Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE Aluno(a): VYVIEN GLAYNE ÁVILA DA SILVA 201904129315 Acertos: 10,0 de 10,0 11/09/2019 1a Questão (Ref.:201906968736) Acerto: 1,0 / 1,0 Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade. Os dados e informações serão trabalhados através da técnica de ________________. Marque a opção correta para complementar a afirmativa: escolha de dados investigação de dados levantamento de dados extração de dados coleta de dados Respondido em 11/09/2019 16:13:19 2a Questão (Ref.:201906968739) Acerto: 1,0 / 1,0 A construção do _________________com estes procedimento será a peça-chave para o trabalho que iremos entregar para certificar a atividade da computação forense. A qual ferramenta a afirmativa refere-se? relatório mapa de investigação conceito banco de dados cenário lúdico Respondido em 11/09/2019 16:14:34 3a Questão (Ref.:201906968885) Acerto: 1,0 / 1,0 É muito importante a governança de TI dentro de uma empresa, principalmente para trabalhar a política de privacidade de uso de meios virtuais e seus canais, como o uso de softwares e outros padrões que vão compor o mundo virtual corporativo. Com base na afirmativa marque a opçao que indica o que esta poderá trazer como resultado: Garante a integridade e as boas práticas Garante a confiabilidade e as boas práticas Garante as boas práticas Garante a usabilidade e as boas práticas Garante a conectividade e as boas práticas Respondido em 11/09/2019 16:14:52 4a Questão (Ref.:201906968554) Acerto: 1,0 / 1,0 Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para permitir o acesso. Marque a opção que complementa corretamente a afirmativa: log-in log-on log-out log-off entrar Respondido em 11/09/2019 16:15:10 5a Questão (Ref.:201907163537) Acerto: 1,0 / 1,0 A extorsão é um crime que pode ser praticado por intermédio de computador. O crime de extorsão consiste em: constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa apropriar-se de coisa alheia móvel, de que tem a posse ou a detenção subtrair, para si ou para outrem, coisa alheia móvel subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça ou violência a pessoa, ou depois de havê-la, por qualquer meio, reduzido à impossibilidade de resistência obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento Respondido em 11/09/2019 16:21:16 6a Questão (Ref.:201906968897) Acerto: 1,0 / 1,0 Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário comete e não imagina sua gravidade. Vamos inclusive observar ações das redes sociais que são muitas das vezes identificadas como ações involuntárias. Mas, que são lacunas que nos levam aos _______________. Complete corretamente a afirmativa: crimes registrados acessos indevidos crimes cibernéticos crimes investigados ataques interativos Respondido em 11/09/2019 16:21:03 7a Questão (Ref.:201906968561) Acerto: 1,0 / 1,0 A auditoria para melhor trabalhada deverá seguir um padrão de referência ao qual irá verificar antes de qualquer processo se a configuração está segura. Marque a opção que possui o nome técnico deste padrão de referência: benchmark protocolo criptografia normas processo Respondido em 11/09/2019 16:15:24 8a Questão (Ref.:201906968562) Acerto: 1,0 / 1,0 O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado. Marque a opção que apresenta o maior nível de vulnerabilidade: autorizado promíscuo permitido paranóico permissivo Respondido em 11/09/2019 16:16:28 9a Questão (Ref.:201907060078) Acerto: 1,0 / 1,0 A possibilidade de um sistema ou ambiente com fragilidades em sua operação ou até a permissão de senhas com critérios "fracos" gerando assim fragilidades e comprovando que a proposta da "segurança" contribuiu para este cenário ocorrer ____________________________. crimes de segurança trilha de auditoria crimes cibernéticos computação forense ações de segurança Respondido em 11/09/2019 16:19:01 10a Questão (Ref.:201907270320) Acerto: 1,0 / 1,0 Trata-se de um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. A afirmação acima, se refere ao conceito de: Armazenamento em nuvem digital; Armazenamento digital; Criptografia; Sigilo digital. Relatório; Respondido em 11/09/2019 16:21:34
Compartilhar