Baixe o app para aproveitar ainda mais
Prévia do material em texto
INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 6a aula Lupa Vídeo PPT MP3 Exercício: CCJ0174_EX_A6_201809025206_V1 27/04/2020 Aluno(a): RAYANNE CRISTINA DOS SANTOS DE CASTRO 2020.1 EAD Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 201809025206 1a Questão Sabemos que existem vários tipos de crimes cibernéticos. Com base nesta afirmativa marque a opção que indica o tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense: perfil falso troca de senha vírus uso de sites indevidos ameaças Respondido em 27/04/2020 17:09:25 Explicação: Sabemos que existem vários tipos de crimes cibernéticos. O tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense é o perfil falso 2a Questão A Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. Sendo assim, assinale abaixo um princípio da segurança: jurisdição privacidade perempção monitoramento controle de processo Respondido em 27/04/2020 17:09:32 Explicação: Para o trabalho do profissional da Computação Forense será importante entender que os objetivos de segurança são primordiais. Com efeito, a privacidade é indispensável. 3a Questão Esta ciência, tem por objetivo, trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. A afirmação acima, se refere ao conceito de: Direito cibernético; Direito digital; Computação forense. Crimes cibernéticos; Ciência forense; Respondido em 27/04/2020 17:09:36 Explicação: Computação forense, é uma ciência que, tem por objetivo, trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. 4a Questão A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Com base nesta afirmativa marque a opção com os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: Os riscos que este profissional precisa observar serão: escuta,monitoramento e negação de serviço Os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço Os riscos que este profissional precisa observar serão: escuta e negação de serviço Os riscos que este profissional precisa observar serão: reconhecimento e escuta Os riscos que este profissional precisa observar serão: reconhecimento e negação de serviço Respondido em 27/04/2020 17:09:52 Explicação: A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço 5a Questão Para o trabalho do profissional referente a Computação Forense será importante entender que os __________________serão primordiais. Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. objetivos de perícia objetivos de segurança monitoramento de segurança objetivos de riscos objetivos de monitoramento Respondido em 27/04/2020 17:10:00 Explicação: Para o trabalho do profissional referente a Computação Forense será importante entender que os objetivos de segurança serão primordiais. Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 7a aula Lupa Vídeo PPT MP3 Exercício: CCJ0174_EX_A7_201809025206_V1 27/04/2020 Aluno(a): RAYANNE CRISTINA DOS SANTOS DE CASTRO 2020.1 EAD Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 201809025206 1a Questão Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os _______________ bem como o ambiente e o usuário. Marque a opção que complementa corretamente a afirmativa: dados e protocolos dados e informações fatos e evidências protocolos e procedimentos variáveis e constantes Respondido em 27/04/2020 17:10:18 Explicação: Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. 2a Questão Sobre a perícia digital é CORRETO afirmar que: trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e exigências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e evidências bem como o ambiente e o usuário. Respondido em 27/04/2020 17:10:44 Explicação: Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. 3a Questão A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados. Marque a opção de onde as brechas ocorreram para esta vulnerabilidade: mapa de acesso análise de risco projeto de controle relatório de auditoria política de segurança Respondido em 27/04/2020 17:10:52 Explicação: A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados. As brechas ocorreram para esta vulnerabilidade por conta da política de segurança 4a Questão Sobre o tema perícia forense digital assinale abaixo a alternativa correta: a prática é toda realizada de acordo somente com as evidências a prática é toda realizada de acordo somente com as observações a prática é toda realizada de acordo com as evidências, inobservações, levantamento de dados e análise de hipóteses a prática é toda realizada de acordo sem as evidências, observações, levantamento de dados e análise de hipóteses a prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses Respondido em 27/04/2020 17:11:02 Explicação: Na perícia forense digital, a prática é toda realizada de acordo com as evidências, observações, levantamentode dados e análise de hipóteses. INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 8a aula Lupa Vídeo PPT MP3 Exercício: CCJ0174_EX_A8_201809025206_V1 27/04/2020 Aluno(a): RAYANNE CRISTINA DOS SANTOS DE CASTRO 2020.1 EAD Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 201809025206 1a Questão Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a ____________________.