Buscar

AV PARCIAL - CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE - ESTACIO 2019

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE   
	
	
	Acertos: 9,0 de 10,0
	12/09/2019
	
	
	1a Questão (Ref.:201809853826)
	Acerto: 1,0  / 1,0
	A construção do _________________com estes procedimento será a peça-chave para o trabalho que iremos entregar para certificar a atividade da computação forense.   A qual ferramenta a afirmativa refere-se?
		
	
	conceito
	 
	relatório
	
	mapa de investigação
	
	cenário lúdico
	
	banco de dados
	Respondido em 12/09/2019 20:56:36
	
	
	
	2a Questão (Ref.:201810324331)
	Acerto: 0,0  / 1,0
	O trabalho de investigação requer determinados conhecimentos informáticos. Nesse sentido, assinale abaixo o conceito de dado:
 
		
	
	informação de exploração
	
	informação sobre processos
	 
	exploração de informação
	
	informação sobre os assuntos
	 
	matéria-prima para ter informações
	Respondido em 12/09/2019 21:34:47
	
	
	
	3a Questão (Ref.:201809853972)
	Acerto: 1,0  / 1,0
	É muito importante a governança de TI dentro de uma empresa, principalmente para trabalhar a política de privacidade de uso de meios virtuais e seus canais, como o uso de softwares e outros padrões que vão compor o mundo virtual corporativo. Com base na afirmativa marque a opçao que indica o que esta poderá trazer como resultado:
		
	
	Garante a conectividade e as boas práticas
	 
	Garante a integridade e as boas práticas
	
	Garante as boas práticas
	
	Garante a confiabilidade e as boas práticas
	
	Garante a usabilidade e as boas práticas
	Respondido em 12/09/2019 21:21:37
	
	
	
	4a Questão (Ref.:201809853641)
	Acerto: 1,0  / 1,0
	Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para permitir o acesso.  Marque a opção que complementa corretamente a afirmativa:
 
		
	
	entrar
	 
	log-in
	
	log-on
	
	log-off
	
	log-out
 
	Respondido em 12/09/2019 21:24:58
	
	
	
	5a Questão (Ref.:201810048624)
	Acerto: 1,0  / 1,0
	A extorsão é um crime que pode ser praticado por intermédio de computador. O crime de extorsão consiste em:
		
	
	obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento
	
	subtrair, para si ou para outrem, coisa alheia móvel
	
	apropriar-se de coisa alheia móvel, de que tem a posse ou a detenção
	
	subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça ou violência a pessoa, ou depois de havê-la, por qualquer meio, reduzido à impossibilidade de resistência
	 
	constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa
	Respondido em 12/09/2019 21:26:32
	
	
	
	6a Questão (Ref.:201809853984)
	Acerto: 1,0  / 1,0
	Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário comete e não imagina sua gravidade.  Vamos inclusive observar ações das redes sociais que são muitas das vezes identificadas como ações involuntárias. Mas, que são lacunas que nos levam aos _______________.   Complete corretamente a afirmativa:
		
	 
	crimes cibernéticos
	
	crimes registrados
	
	acessos indevidos
	
	ataques interativos
	
	crimes investigados
	Respondido em 12/09/2019 21:26:48
	
	
	
	7a Questão (Ref.:201809945161)
	Acerto: 1,0  / 1,0
	Hoje não mais usamos e-mail.  E são várias redes sociais.  Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também.  Quantos sistemas e aplicativos e e-mails e redes sociais se acessam?  E os controles desses acessos?  Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização.  Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e ___________________.  
		
	
	trilha de segurança
	
	trilha de auditoria
	
	planejamento da auditoria
	
	planejamento de segurança
	 
	política de segurança
	Respondido em 12/09/2019 21:32:40
	
	
	
	8a Questão (Ref.:201809945140)
	Acerto: 1,0  / 1,0
	A finalidade de ter a prática da auditoria é garantir que os processos e os controles ocorrem e/ou funcionem conforme o esperado.  Caso contrário, a auditoria vai nos mostrar através de sua estratégia o que ocorreu dando base ao trabalho de investigação para apurar os fatos. A ______________________ seria utilizada para auxiliar se for necessário acompanhar o processo de auditoria.
		
	
	Questionário
	
	lista de auditoria
	
	plano de auditoria
	 
	trilha de auditoria
	
	entrevista
	Respondido em 12/09/2019 21:29:07
	
	
	
	9a Questão (Ref.:201809853656)
	Acerto: 1,0  / 1,0
	_________________é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados.  Marque a opção correta:
		
	
	normas
 
	 
	criptografia
	
	falhas
	
	relatório
	
	erros
	Respondido em 12/09/2019 21:29:43
	
	
	
	10a Questão (Ref.:201809853658)
	Acerto: 1,0  / 1,0
	É preciso dentro do processo de estratégico da segurança identificar e determinar a diferença entre ataques reais que vão provocar os crimes cibernéticos dos ruídos - seriam atividades secundárias que não são identificados como crimes cibernéticos.  Inclusive, acontecem dois tipos de identificações que são enganos - classificados como ______________.  Mrque a opção que compmpleta de forma correta a afirmativa:
		
	 
	erros
 
	
	falhas
	
	controle
	
	relatório
 
	
	processo
	Respondido em 12/09/2019 21:30:54

Outros materiais