Buscar

PROVA DE CIBERNETICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 135 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 135 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 135 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade.  Os dados e informações serão trabalhados através da técnica de ________________.   Marque a opção correta para complementar a afirmativa:
		
	
	investigação de dados
	 
	escolha de dados
	
	levantamento de dados
	
	extração de dados
	 
	coleta de dados
	
	
	 2a Questão
	
	
	
	
	O trabalho de investigação requer determinados conhecimentos informáticos. Nesse sentido, assinale abaixo o conceito de dado:
 
		
	
	informação sobre os assuntos
	 
	informação sobre processos
	 
	matéria-prima para ter informações
	
	exploração de informação
	
	informação de exploração
	
	 3a Questão
	
	
	
	
	Também conhecido como _____________, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados.  Marque a opção correta que complementa a afirmativa:
		
	
	DADOS
	 
	INFORMAÇÃO
	
	MINERAÇÃO
	 
	 DATA MINING
	
	CONHECIMENTO
	
	 4a Questão
	
	
	
	
	As variáveis classificadas como quantitativas são números e podem ser _____________________. Enquanto as qualitativas não podem ser medidas, mas ____________________.
		
	 
	contadas; observadas
	 
	observadas; contadas
	
	contadas; descritas
	
	descritas; observadas
	
	descritas; contadas
	
	 5a Questão
	
	
	
	
	As definições abaixo se referem consecutivamente a três conceitos.  Leia as definições e marque a opção que indica corretamente os conceitos:
________________ - elemento humano que vai compor o cenário.  Aquele que vai usar algo.
________________- pessoa que vai observar algo de forma não identificada.
________________ - ato de fazer uso de um espaço de forma não autorizada
		
	 
	USUÁRIO, ESPIÃO, INVASÃO
	 
	ESPIÃO, USUÁRIO, INVASÃO
	
	ESPIÃO, INVASÃO, USUÁRIO
	
	USUÁRIO,INVASÃO, ESPIÃO 
	
	INVASÃO, USUÁRIO, ESPIÃO 
	Respondido em 08/10/2019 17:12:38
	
	 6a Questão
	
	
	
	
	Os testes, portanto, são importantes estratégias de monitoramento que conseguem reprimir muitas das tentativas de invasão. Assim, ao realizarmos o controle e o teste da vulnerabilidade, inibimos os _______________.   Observe as opções e marque a correta:
		
	
	acessos
	 
	ataques
	
	invasores
	 
	registros
	
	crimes
	Respondido em 08/10/2019 17:12:44
	 
	
	 7a Questão
	
	
	
	
	Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (____________ e ____________) que jamais serão questionados. Em relação aos critérios de qualidade, marque a opção que complementa a lacuna CORRETAMENTE:
		
	
	confiabilidade e usabilidade
	
	segurança e usabilidade
	 
	segurança e confiabilidade
	 
	confiabilidade e operabilidade
	
	segurança e operabilidade
	Respondido em 08/10/2019 17:12:48
	
	
	
	 
	
	 8a Questão
	
	
	
	
	A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: Marque a opção que complementa a lacuna CORRETAMENTE:
		
	 
	população e amostra
	
	dados e informações
	
	variáveis e amostra
	 
	dados e população
	
	população e variáveis
	1a Questão
	
	
	
	A construção do _________________com estes procedimento será a peça-chave para o trabalho que iremos entregar para certificar a atividade da computação forense.   A qual ferramenta a afirmativa refere-se?
		
	
	cenário lúdico
	
	banco de dados
	
	mapa de investigação
	 
	conceito
	 
	relatório
	Respondido em 08/10/2019 17:13:15
	 
	
	 2a Questão
	
	
	
	
	Também conhecido como _____________, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados.  Marque a opção correta que complementa a afirmativa:
		
	
	CONHECIMENTO
	
	MINERAÇÃO
	 
	 DATA MINING
	
	DADOS
	
	INFORMAÇÃO
	Respondido em 08/10/2019 17:13:23
	
	
	
	 3a Questão
	
	
	
	
	As variáveis classificadas como quantitativas são números e podem ser _____________________. Enquanto as qualitativas não podem ser medidas, mas ____________________.
		
