Buscar

Investigação - Crimes Cibernéticos e Computação Forense (AULA 6 A 10)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE
6a aula
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
		Exercício: CCJ0174_EX_A6_201809025206_V1 
	27/04/2020
	Aluno(a): RAYANNE CRISTINA DOS SANTOS DE CASTRO
	2020.1 EAD
	Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 
	201809025206
	
	 
	
	 1a Questão
	
	
	
	
	Sabemos que existem vários tipos de crimes cibernéticos.  Com base nesta afirmativa marque a opção que indica o tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense:
		
	 
	perfil falso
 
	
	troca de senha
	
	vírus
	
	uso de sites indevidos
 
	
	ameaças
	Respondido em 27/04/2020 17:09:25
	
Explicação:
Sabemos que existem vários tipos de crimes cibernéticos.  O tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense é o perfil falso
	
	
	 
	
	 2a Questão
	
	
	
	
	A Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. Sendo assim, assinale abaixo um princípio da segurança:
		
	
	jurisdição
	 
	privacidade
	
	perempção
	
	monitoramento
	
	controle de processo
	Respondido em 27/04/2020 17:09:32
	
Explicação:
Para o trabalho do profissional da Computação Forense será importante entender que os objetivos de segurança são primordiais. Com efeito, a privacidade é indispensável.
	
	
	 
	
	 3a Questão
	
	
	
	
	Esta ciência, tem por objetivo, trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação.
A afirmação acima, se refere ao conceito de:
		
	
	Direito cibernético;
	
	Direito digital;
	 
	Computação forense.
	
	Crimes cibernéticos;
	
	Ciência forense;
	Respondido em 27/04/2020 17:09:36
	
Explicação:
Computação forense, é uma ciência que, tem por objetivo, trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação.
	
	
	 
	
	 4a Questão
	
	
	
	
	A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos.  Com base nesta afirmativa marque a opção com os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar:
		
	
	Os riscos que este profissional precisa observar serão:  escuta,monitoramento e negação de serviço
	 
	Os riscos que este profissional precisa observar serão:  reconhecimento, escuta, negação de serviço
	
	Os riscos que este profissional precisa observar serão:  escuta e negação de serviço
	
	Os riscos que este profissional precisa observar serão:  reconhecimento e escuta
	
	Os riscos que este profissional precisa observar serão:  reconhecimento e negação de serviço
	Respondido em 27/04/2020 17:09:52
	
Explicação:
A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: os riscos que este profissional precisa observar serão:  reconhecimento, escuta, negação de serviço
	
	
	 
	
	 5a Questão
	
	
	
	
	Para o trabalho do profissional referente a Computação Forense será importante entender que os __________________serão primordiais.  Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. 
		
	
	objetivos de perícia
	 
	objetivos de segurança
	
	monitoramento de segurança
	
	objetivos de riscos
	
	objetivos de monitoramento
	Respondido em 27/04/2020 17:10:00
	
Explicação:
Para o trabalho do profissional referente a Computação Forense será importante entender que os objetivos de segurança serão primordiais.  Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. 
	
	
	
		
	
	
	
		
		 
	INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE
7a aula
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
		Exercício: CCJ0174_EX_A7_201809025206_V1 
	27/04/2020
	Aluno(a): RAYANNE CRISTINA DOS SANTOS DE CASTRO
	2020.1 EAD
	Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 
	201809025206
	
	 
	
	 1a Questão
	
	
	
	
	Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os _______________ bem como o ambiente e o usuário. Marque a opção que complementa corretamente a afirmativa:
		
	
	dados e protocolos
	
	dados e informações
	 
	fatos e evidências
	
	protocolos e procedimentos
	
	variáveis e constantes
	Respondido em 27/04/2020 17:10:18
	
Explicação:
Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. 
	
	
	 
	
	 2a Questão
	
	
	
	
	Sobre a perícia digital é CORRETO afirmar que:
		
	 
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
	
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e exigências bem como o ambiente e o usuário.
	
