Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE Acertos: 9,0 de 10,0 12/09/2019 1a Questão (Ref.:201809853826) Acerto: 1,0 / 1,0 A construção do _________________com estes procedimento será a peça-chave para o trabalho que iremos entregar para certificar a atividade da computação forense. A qual ferramenta a afirmativa refere-se? conceito relatório mapa de investigação cenário lúdico banco de dados Respondido em 12/09/2019 20:56:36 2a Questão (Ref.:201810324331) Acerto: 0,0 / 1,0 O trabalho de investigação requer determinados conhecimentos informáticos. Nesse sentido, assinale abaixo o conceito de dado: informação de exploração informação sobre processos exploração de informação informação sobre os assuntos matéria-prima para ter informações Respondido em 12/09/2019 21:34:47 3a Questão (Ref.:201809853972) Acerto: 1,0 / 1,0 É muito importante a governança de TI dentro de uma empresa, principalmente para trabalhar a política de privacidade de uso de meios virtuais e seus canais, como o uso de softwares e outros padrões que vão compor o mundo virtual corporativo. Com base na afirmativa marque a opçao que indica o que esta poderá trazer como resultado: Garante a conectividade e as boas práticas Garante a integridade e as boas práticas Garante as boas práticas Garante a confiabilidade e as boas práticas Garante a usabilidade e as boas práticas Respondido em 12/09/2019 21:21:37 4a Questão (Ref.:201809853641) Acerto: 1,0 / 1,0 Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para permitir o acesso. Marque a opção que complementa corretamente a afirmativa: entrar log-in log-on log-off log-out Respondido em 12/09/2019 21:24:58 5a Questão (Ref.:201810048624) Acerto: 1,0 / 1,0 A extorsão é um crime que pode ser praticado por intermédio de computador. O crime de extorsão consiste em: obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento subtrair, para si ou para outrem, coisa alheia móvel apropriar-se de coisa alheia móvel, de que tem a posse ou a detenção subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça ou violência a pessoa, ou depois de havê-la, por qualquer meio, reduzido à impossibilidade de resistência constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa Respondido em 12/09/2019 21:26:32 6a Questão (Ref.:201809853984) Acerto: 1,0 / 1,0 Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário comete e não imagina sua gravidade. Vamos inclusive observar ações das redes sociais que são muitas das vezes identificadas como ações involuntárias. Mas, que são lacunas que nos levam aos _______________. Complete corretamente a afirmativa: crimes cibernéticos crimes registrados acessos indevidos ataques interativos crimes investigados Respondido em 12/09/2019 21:26:48 7a Questão (Ref.:201809945161) Acerto: 1,0 / 1,0 Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também. Quantos sistemas e aplicativos e e-mails e redes sociais se acessam? E os controles desses acessos? Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização. Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e ___________________. trilha de segurança trilha de auditoria planejamento da auditoria planejamento de segurança política de segurança Respondido em 12/09/2019 21:32:40 8a Questão (Ref.:201809945140) Acerto: 1,0 / 1,0 A finalidade de ter a prática da auditoria é garantir que os processos e os controles ocorrem e/ou funcionem conforme o esperado. Caso contrário, a auditoria vai nos mostrar através de sua estratégia o que ocorreu dando base ao trabalho de investigação para apurar os fatos. A ______________________ seria utilizada para auxiliar se for necessário acompanhar o processo de auditoria. Questionário lista de auditoria plano de auditoria trilha de auditoria entrevista Respondido em 12/09/2019 21:29:07 9a Questão (Ref.:201809853656) Acerto: 1,0 / 1,0 _________________é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados. Marque a opção correta: normas criptografia falhas relatório erros Respondido em 12/09/2019 21:29:43 10a Questão (Ref.:201809853658) Acerto: 1,0 / 1,0 É preciso dentro do processo de estratégico da segurança identificar e determinar a diferença entre ataques reais que vão provocar os crimes cibernéticos dos ruídos - seriam atividades secundárias que não são identificados como crimes cibernéticos. Inclusive, acontecem dois tipos de identificações que são enganos - classificados como ______________. Mrque a opção que compmpleta de forma correta a afirmativa: erros falhas controle relatório processo Respondido em 12/09/2019 21:30:54
Compartilhar