	 
	observadas; contadas
	 
	contadas; observadas
	
	contadas; descritas
	
	descritas; contadas
	
	descritas; observadas
	Respondido em 08/10/2019 17:13:27
	
	
	 
	
	 4a Questão
	
	
	
	
	As definições abaixo se referem consecutivamente a três conceitos.  Leia as definições e marque a opção que indica corretamente os conceitos:
________________ - elemento humano que vai compor o cenário.  Aquele que vai usar algo.
________________- pessoa que vai observar algo de forma não identificada.
________________ - ato de fazer uso de um espaço de forma não autorizada
		
	 
	USUÁRIO, ESPIÃO, INVASÃO
	
	ESPIÃO, USUÁRIO, INVASÃO
	
	ESPIÃO, INVASÃO, USUÁRIO
	
	INVASÃO, USUÁRIO, ESPIÃO 
	
	USUÁRIO,INVASÃO, ESPIÃO 
	 
	
	 5a Questão
	
	
	
	
	Os testes, portanto, são importantes estratégias de monitoramento que conseguem reprimir muitas das tentativas de invasão. Assim, ao realizarmos o controle e o teste da vulnerabilidade, inibimos os _______________.   Observe as opções e marque a correta:
		
	 
	registros
	
	crimes
	
	invasores
	
	acessos
	 
	ataques
	Respondido em 08/10/2019 17:13:37
	
	 6a Questão
	
	
	
	
	Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (____________ e ____________) que jamais serão questionados. Em relação aos critérios de qualidade, marque a opção que complementa a lacuna CORRETAMENTE:
		
	 
	segurança e confiabilidade
	
	segurança e usabilidade
	
	confiabilidade e operabilidade
	
	confiabilidade e usabilidade
	 
	segurança e operabilidade
	Respondido em 08/10/2019 17:13:42
	
	 
	
	 7a Questão
	
	
	
	
	A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: Marque a opção que complementa a lacuna CORRETAMENTE:
		
	
	dados e população
	 
	população e amostra
	
	dados e informações
	 
	variáveis e amostra
	
	população e variáveis
	Respondido em 08/10/2019 17:13:47
	
	
	 
	
	 8a Questão
	
	
	
	
	O trabalho de investigação requer determinados conhecimentos informáticos. Nesse sentido, assinale abaixo o conceito de dado:
 
		
	
	informação sobre os assuntos
	
	informação sobre processos
	 
	matéria-prima para ter informações
	 
	exploração de informação
	
	informação de exploração
	1a Questão
	
	
	
	Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade.  Os dados e informações serão trabalhados através da técnica de ________________.   Marque a opção correta para complementar a afirmativa:
		
	 
	escolha de dados
	
	investigação de dados
	 
	coleta de dados
	
	extração de dados
	
	levantamento de dados
	Respondido em 08/10/2019 17:14:06
	
	 2a Questão
	
	
	
	
	O trabalho de investigação requer determinados conhecimentos informáticos. Nesse sentido, assinale abaixo o conceito de dado:
 
		
	
	informação sobre processos
	
	exploração de informação
	 
	matéria-prima para ter informações
	
	informação sobre os assuntos
	
	informação de exploração
	Respondido em 08/10/2019 17:14:13
	
	 3a Questão
	
	
	
	
	Também conhecido como _____________, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentossistemáticos entre variáveis, detectando assim novos subconjuntos de dados.  Marque a opção correta que complementa a afirmativa:
		
	
	MINERAÇÃO
	 
	 DATA MINING
	
	INFORMAÇÃO
	 
	DADOS
	
	CONHECIMENTO
	Respondido em 08/10/2019 17:14:17
	
	 4a Questão
	
	
	
	
	As variáveis classificadas como quantitativas são números e podem ser _____________________. Enquanto as qualitativas não podem ser medidas, mas ____________________.
		
	
	observadas; contadas
	 
	contadas; descritas
	
	descritas; observadas
	 
	contadas; observadas
	
	descritas; contadas
	Respondido em 08/10/2019 17:14:22
	
	 5a Questão
	
	
	