¿ Marque a opção que complementa CORRETAMENTE a frase: operabilidade usabilidade testabilidade vulnerabilidade confiabilidade Respondido em 27/04/2020 17:11:35 Explicação: Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a vulnerabilidade. 2a Questão As atividades de teste nos ajudam a entender como a ________________ é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. Com base na afirmativa marque a opção que a complementa corretamente. Seguraça Usabilidade confiabilidade Investigação Computação Forense Respondido em 27/04/2020 17:11:49 Explicação: As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. 3a Questão Os crimes cibernéticos são cometidos pela internet. Nesse sentido, necessário se faz saber se está ou não ocorrendo invasão no computador, daí a necessidade de testes de invasão. Sendo assim, são atividades comuns que ativam a necessidade do teste de invasão, exceto: perempção novas ameaças fase de certificação periodicidades pré-definidas mudanças significativas Respondido em 27/04/2020 17:11:47 Explicação: Perempção (art. 60, Código de Processo Penal) é termo jurídico, portanto não é atividade de teste de invasão. 4a Questão Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com isso ações como análise, avaliar, verificar, validar e certificar é o ciclo que o teste deverá seguir para que o relatório deste tenha _______________com o profissional de Computação Forense. Marque a opção correta: criptografia e correção colaboração e correção aceitação e colabore criptografia e aceitação aceitação e conformidade Respondido em 27/04/2020 17:11:53 Explicação: Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com isso ações como análise, avaliar, verificar, validar e certificar é o ciclo que o teste deverá seguir para que o relatório deste tenha aceitação e colabore com o profissional de Computação Forense. 5a Questão Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a ____________________. Com base na afirmativa marque a opção que complementa corretamente: vulnerabilidade usabilidade confiabilidade operabilidade funcionabilidade Respondido em 27/04/2020 17:12:03 Explicação: Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 9a aula Lupa Vídeo PPT MP3 Exercício: CCJ0174_EX_A9_201809025206_V1 27/04/2020 Aluno(a): RAYANNE CRISTINA DOS SANTOS DE CASTRO 2020.1 EAD Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 201809025206 1a Questão Assinale abaixo uma das fases do teste de invasão: análise de ultratividade análise de confidencialidade análise de vulnerabilidade análise de necessidade análise de retroatividade Respondido em 27/04/2020 17:12:16 Explicação: Como estratégia, o hacker ético cria um plano de ação para, de forma criteriosa, chegar ao invasor, analisando, inclusive, a vulnerabilidade em nossos ambientes que apontará as falhas da Segurança de Informação. 2a Questão Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirma que nem sempre o ambiente é seguro. Marque a opção que indica esta característica: Usabilidade Conformidade Vulnerabilidade Confiabilidade Reusabilidade Respondido em 27/04/2020 17:12:33 Explicação: Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirma que nem sempre o ambiente é seguro. Esta característica é a vulnerabilidade. 3a Questão Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirmam que nem sempre o ambiente é seguro. Marque a opção que indica esta característica: vulnerabilidade usabilidade operabilidade acessibilidade confiabilidade Respondido em 27/04/2020 17:12:25 Explicação: Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirmam que nem sempre o ambiente é seguro. Esta característica é a vulnerabilidade. 4a Questão Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. Com base na afirmativa marque a opção que identifique quem realiza esta ação: analista de segurança de dados e informações peritos digitais hacker analista de vulnerabilidade auditor de sistemas Respondido em 27/04/2020 17:12:33 Explicação: Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. Quem realiza esta ação é o hacker 5a Questão Indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal. A afirmação acima, se refere ao conceito de: Perito digital; Criminoso digital; Investigador digital; Hacker; Perito forense. Respondido em 27/04/2020 17:12:53 Explicação: O termo Hacker pode ser utilizado para conceituar um indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal. INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 10a aula Lupa Vídeo PPT MP3 Exercício: CCJ0174_EX_A10_201809025206_V1 27/04/2020 Aluno(a): RAYANNE CRISTINA DOS SANTOS DE CASTRO 2020.1 EAD Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 201809025206 1a Questão Os controles de acesso são divididos em 04 partes e estas são: _______________, __________________, _________________ e ______________. Marque