Buscar

Crimes Cibernéticos e Computação Forense

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Disc.: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 
Aluno(a): VYVIEN GLAYNE ÁVILA DA SILVA 201904129315 
Acertos: 10,0 de 10,0 11/09/2019 
 
 
 
1a Questão (Ref.:201906968736) Acerto: 1,0 / 1,0 
Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e 
com isso poderemos fazer uso de forma adequada por conta da sua qualidade. Os dados e informações serão 
trabalhados através da técnica de ________________. Marque a opção correta para complementar a afirmativa: 
 
 escolha de dados 
 investigação de dados 
 levantamento de dados 
 extração de dados 
 coleta de dados 
Respondido em 11/09/2019 16:13:19 
 
 
 
2a Questão (Ref.:201906968739) Acerto: 1,0 / 1,0 
A construção do _________________com estes procedimento será a peça-chave para o trabalho que iremos 
entregar para certificar a atividade da computação forense. A qual ferramenta a afirmativa refere-se? 
 
 relatório 
 mapa de investigação 
 conceito 
 banco de dados 
 cenário lúdico 
Respondido em 11/09/2019 16:14:34 
 
 
 
3a Questão (Ref.:201906968885) Acerto: 1,0 / 1,0 
É muito importante a governança de TI dentro de uma empresa, principalmente para trabalhar a política de 
privacidade de uso de meios virtuais e seus canais, como o uso de softwares e outros padrões que vão 
compor o mundo virtual corporativo. Com base na afirmativa marque a opçao que indica o que esta poderá 
trazer como resultado: 
 
 Garante a integridade e as boas práticas 
 Garante a confiabilidade e as boas práticas 
 Garante as boas práticas 
 Garante a usabilidade e as boas práticas 
 Garante a conectividade e as boas práticas 
Respondido em 11/09/2019 16:14:52 
 
 
 
4a Questão (Ref.:201906968554) Acerto: 1,0 / 1,0 
Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, 
realizando a operação ___________________ para permitir o acesso. Marque a opção que complementa 
corretamente a afirmativa: 
 
 
 log-in 
 log-on 
 log-out 
 
 log-off 
 entrar 
Respondido em 11/09/2019 16:15:10 
 
 
 
5a Questão (Ref.:201907163537) Acerto: 1,0 / 1,0 
A extorsão é um crime que pode ser praticado por intermédio de computador. O crime de extorsão consiste em: 
 
 constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem 
indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa 
 
apropriar-se de coisa alheia móvel, de que tem a posse ou a detenção 
 
subtrair, para si ou para outrem, coisa alheia móvel 
 
subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça ou violência a pessoa, ou depois de 
havê-la, por qualquer meio, reduzido à impossibilidade de resistência 
 
obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, 
mediante artifício, ardil, ou qualquer outro meio fraudulento 
Respondido em 11/09/2019 16:21:16 
 
 
 
6a Questão (Ref.:201906968897) Acerto: 1,0 / 1,0 
Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário comete e não imagina 
sua gravidade. Vamos inclusive observar ações das redes sociais que são muitas das vezes identificadas 
como ações involuntárias. Mas, que são lacunas que nos levam aos _______________. Complete 
corretamente a afirmativa: 
 
 crimes registrados 
 acessos indevidos 
 crimes cibernéticos 
 crimes investigados 
 ataques interativos 
Respondido em 11/09/2019 16:21:03 
 
 
 
7a Questão (Ref.:201906968561) Acerto: 1,0 / 1,0 
A auditoria para melhor trabalhada deverá seguir um padrão de referência ao qual irá verificar antes de 
qualquer processo se a configuração está segura. Marque a opção que possui o nome técnico deste padrão 
de referência: 
 
 benchmark 
 protocolo 
 criptografia 
 normas 
 
 processo 
Respondido em 11/09/2019 16:15:24 
 
 
 
8a Questão (Ref.:201906968562) Acerto: 1,0 / 1,0 
O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o 
impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade 
provocado. Marque a opção que apresenta o maior nível de vulnerabilidade: 
 
 autorizado 
 promíscuo 
 permitido 
 paranóico 
 permissivo 
Respondido em 11/09/2019 16:16:28 
 
 
 
9a Questão (Ref.:201907060078) Acerto: 1,0 / 1,0 
A possibilidade de um sistema ou ambiente com fragilidades em sua operação ou 
até a permissão de senhas com critérios "fracos" gerando assim fragilidades e 
comprovando que a proposta da "segurança" contribuiu para este cenário ocorrer 
____________________________. 
 
 
crimes de segurança 
 
trilha de auditoria 
 crimes cibernéticos 
 
computação forense 
 
ações de segurança 
Respondido em 11/09/2019 16:19:01 
 
 
 
10a Questão (Ref.:201907270320) Acerto: 1,0 / 1,0 
Trata-se de um procedimento que protege dados sigilosos, dificultando o 
trabalho de investigação de crimes cibernéticos pois os monitores não 
conseguem ver todos os dados, não conseguindo assim, identificar os 
eventuais suspeitos. 
A afirmação acima, se refere ao conceito de: 
 
 Armazenamento em nuvem digital; 
 Armazenamento digital; 
 Criptografia; 
 Sigilo digital. 
 Relatório; 
Respondido em 11/09/2019 16:21:34

Continue navegando