	
	As definições abaixo se referem consecutivamente a três conceitos.  Leia as definições e marque a opção que indica corretamente os conceitos:
________________ - elemento humano que vai compor o cenário.  Aquele que vai usar algo.
________________- pessoa que vai observar algo de forma não identificada.
________________ - ato de fazer uso de um espaço de forma não autorizada
		
	
	INVASÃO, USUÁRIO, ESPIÃO 
	 
	USUÁRIO,INVASÃO, ESPIÃO 
	
	ESPIÃO, USUÁRIO, INVASÃO
	 
	USUÁRIO, ESPIÃO, INVASÃO
	
	ESPIÃO, INVASÃO, USUÁRIO
	Respondido em 08/10/2019 17:14:27
	
	 6a Questão
	
	
	
	
	Os testes, portanto, são importantes estratégias de monitoramento que conseguem reprimir muitas das tentativas de invasão. Assim, ao realizarmos o controle e o teste da vulnerabilidade, inibimos os _______________.   Observe as opções e marque a correta:
		
	
	acessos
	
	registros
	 
	ataques
	
	invasores
	 
	crimes
	Respondido em 08/10/2019 17:14:39
	
	 7a Questão
	
	
	
	
	Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (____________ e ____________) que jamais serão questionados. Em relação aos critérios de qualidade, marque a opção que complementa a lacuna CORRETAMENTE:
		
	 
	confiabilidade e usabilidade
	 
	segurança e confiabilidade
	
	segurança e operabilidade
	
	confiabilidade e operabilidade
	
	segurança e usabilidade
	Respondido em 08/10/2019 17:14:44
	
	 8a Questão
	
	
	
	
	A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: Marque a opção que complementa a lacuna CORRETAMENTE:
		
	
	dados e informações
	
	dados e população
	 
	variáveis e amostra
	 
	população e amostra
	
	população e variáveis
	Respondido em 08/10/2019 17:14:49
	1a Questão
	
	
	
	É muito importante a governança de TI dentro de uma empresa, principalmente para trabalhar a política de privacidade de uso de meios virtuais e seus canais, como o uso de softwares e outros padrões que vão compor o mundo virtual corporativo. Com base na afirmativa marque a opçao que indica o que esta poderá trazer como resultado:
		
	 
	Garante a integridade e as boas práticas
	 
	Garante a conectividade e as boas práticas
	
	Garante as boas práticas
	
	Garante a confiabilidade e as boas práticas
	
	Garante a usabilidade e as boas práticas
	Respondido em 08/10/2019 17:15:08
	
	 
	
	 2a Questão
	
	
	
	
	Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para permitir o acesso.  Marque a opção que complementa corretamente a afirmativa:
 
		
	
	log-off
	 
	log-out
 
	
	entrar
	 
	log-in
	
	log-on
	Respondido em 08/10/2019 17:15:14
	
	
	 
	
	 3a Questão
	
	
	
	
	O WhatsApp tem sido uma rede social que vem ganhando muita forma junto aos ____________________.  Tem grande evolução em suas atualizações.  Inclusive, a atualização quem vem criando grande adesão é a possibilidade do seu uso em desktops - computadores. Marque a opção que complementa corretamente a afirmativa:
		
	
	ambientes interativos
	 
	ambientes cibernéticos
	
	ambientes estratégicos
	 
	ambientes corporativos
	
	ambientes operacionais
	Respondido em 08/10/2019 17:15:21
	
	 4a Questão
	
	
	
	
	Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para permitir o acesso.
		
	
	Log-On
	 
	Log-In
	
	Sair
	
	Log-Off
 
	
	Log-Out
	Respondido em 08/10/2019 17:15:27
	
	 5a Questão
	
	
	
	
	Qual a natureza jurídica do WhatsApp:
		
	 
	jurisdição
	 
	rede social
	
	processo
	
	ação
	
	lide
	Respondido em 08/10/2019 17:15:31
	
	
	
	 
	
	 6a Questão
	
	
	
	
	Para aumentar a proteção no mundo virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para desconectar o acesso.
		
