dados e protocolos
variáveis e constantes
 
 
Explicação:
Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha
monitorando os fatos e evidências bem como o ambiente e o usuário. 
 
 
 
 3a Questão
A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes
cibernéticos foram possibilitados. Marque a opção de onde as brechas ocorreram para esta
vulnerabilidade:
01/11/2018 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=2020367&classId=979742&topicId=0&p0=03c7c0ace395d80182db07ae2c30f034&enable… 2/3
projeto de controle
 política de segurança
 
relatório de auditoria
mapa de acesso
análise de risco
 
 
 
Explicação:
A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes
cibernéticos foram possibilitados. As brechas ocorreram para esta vulnerabilidade por conta
da política de segurança
 
 
 
 4a Questão
Observe a afirmativa:
"A prática é toda realizada de acordo com as evidências, observações, levantamento de
dados e análise de hipóteses. Usa o cruzamento de dados para que a construção da de
________________________do mapa de evidências após ser compilada chegará a
conclusão e não só a conclusão, mas, a indicação dos fatos relevantes e as possíveis
causas". Marque a opção que complementa a afirmativa corretamente:
forma resumida
forma identificada
forma micro
forma complexa
 forma macro
 
 
Explicação:
A prática da perícia forense digital é toda realizada de acordo com as evidências,
observações, levantamento de dados e análise de hipóteses. Usa o cruzamento de dados
para que a construção da de forma macro do mapa de evidências após ser compilada
chegará a conclusão e não só a conclusão, mas, a indicação dos fatos relevantes e as
possíveis causas.
 
 
 
 5a Questão
Sobre a perícia digital é CORRETO afirmar que:
 trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha
monitorando os fatos e evidências bem como o ambiente e o usuário.
trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha
01/11/2018 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=2020367&classId=979742&topicId=0&p0=03c7c0ace395d80182db07ae2c30f034&enable… 3/3
monitorando os fatos e evidências bem como o ambiente e o usuário.
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha
monitorando os atos e exigências bem como o ambiente e o usuário.
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha
monitorando os atos e evidências bem como o ambiente e o usuário.
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que
venha monitorando os fatos e evidências bem como o ambiente e o usuário.
 
 
Explicação:
Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando
os fatos e evidências bem como o ambiente e o usuário.
 
 
 
 
 6a Questão
 
O trabalho da perícia forense digital identifica em sua atuação na camada mais alta que os
dados estão mais protegidos e isso ocorre porque o perfil de acesso dos usuários é
identificado como:______________. Marque a opção que complementa corretamente:
auditado
 
 autorizado
protocolado
permitido
acessado
 
 
Explicação:
O trabalho da perícia forense digital identifica em sua atuação na camada mais alta que os
dados estão mais protegidos e isso ocorre porque o perfil de acesso dos usuários é
identificado como autorizado.

Outros materiais