a opção que identifica esses 04 controles: autorização, validação, autenticação e responsabilização autorização, identificação, autenticação e responsabilização utilização, identificação, autenticação e responsabilização utilização, identificação, verificação e validação utilização, identificação, autenticação e validação Respondido em 27/04/2020 17:13:00 Explicação: Os controles de acesso são divididos em 04 partes e estas são: autorização, identificação, autenticação e responsabilização 2a Questão Assinale abaixo uma das fases do controle de acesso: autenticação perempção nomeação jurisdiçãopretensão Respondido em 27/04/2020 17:13:31 Explicação: O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso, sendo certo o controle de acesso são divididos em 4 fases, ou seja, autorização, identificação, autenticação e responsabilização. 3a Questão Este tipo de trabalho não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso. A afirmação acima, se refere ao conceito de: Ciência da computação; Perícia digital; Perícia forense; Hacker digital; Crime cibernético. Respondido em 27/04/2020 17:13:49 Explicação: O trabalho de perícia digital, não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso. 4a Questão Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Marque a opção que representa de forma correta esta responsabilização: Para quem o acesso foi atribuído? Consigo manter usuários responsáveis sobre o que acessam no sistema? Analista de vulnerabilidade são responsáveis por conceder acesso? Peritos digitais podem acessar o sistema sem minha autorização? O que permitir acessar? Respondido em 27/04/2020 17:14:21 Explicação: Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Esta responsabilização é representado com o seguinte questionamento: Consigo manter usuários responsáveis sobre o que acessam no sistema? 5a Questão As atividades de teste nos faz entender como a ________________ é importante no uso de recursos "computacionais". Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense. operabilidade confiabilidade funcionabilidade usabilidade conformidade Respondido em 27/04/2020 17:15:03 Explicação: As atividades de teste nos faz entender como a confiabilidade é importante no uso de recursos "computacionais". Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense. 6a Questão O controle de acesso permite ou restringe o acesso a ¿áreas¿ ou ¿itens¿ desde espaço físico até o celular. Podemos usar inclusive as câmeras como recurso de apoio e monitoramento. Portanto, notamos com facilidade, que o âmbito de observação é vasto e preciso. Nesse sentido, com relação às fases do controle de acesso, assinale a alternativa correta: Permissão, autorização, identificação, autenticação. Identificação, permissão, conclusão, validação; Autorização, identificação, autenticação, responsabilização; Validação, ajuste, autenticação, identificação; ação, validação, identificação, responsabilização; Respondido em 27/04/2020 17:15:07 Explicação: O controle de acesso possui quatro fases: Autorização, identificação, autenticação, responsabilização; INV. - CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 6 a aula Lupa Vídeo PPT MP3 Exercício: CCJ0174_EX_A6_201809025206_V1 27/04/2020 Aluno(a): RAYANNE CRISTINA DOS SANTOS DE CASTRO 2020.1 EAD Disciplina: CCJ0174 - INV. - CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 201809025206 1 a Questão Sabemos que existem vários tipos de crimes cibernéticos. Com base nesta afirmativa marque a opção que indica o tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense: perfil falso troca de senha vírus uso de sites indevidos ameaças Respondido em 27/04/2020 17:09:25 Explicação: Sabemos que existem vários tipos de crimes cibernéticos. O tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense é o perfil falso 2 a Questão A Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investig ação. Sendo assim, assinale abaixo um princípio da segurança: jurisdição privacidade perempção monitoramento controle de processo Respondido em 27/04/2020 17:09:32 INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 6 a aula Lupa Vídeo PPT MP3 Exercício: CCJ0174_EX_A6_201809025206_V1 27/04/2020 Aluno(a): RAYANNE CRISTINA DOS SANTOS DE CASTRO 2020.1 EAD Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 201809025206 1 a Questão Sabemos que existem vários tipos de crimes cibernéticos. Com base nesta afirmativa marque a opção que indica o tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense: perfil falso troca de senha vírus uso de sites indevidos ameaças Respondido em 27/04/2020 17:09:25 Explicação: Sabemos que existem vários tipos de crimes cibernéticos. O tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense é o perfil falso 2 a Questão A Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. Sendo assim, assinale abaixo um princípio da segurança: jurisdição privacidade perempção monitoramento controle de processo Respondido em 27/04/2020 17:09:32
Compartilhar