Buscar

Aula 10 - Perícia Computacional

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

07/11/2018 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=2020367&classId=979742&topicId=0&p0=03c7c0ace395d80182db07ae2c30f034&enable… 1/3
 1a Questão
O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-se com a
possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a
prevenção, ____________________________________. Marque a opção que complementa corretamente esta
afirmativa:
por meio da criação de investigação e culturas computacionais
por meio da criação de procedimentos e culturas de invasão
 por meio da criação de rotinas e culturas de acesso
por meio da criação de normativas e culturas de busca
por meio da criação de controles e culturas informação
 
 
Explicação:
O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-se com a
possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a
prevenção, por meio da criação de rotinas e culturas de acesso.
 
 
 
 2a Questão
Os controles de acesso são divididos em 04 partes e estas são: _______________,
__________________, _________________ e ______________. Marque a opção que
identifica esses 04 controles:
 
utilização, identificação, autenticação e responsabilização
utilização, identificação, verificação e validação
autorização, validação, autenticação e responsabilização
 autorização, identificação, autenticação e responsabilização
 
utilização, identificação, autenticação e validação
 
 
 
Explicação:
Os controles de acesso são divididos em 04 partes e estas são: autorização, identificação,
autenticação e responsabilização
 
 
 
 3a Questão
Sabemos que existem etapas e processo referentes a controles de acesso e com isso a
necessidade de ter uma responsabilidade referente a estas liberações. Marque a pergunta
que representa de forma correta esta responsabilização:
 "O que permitir acessar?"
07/11/2018 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=2020367&classId=979742&topicId=0&p0=03c7c0ace395d80182db07ae2c30f034&enable… 2/3
"Para quem o acesso foi atribuído?"
"Peritos digitais podem acessar o sistema sem minha autorização?"
"Analista de vulnerabilidade são responsáveis por conceder acesso?"
 "Consigo manter usuários responsáveis sobre o que acessam no sistema?"
 
 
Explicação:
Sabemos que existem etapas e processo referentes a controles de acesso e com isso a
necessidade de ter uma responsabilidade referente a estas liberações. A pergunta que
representa de forma correta esta responsabilização é: "Consigo manter usuários
responsáveis sobre o que acessam no sistema?"
 
 
 
 4a Questão
Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as
liberações. Marque a opção que representa de forma correta esta responsabilização:
Peritos digitais podem acessar o sistema sem minha autorização?
Analista de vulnerabilidade são responsáveis por conceder acesso?
O que permitir acessar?
Para quem o acesso foi atribuído?
 Consigo manter usuários responsáveis sobre o que acessam no sistema?
 
 
Explicação:
Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as
liberações. Esta responsabilização é representado com o seguinte questionamento: Consigo manter usuários
responsáveis sobre o que acessam no sistema?
 
 
 
 5a Questão
As atividades de teste nos faz entender como a ________________ é importante no uso de recursos
"computacionais". Saber se houve uma invasão é primordial na construção dos documentos que vão para o
profissional de Computação Forense. 
funcionabilidade
 confiabilidade
usabilidade
conformidade
operabilidade
 
 
Explicação:
As atividades de teste nos faz entender como a confiabilidade é importante no uso de recursos "computacionais". 
Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de
Computação Forense. 
 
 
 
07/11/2018 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=2020367&classId=979742&topicId=0&p0=03c7c0ace395d80182db07ae2c30f034&enable… 3/3
 6a Questão
 
Identificamos que o controle de acesso é realizado por processos e requisitos de
autenticação. Estes classificam a autenticação em quais tipos?
propriedade e características
propriedade e monitoramento
conhecimento e propriedade
 
 conhecimento, propriedade e características
conhecimento e autorização
 
 
Explicação:
Identificamos que o controle de acesso é realizado por processos e requisitos de
autenticação que classificam a autenticação em nos tipos conhecimento, propriedade e
características

Continue navegando