Baixe o app para aproveitar ainda mais
Prévia do material em texto
07/11/2018 Conteúdo Interativo http://estacio.webaula.com.br/Classroom/index.html?id=2020367&classId=979742&topicId=0&p0=03c7c0ace395d80182db07ae2c30f034&enable… 1/3 1a Questão O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, ____________________________________. Marque a opção que complementa corretamente esta afirmativa: por meio da criação de investigação e culturas computacionais por meio da criação de procedimentos e culturas de invasão por meio da criação de rotinas e culturas de acesso por meio da criação de normativas e culturas de busca por meio da criação de controles e culturas informação Explicação: O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso. 2a Questão Os controles de acesso são divididos em 04 partes e estas são: _______________, __________________, _________________ e ______________. Marque a opção que identifica esses 04 controles: utilização, identificação, autenticação e responsabilização utilização, identificação, verificação e validação autorização, validação, autenticação e responsabilização autorização, identificação, autenticação e responsabilização utilização, identificação, autenticação e validação Explicação: Os controles de acesso são divididos em 04 partes e estas são: autorização, identificação, autenticação e responsabilização 3a Questão Sabemos que existem etapas e processo referentes a controles de acesso e com isso a necessidade de ter uma responsabilidade referente a estas liberações. Marque a pergunta que representa de forma correta esta responsabilização: "O que permitir acessar?" 07/11/2018 Conteúdo Interativo http://estacio.webaula.com.br/Classroom/index.html?id=2020367&classId=979742&topicId=0&p0=03c7c0ace395d80182db07ae2c30f034&enable… 2/3 "Para quem o acesso foi atribuído?" "Peritos digitais podem acessar o sistema sem minha autorização?" "Analista de vulnerabilidade são responsáveis por conceder acesso?" "Consigo manter usuários responsáveis sobre o que acessam no sistema?" Explicação: Sabemos que existem etapas e processo referentes a controles de acesso e com isso a necessidade de ter uma responsabilidade referente a estas liberações. A pergunta que representa de forma correta esta responsabilização é: "Consigo manter usuários responsáveis sobre o que acessam no sistema?" 4a Questão Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Marque a opção que representa de forma correta esta responsabilização: Peritos digitais podem acessar o sistema sem minha autorização? Analista de vulnerabilidade são responsáveis por conceder acesso? O que permitir acessar? Para quem o acesso foi atribuído? Consigo manter usuários responsáveis sobre o que acessam no sistema? Explicação: Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Esta responsabilização é representado com o seguinte questionamento: Consigo manter usuários responsáveis sobre o que acessam no sistema? 5a Questão As atividades de teste nos faz entender como a ________________ é importante no uso de recursos "computacionais". Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense. funcionabilidade confiabilidade usabilidade conformidade operabilidade Explicação: As atividades de teste nos faz entender como a confiabilidade é importante no uso de recursos "computacionais". Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense. 07/11/2018 Conteúdo Interativo http://estacio.webaula.com.br/Classroom/index.html?id=2020367&classId=979742&topicId=0&p0=03c7c0ace395d80182db07ae2c30f034&enable… 3/3 6a Questão Identificamos que o controle de acesso é realizado por processos e requisitos de autenticação. Estes classificam a autenticação em quais tipos? propriedade e características propriedade e monitoramento conhecimento e propriedade conhecimento, propriedade e características conhecimento e autorização Explicação: Identificamos que o controle de acesso é realizado por processos e requisitos de autenticação que classificam a autenticação em nos tipos conhecimento, propriedade e características
Compartilhar