Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.:201810845951) Acerto: 1,0 / 1,0 Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade. Os dados e informações serão trabalhados através da técnica de ________________. Marque a opção correta para complementar a afirmativa: extração de dados levantamento de dados coleta de dados investigação de dados escolha de dados Respondido em 22/10/2019 11:15:50 2a Questão (Ref.:201810600511) Acerto: 0,0 / 1,0 As variáveis classificadas como quantitativas são números e podem ser _____________________. Enquanto as qualitativas não podem ser medidas, mas ____________________. descritas; observadas contadas; descritas descritas; contadas contadas; observadas observadas; contadas Respondido em 22/10/2019 11:16:03 3a Questão (Ref.:201810845767) Acerto: 1,0 / 1,0 Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida"? Marque a opção correta: WhatsApp facebook orkut twitter e-mail Respondido em 22/10/2019 11:16:18 4a Questão (Ref.:201811316468) Acerto: 1,0 / 1,0 Qual a natureza jurídica do WhatsApp: lide jurisdição rede social ação processo Respondido em 22/10/2019 11:16:22 5a Questão (Ref.:201810845772) Acerto: 1,0 / 1,0 Invadir dispositivos informáticos alheios é crime. Sabemos que este possui pena a ser cumprida. Marque a opção correta: de 3 meses a 1 ano e multa de 3 meses a 2 anos e multa de 3 meses a 1 ano de 1 ano a 2 anos 1 ano e multa Respondido em 22/10/2019 11:16:27 6a Questão (Ref.:201810845773) Acerto: 1,0 / 1,0 O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é:____________________. Marque a opção correta: relatório fotos denúncia acesso ao ambiente virtual print de tela Respondido em 22/10/2019 11:16:36 7a Questão (Ref.:201811316477) Acerto: 1,0 / 1,0 A prática que identifica se os processos e os controles ocorrem conforme o esperado ou mostra o que ocorreu dando base ao trabalho de investigação para apurar os fatos é conhecida como: auditoria monitoria pirataria curadoria consultoria Respondido em 22/10/2019 11:16:43 8a Questão (Ref.:201810845775) Acerto: 1,0 / 1,0 Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou possui métodos de bloqueios agressivos. Marque a opção que exemplifica este método: processo relatório controle entrevista criptografia Respondido em 22/10/2019 11:16:54 9a Questão (Ref.:201811147535) Acerto: 1,0 / 1,0 Trata-se de um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. A afirmação acima, se refere ao conceito de: Relatório; Armazenamento digital; Criptografia; Sigilo digital. Armazenamento em nuvem digital; Respondido em 22/10/2019 11:17:02 10a Questão (Ref.:201811040753) Acerto: 1,0 / 1,0 Sobre a criptografia é CORRETO afirmar que: é uma forma de praticar crime é uma agravante genérica protege dados sigilosos ao impedir a visualização trata-se de um meio de prova é um meio de obtenção da prova
Compartilhar