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
	
	trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
	
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e evidências bem como o ambiente e o usuário.
	Respondido em 27/04/2020 17:10:44
	
Explicação:
Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
 
	
	
	 
	
	 3a Questão
	
	
	
	
	A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados.  Marque a opção de onde as brechas ocorreram para esta vulnerabilidade:
		
	
	mapa de acesso
	
	análise de risco
 
	
	projeto de controle
	
	relatório de auditoria
	 
	política de segurança
 
	Respondido em 27/04/2020 17:10:52
	
Explicação:
A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados.  As brechas ocorreram para esta vulnerabilidade por conta da política de segurança
	
	
	 
	
	 4a Questão
	
	
	
	
	Sobre o tema perícia forense digital assinale abaixo a alternativa correta:
 
		
	
	a prática é toda realizada de acordo somente com as evidências
	
	a prática é toda realizada de acordo somente com as observações
	
	a prática é toda realizada de acordo com as evidências, inobservações, levantamento de dados e análise de hipóteses
	
	a prática é toda realizada de acordo sem as evidências, observações, levantamento de dados e análise de hipóteses
	 
	a prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses
	Respondido em 27/04/2020 17:11:02
	
Explicação:
Na perícia forense digital, a prática é toda realizada de acordo com as evidências, observações, levantamentode dados e análise de hipóteses.
	
	
	
	
		
		 
	INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE
8a aula
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
		Exercício: CCJ0174_EX_A8_201809025206_V1 
	27/04/2020
	Aluno(a): RAYANNE CRISTINA DOS SANTOS DE CASTRO
	2020.1 EAD
	Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 
	201809025206
	
	 
	
	 1a Questão
	
	
	
	
	Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a ____________________.¿ Marque a opção que complementa CORRETAMENTE a frase:
		
	
	operabilidade
	
	usabilidade
	
	testabilidade
	 
	vulnerabilidade
	
	confiabilidade
	Respondido em 27/04/2020 17:11:35
	
Explicação:
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a vulnerabilidade.
	
	
	 
	
	 2a Questão
	
	
	
	
	As atividades de teste nos ajudam a entender como a ________________ é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense.   Com base na afirmativa marque a opção que a complementa corretamente.
		
	
	Seguraça
	
	Usabilidade
	 
	confiabilidade
	
	Investigação
	
	Computação Forense
	Respondido em 27/04/2020 17:11:49
	
Explicação:
As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense.
	
	
	 
	
	 3a Questão
	
	
	
	
	Os crimes cibernéticos são cometidos pela internet. Nesse sentido, necessário se faz saber se está ou não ocorrendo invasão no computador, daí a necessidade de testes de invasão. Sendo assim, são atividades comuns que ativam a necessidade do teste de invasão, exceto:
		
	 
	perempção
	
	novas ameaças
	
	fase de certificação
	
	periodicidades pré-definidas
	
	mudanças significativas
	Respondido em 27/04/2020 17:11:47
	
Explicação:
Perempção (art. 60, Código de Processo Penal) é termo jurídico, portanto não é atividade de teste de invasão.
 
	
	
	 
	
	 4a Questão
	
	
	
	
	Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com isso ações como análise, avaliar, verificar, validar e certificar é o ciclo que o teste deverá seguir para que o relatório deste tenha _______________com o profissional de Computação Forense.  Marque a opção correta:
		
	
	criptografia e correção
	
	colaboração e correção
	 
	aceitação e colabore
	
	criptografia e aceitação
	
	aceitação e conformidade
	Respondido em 27/04/2020 17:11:53
	
Explicação:
Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com isso ações como análise, avaliar, verificar, validar e certificar é o ciclo que o teste deverá seguir para que o relatório deste tenha aceitação e colabore com o profissional de Computação Forense.
	
	
	 
	
	 5a Questão
	
	
	
	
	Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a ____________________.  Com base na afirmativa marque a opção que complementa corretamente:
		
	 
	vulnerabilidade
	
	usabilidade
	
	confiabilidade
	
	operabilidade
	
	funcionabilidade
 
	Respondido em 27/04/2020 17:12:03
	
Explicação:
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade.
	
	
	
		
	
	
	
		
		 
	INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE
9a aula
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
		Exercício: CCJ0174_EX_A9_201809025206_V1 
	27/04/2020
	Aluno(a): RAYANNE CRISTINA DOS SANTOS DE CASTRO
	2020.1 EAD
	Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 
	201809025206
	
	 
	
	 1a Questão
	
	
	
	
	Assinale abaixo uma das fases do teste de invasão:
		
	
	análise de ultratividade
	
	análise de confidencialidade
	 
	análise de vulnerabilidade
	
	análise de necessidade
	
	análise de retroatividade
	Respondido em 27/04/2020 17:12:16
	
Explicação:
Como estratégia, o hacker ético cria um plano de ação para, de forma criteriosa, chegar ao invasor, analisando, inclusive, a vulnerabilidade em nossos ambientes que apontará as falhas da Segurança de Informação.
 