	
	Log-Off
	
	Log-On
	 
	Entrar
	 
	Log-Out
	
	Log-In
	Respondido em 08/10/2019 17:15:39
	 
	
	 7a Questão
	
	
	
	
	Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para desconectar o acesso.  Marque a opção que complementa a afirmativa de forma correta:
		
	
	log-on
	 
	sair
	
	log-off
	
	log-in
	 
	log-out
 
	Respondido em 08/10/2019 17:15:44
	
	 8a Questão
	
	
	
	
	Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida"?  Marque a opção correta:
		
	
	twitter
 
	 
	WhatsApp
	
	orkut
	
	e-mail
	
	facebook
	1a Questão
	
	
	
	É muito importante a governança de TI dentro de uma empresa, principalmente para trabalhar a política de privacidade de uso de meios virtuais e seus canais, como o uso de softwares e outros padrões que vão compor o mundo virtual corporativo. Com base na afirmativa marque a opçao que indica o que esta poderá trazer como resultado:
		
	
	Garante a confiabilidade e as boas práticas
	 
	Garante a integridade e as boas práticas
	 
	Garante a conectividade e as boas práticas
	
	Garante a usabilidade e as boas práticas
	
	Garante as boas práticas
	Respondido em 08/10/2019 17:16:51
	 
	
	 2a Questão
	
	
	
	
	Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para permitir o acesso.  Marque a opção que complementa corretamente a afirmativa:
 
		
	
	log-out
 
	
	log-off
	
	entrar
	
	log-on
	 
	log-in
	Respondido em 08/10/2019 17:16:59
	 
	
	 3a Questão
	
	
	
	
	O WhatsApp tem sido uma rede social que vem ganhando muita forma junto aos ____________________.  Tem grande evolução em suas atualizações.  Inclusive, a atualização quem vem criando grande adesão é a possibilidade do seu uso em desktops - computadores. Marque a opção que complementa corretamente a afirmativa:
		
	 
	ambientes corporativos
	 
	ambientes interativos
	
	ambientes estratégicos
	
	ambientes operacionais
	
	ambientes cibernéticos
	Respondido em 08/10/2019 17:17:06
	
	
	
	 
	
	 4a Questão
	
	
	
	
	Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para permitir o acesso.
		
	 
	Log-Out
	
	Sair
	
	Log-Off
 
	 
	Log-In
	
	Log-On
	Respondido em 08/10/2019 17:17:20
	
	 
	
	 5a Questão
	
	
	
	
	Qual a natureza jurídica do WhatsApp:
		
	 
	rede social
	
	jurisdição
	
	processo
	
	lide
	
	ação
	Respondido em 08/10/2019 17:17:26
	
	 
	
	 6a Questão
	
	
	
	
	Para aumentar a proteção no mundo virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para desconectar o acesso.
		
	 
	Log-Off
	
	Entrar
	
	Log-On
	
	Log-In
	 
	Log-Out
	Respondido em 08/10/2019 17:17:31
	
	 7a Questão
	
	
	
	
	Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para desconectar o acesso.  Marque a opção que complementa a afirmativa de forma correta:
		
	
	log-in
	 
	log-out
 
	
	sairlog-on
	
	log-off
	Respondido em 08/10/2019 17:17:39
	
	 8a Questão
	
	
	
	
	Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida"?  Marque a opção correta:
		
	
	e-mail
	
	twitter
 
	
	facebook
	
	orkut
	 
	WhatsApp
	1a Questão
	
	
	
	A extorsão é um crime que pode ser praticado por intermédio de computador. O crime de extorsão consiste em:
		
	 
	constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa
	
	subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça ou violência a pessoa, ou depois de havê-la, por qualquer meio, reduzido à impossibilidade de resistência
	 
	obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento
	
	apropriar-se de coisa alheia móvel, de que tem a posse ou a detenção
	
	subtrair, para si ou para outrem, coisa alheia móvel
	Respondido em 08/10/2019 17:17:57
	
Explicação:
Nos crimes previstos na 158 do Código Penal consiste em constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa.
	