	
	
	 
	
	 2a Questão
	
	
	
	
	Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirma que nem sempre o ambiente é seguro. Marque a opção que indica esta característica:
		
	
	Usabilidade
	
	Conformidade
	 
	Vulnerabilidade
	
	Confiabilidade
	
	Reusabilidade
	Respondido em 27/04/2020 17:12:33
	
Explicação:
Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirma que nem sempre o ambiente é seguro. Esta característica é a vulnerabilidade.
	
	
	 
	
	 3a Questão
	
	
	
	
	Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirmam que nem sempre o ambiente é seguro.  Marque a opção que indica esta característica:
		
	 
	vulnerabilidade
 
	
	usabilidade
 
	
	operabilidade
	
	acessibilidade
	
	confiabilidade
	Respondido em 27/04/2020 17:12:25
	
Explicação:
Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirmam que nem sempre o ambiente é seguro. Esta característica é a vulnerabilidade.
	
	
	 
	
	 4a Questão
	
	
	
	
	Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade.  Com base na afirmativa marque a opção que identifique quem realiza esta ação:
		
	
	analista de segurança de dados e informações
	
	peritos digitais
 
	 
	hacker
	
	analista de vulnerabilidade
	
	auditor de sistemas
	Respondido em 27/04/2020 17:12:33
	
Explicação:
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. Quem realiza esta ação é o hacker
	
	
	 
	
	 5a Questão
	
	
	
	
	Indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal.
A afirmação acima, se refere ao conceito de:
		
	
	Perito digital;
	
	Criminoso digital;
	
	Investigador digital;
	 
	Hacker;
	
	Perito forense.
	Respondido em 27/04/2020 17:12:53
	
Explicação:
O termo Hacker pode ser utilizado para conceituar um indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal.
	
	
	
		
	
	
	
		
		 
	INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE
10a aula
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
		Exercício: CCJ0174_EX_A10_201809025206_V1 
	27/04/2020
	Aluno(a): RAYANNE CRISTINA DOS SANTOS DE CASTRO
	2020.1 EAD
	Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 
	201809025206
	
	 
	
	 1a Questão
	
	
	
	
	Os controles de acesso são divididos em 04 partes e estas são: _______________, __________________, _________________ e ______________.  Marque a opção que identifica esses 04 controles:
 
		
	
	autorização, validação, autenticação e responsabilização
	 
	autorização, identificação, autenticação e responsabilização
 
	
	utilização, identificação, autenticação e responsabilização
	
	utilização, identificação, verificação e validação
	
	utilização, identificação, autenticação e validação
 
	Respondido em 27/04/2020 17:13:00
	
Explicação:
Os controles de acesso são divididos em 04 partes e estas são: autorização, identificação, autenticação e responsabilização
	
	
	 
	
	 2a Questão
	
	
	
	
	Assinale abaixo uma das fases do controle de acesso:
 
		
	 
	autenticação
	
	perempção
	
	nomeação
	
	jurisdiçãopretensão
	Respondido em 27/04/2020 17:13:31
	
Explicação:
O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso, sendo certo o controle de acesso são divididos em 4 fases, ou seja, autorização, identificação, autenticação e responsabilização.
 
	
	
	 
	
	 3a Questão
	
	
	
	
	Este tipo de trabalho não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso.
A afirmação acima, se refere ao conceito de:
		
	
	Ciência da computação;
	 
	Perícia digital;
	
	Perícia forense;
	
	Hacker digital;
	
	Crime cibernético.
	Respondido em 27/04/2020 17:13:49
	
Explicação:
O trabalho de perícia digital, não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso.
	
	
	 
	
	 4a Questão
	
	
	
	
	Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Marque a opção que representa de forma correta esta responsabilização:
		
	
	Para quem o acesso foi atribuído?
	 
	Consigo manter usuários responsáveis sobre o que acessam no sistema?
	
	Analista de vulnerabilidade são responsáveis por conceder acesso?
	
	Peritos digitais podem acessar o sistema sem minha autorização?
	
	O que permitir acessar?
	Respondido em 27/04/2020 17:14:21
	
Explicação:
Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Esta responsabilização é representado com o seguinte questionamento: Consigo manter usuários responsáveis sobre o que acessam no sistema?
	
	
	 
	
	 5a Questão
	
	
	
	
	As atividades de teste nos faz entender como a ________________ é importante no uso de recursos "computacionais".  Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense.  
		
	
	operabilidade
	 
	confiabilidade
	
	funcionabilidade
	
	usabilidade
	
	conformidade
	Respondido em 27/04/2020 17:15:03
	
Explicação:
As atividades de teste nos faz entender como a confiabilidade é importante no uso de recursos "computacionais".  Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense.  
	