	
	 
	
	 2a Questão
	
	
	
	
	Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário comete e não imagina sua gravidade.  Vamos inclusive observar ações das redes sociais que são muitas das vezes identificadas como ações involuntárias. Mas, que são lacunas que nos levam aos _______________.   Complete corretamente a afirmativa:
		
	
	ataques interativos
	 
	crimes registrados
	 
	crimes cibernéticos
	
	crimes investigados
	
	acessos indevidos
	Respondido em 08/10/2019 17:18:02
	
Explicação:
Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário comete e não imagina sua gravidade. Vamos inclusive observar ações das redes sociais que são muitas das vezes identificadas como ações involuntárias. Mas, que são lacunas que nos levam aos crimes cibernéticos.
	
	
	 
	
	 3a Questão
	
	
	
	
	O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é:____________________.  Marque a opção correta:
 
		
	 
	acesso ao ambiente virtual
	
	fotos
	
	denúncia
 
	
	print de tela
	 
	relatório
	Respondido em 08/10/2019 17:18:06
	
Explicação:
O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é o relatório.
	
	
	 
	
	 4a Questão
	
	
	
	
	Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que popularmente inclusive recebeu o nome de uma atriz.  Porém, tem seu número oficial.  Marque a opção da Lei  que trata os crimes cibernéticos:
		
	
	Lei 12337/12
	
	Lei 737/12
 
	 
	Lei 12737
	 
	Lei 12737/12
	
	Lei ainda não definida
	Respondido em 08/10/2019 17:18:11
	
Explicação:
Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que popularmente inclusive recebeu o nome de uma atriz.  Porém, tem seu número oficial. A Lei  que trata os crimes cibernéticos é Lei 12737/12
	
	
	 
	
	 5a Questão
	
	
	
	
	Correlacione a definição e o termo técnico:
(1) INVASÃO
(2) USUÁRIO
(3) ESPIÃO
(4) DISPOSITIVO MÓVEL
(5) DADOS PESSOAIS
(6) LOGAR
(  ) dados que deverão ser utilizados apenas pelo próprio usuário.
(  ) aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets.
(  ) pessoa que vai observar algo de forma não identificada.
(  ) ato de fazer uso de um espaço de forma não autorizada
(  ) estar acessando.  Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados.
(  ) elemento humano que vai compor o cenário.  Aquele que vai usar algo.
Marque a opção a correlação correta :
		
	
	5-4-3-2-6-1
	
	1-5-6-3-4-2
	 
	2-6-3-4-5-1
	
	5-3-4-6-1-2
	 
	5-4-3-1-6-2
	Respondido em 08/10/2019 17:18:21
	
Explicação:
DADOS PESSOAIS ¿ dados que deverão ser utilizados apenas pelo próprio usuário.
DISPOSITIVO MÓVEL - aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets.
ESPIÃO - pessoa que vai observar algo de forma não identificada.
INVASÃO - ato de fazer uso de um espaço de forma não autorizada
LOGAR - estar acessando.  Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados.
USUÁRIO - elemento humano que vai compor o cenário.  Aquele que vai usar algo.
	
	
	 
	
	 6a Questão
	
	
	
	
	Crimes cibernéticos são delitos praticados através do computador. Nesse sentido, assinale abaixo um exemplo de crime cibernético:
		
	
	adultério
	 
	extorsão
	
	lesão corporal
	 
	infanticídio
	
	aborto
	Respondido em 08/10/2019 17:18:28
	
Explicação:
Art. 158 do CP ¿ Extorsão, pois os demais crimes, com exceção do adultério que não é mais uma infração penal, são crimes contra a pessoa, ou seja, impossível de ser praticado via computador.
	
	
	 
	
	 7a Questão
	
	
	
	
	Invadir dispositivos informáticos alheios é crime.  Sabemos que este possui pena a ser cumprida.  Marque a opção correta:
		
	
	de 3 meses a 1 ano
	 
	de 3 meses a 1 ano e multa
	 
	1 ano e multa
 
	
	de 3 meses a 2 anos e multa
	
	de 1 ano a 2 anos
	Respondido em 08/10/2019 17:18:33
	
Explicação:
Invadir dispositivos informáticos alheios é crime.  Sabemos que este possui pena a ser cumprida. E esta pena é:  de 3 meses a 1 ano e multa
	1a Questão
	
	
	
	A extorsão é um crime que pode ser praticado por intermédio de computador. O crime de extorsão consiste em:
		
	
	subtrair, para si ou para outrem, coisa alheia móvel
	
	subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça ou violência a pessoa, ou depois de havê-la, por qualquer meio, reduzido à impossibilidade de resistência
	 
	apropriar-se de coisa alheia móvel, de que tem a posse ou a detenção
	 
	constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa
	
	obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento
	Respondido em 08/10/2019 17:18:49
	
Explicação:
Nos crimes previstos na 158 do Código Penal consiste em constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa.
	
	
	 
	
	 2a Questão
	
	
	
	
	Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário comete e não imagina sua gravidade.  Vamos inclusive observar ações das redes sociais que são muitas das vezes identificadas como ações involuntárias. Mas, que são lacunas que nos levam aos _______________.   Complete corretamente a afirmativa:
		
	
	acessos indevidos
	 
	ataques interativos
	
	crimes registrados
	
	crimes investigados
	 
	crimes cibernéticos
	Respondido em 08/10/2019 17:18:53
	
Explicação:
Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário comete e não imagina sua gravidade. Vamos inclusive observar ações das redes sociais que são muitas das vezes identificadas como ações involuntárias. Mas, que são lacunas que nos levam aos crimes cibernéticos.
	
	
	 
	
	 3a Questão
	
	
	
	
	O documento de grande importância na investigação do crime cibernético para apresentarao profissional de Computação Forense é:____________________.  Marque a opção correta:
 
		
	 
	fotos
	
	print de tela
	 
	relatório
	
	denúncia
 
	
	acesso ao ambiente virtual
	Respondido em 08/10/2019 17:18:57
	
Explicação:
O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é o relatório.
	
	
	 
	
	 4a Questão
	
	
	
	
	Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que popularmente inclusive recebeu o nome de uma atriz.  Porém, tem seu número oficial.  Marque a opção da Lei  que trata os crimes cibernéticos:
		
	 
	Lei 12737
	 
	Lei 12737/12
	
	Lei ainda não definida
	
	Lei 737/12
 
	
	Lei 12337/12
	Respondido em 08/10/2019 17:19:02
	
Explicação:
Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que popularmente inclusive recebeu o nome de uma atriz.  Porém, tem seu número oficial. A Lei  que trata os crimes cibernéticos é Lei 12737/12
	
	
	 
	
	 5a Questão
	
	
	
	
	Correlacione a definição e o termo técnico:
(1) INVASÃO
(2) USUÁRIO
(3) ESPIÃO
(4) DISPOSITIVO MÓVEL
(5) DADOS PESSOAIS
(6) LOGAR
(  ) dados que deverão ser utilizados apenas pelo próprio usuário.
(  ) aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets.
(  ) pessoa que vai observar algo de forma não identificada.
(  ) ato de fazer uso de um espaço de forma não autorizada
(  ) estar acessando.  Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados.
(  ) elemento humano que vai compor o cenário.  Aquele que vai usar algo.
Marque a opção a correlação correta :
		
	
	5-4-3-2-6-1
	 
	5-3-4-6-1-2
	 
	5-4-3-1-6-2
	
	2-6-3-4-5-1
	
	1-5-6-3-4-2
	Respondido em 08/10/2019 17:19:08
	
Explicação:
DADOS PESSOAIS ¿ dados que deverão ser utilizados apenas pelo próprio usuário.
DISPOSITIVO MÓVEL - aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets.
ESPIÃO - pessoa que vai observar algo de forma não identificada.
INVASÃO - ato de fazer uso de um espaço de forma não autorizada
LOGAR - estar acessando.  Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados.
USUÁRIO - elemento humano que vai compor o cenário.  Aquele que vai usar algo.
	
	
	 
	
	 6a Questão
	
	
	
	
	Crimes cibernéticos são delitos praticados através do computador. Nesse sentido, assinale abaixo um exemplo de crime cibernético:
		
	
	lesão corporal
	
	adultério
	 
	extorsão
	
	aborto
	
	infanticídio
	Respondido em 08/10/2019 17:19:15
	
Explicação:
Art. 158 do CP ¿ Extorsão, pois os demais crimes, com exceção do adultério que não é mais uma infração penal, são crimes contra a pessoa, ou seja, impossível de ser praticado via computador.
	