	
	 
	
	 6a Questão
	
	
	
	
	O controle de acesso permite ou restringe o acesso a ¿áreas¿ ou ¿itens¿ desde espaço físico até o celular. Podemos usar inclusive as câmeras como recurso de apoio e monitoramento. Portanto, notamos com facilidade, que o âmbito de observação é vasto e preciso. Nesse sentido, com relação às fases do controle de acesso, assinale a alternativa correta:
		
	
	Permissão, autorização, identificação, autenticação.
	
	Identificação, permissão, conclusão, validação;
	 
	Autorização, identificação, autenticação, responsabilização;
	
	Validação, ajuste, autenticação, identificação;
	
	ação, validação, identificação, responsabilização;
	Respondido em 27/04/2020 17:15:07
	
Explicação:
O controle de acesso possui quatro fases: Autorização, identificação, autenticação, responsabilização;
 
	
	
	
 
 
 
 
 
 
 
 
INV.
-
 
CRIMES CIBERNÉTICOS E COMPUTAÇÃO 
FORENSE
 
6
a
 
aula
 
 
 
 
Lupa
 
 
 
 
 
 
 
Vídeo
 
 
PPT
 
 
MP3
 
 
 
 
 
Exercício:
 
CCJ0174_EX_A6_201809025206_V1
 
 
27/04/2020
 
Aluno(a):
 
RAYANNE CRISTINA DOS SANTOS DE CASTRO
 
2020.1 EAD
 
Disciplina:
 
CCJ0174 
-
 
INV.
-
 
CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE
 
 
201809025206
 
 
 
 
 
 
 
1
a
 
Questão
 
 
 
 
 
Sabemos que existem vários tipos de crimes cibernéticos.
 
 
Com base nesta afirmativa 
marque a opção que indica o
 
tipo de crime cibernético detectado com maior freqüência 
por profissionais de Computação Forense:
 
 
 
 
 
perfil falso
 
 
 
 
troca de senha
 
 
vírus
 
 
uso de sites indevidos
 
 
 
 
ameaças
 
Respondido em 27/04/2020 17:09:25
 
 
 
Explicação:
 
Sabemos que existem vários tipos de crimes cibernéticos.
 
 
O
 
tipo de crime cibernético 
detectado com maior freqüência por profissionais de Computação Forense é o perfil 
falso
 
 
 
 
 
 
 
 
2
a
 
Questão
 
 
 
 
 
A Computação Forense vai trabalhar de forma mais aprofundada no 
cenário em que foi identificada a possibilidade de crime cibernético para 
levantar informações que tenham sido alteradas e que tenham grande 
importância no trabalho do profissional de investig
ação. Sendo assim, 
assinale abaixo um princípio da segurança:
 
 
 
 
jurisdição
 
 
 
privacidade
 
 
perempção
 
 
monitoramento
 
 
controle de processo
 
Respondido em 27/04/2020 17:09:32
 
 
 
 
 
 
 
INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO 
FORENSE 
6
a
 aula 
 
 
Lupa 
 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
Exercício: CCJ0174_EX_A6_201809025206_V1 27/04/2020 
Aluno(a): RAYANNE CRISTINA DOS SANTOS DE CASTRO 2020.1 EAD 
Disciplina: CCJ0174 - INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 201809025206 
 
 
 
 
 1
a
 Questão 
 
 
 
 
Sabemos que existem vários tipos de crimes cibernéticos. Com base nesta afirmativa 
marque a opção que indica o tipo de crime cibernético detectado com maior freqüência 
por profissionais de Computação Forense: 
 
 
 perfil falso 
 
 
troca de senha 
 
vírus 
 uso de sites indevidos 
 
 
ameaças 
Respondido em 27/04/2020 17:09:25 
 
 
Explicação: 
Sabemos que existem vários tipos de crimes cibernéticos. O tipo de crime cibernético 
detectado com maior freqüência por profissionais de Computação Forense é o perfil 
falso 
 
 
 
 
 
 2
a
 Questão 
 
 
 
 
A Computação Forense vai trabalhar de forma mais aprofundada no 
cenário em que foi identificada a possibilidade de crime cibernético para 
levantar informações que tenham sido alteradas e que tenham grande 
importância no trabalho do profissional de investigação. Sendo assim, 
assinale abaixo um princípio da segurança: 
 
 
 
jurisdição 
 
privacidade 
 
perempção 
 
monitoramento 
 
controle de processo 
Respondido em 27/04/2020 17:09:32

Outros materiais