	
	 
	
	 7a Questão
	
	
	
	
	Invadir dispositivos informáticos alheios é crime.  Sabemos que este possui pena a ser cumprida.  Marque a opção correta:
		
	
	de 1 ano a 2 anos
	
	de 3 meses a 2 anos e multa
	 
	1 ano e multa
 
	 
	de 3 meses a 1 ano e multa
	
	de 3 meses a 1 ano
	Respondido em 08/10/2019 17:19:21
	
Explicação:
Invadir dispositivos informáticos alheios é crime.  Sabemos que este possui pena a ser cumprida. E esta pena é:  de 3 meses a 1 ano e multa
 
	1a Questão
	
	
	
	Hoje não mais usamos e-mail.  E são várias redes sociais.  Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também.  Quantos sistemas e aplicativos e e-mails e redes sociais se acessam?  E os controles desses acessos?  Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização.  Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e ___________________.  
		
	
	trilha de segurança
	 
	planejamento de segurança
	 
	política de segurança
	
	planejamento da auditoria
	
	trilha de auditoria
	Respondido em 08/10/2019 17:19:37
	
Explicação:
Hoje não mais usamos e-mail.  E são várias redes sociais.  Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também.  Quantos sistemas e aplicativos e e-mails e redes sociais se acessam?  E os controles desses acessos?  Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização.  Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e política de segurança.  
	
	
	 
	
	 2a Questão
	
	
	
	
	A finalidade de ter a prática da auditoria é garantir que os processos e os controles ocorrem e/ou funcionem conforme o esperado.  Caso contrário, a auditoria vai nos mostrar através de sua estratégia o que ocorreu dando base ao trabalho de investigação para apurar os fatos. A ______________________ seria utilizada para auxiliar se for necessário acompanhar o processo de auditoria.
		
	
	plano de auditoria
	 
	Questionário
	
	lista de auditoria
	
	entrevista
	 
	trilha de auditoria
	Respondido em 08/10/2019 17:19:43
	
Explicação:
A finalidade de ter a prática da auditoria é garantir que os processos e os controles ocorrem e/ou funcionem conforme o esperado.  Caso contrário, a auditoria vai nos mostrar através de sua estratégia o que ocorreu dando base ao trabalho de investigação para apurar os fatos. A trilha de auditoria seria utilizada para auxiliar se for necessário acompanhar o processo de auditoria.
	
	
	 
	
	 3a Questão
	
	
	
	
	A prática que identifica se os processos e os controles ocorrem conforme o esperado ou mostra o que ocorreu dando base ao trabalho de investigação para apurar os fatos é conhecida como:
		
	
	pirataria
	
	curadoria
	
	consultoria
	 
	monitoria
	 
	auditoria
	Respondido em 08/10/2019 17:19:48
	
Explicação:
Auditoria é um exame cuidadoso e sistemático das atividades desenvolvidas em determinada empresa cujo objetivo é averiguar se elas estão de acordo com as planejadas e/ou estabelecidas previamente, se foram implementadas com eficácia e adequadas à consecução dos objetivos traçados.
 
	
	
	 
	
	 4a Questão
	
	
	
	
	A auditoria para melhor trabalhada deverá seguir um padrão de referência ao qual irá verificar antes de qualquer processo se a configuração está segura.  Marque a opção que possui o nome técnico deste padrão de referência:
		
	
	processo
	
	criptografia
	 
	protocolo
	
	normas
 
	 
	benchmark
	Respondido em 08/10/2019 17:19:54
	
Explicação:
A auditoria para melhor trabalhada deverá seguir um padrão de referência ao qual irá verificar antes de qualquer processo se a configuração está segura.  O nome técnico deste padrão de referência é benchmark
	
	
	 
	
	 5a Questão
	
	
	
	
	Em relação a auditoira vamos o observar que esta para acontecer utiliza alguns "recursos".  Leia a afirmativa:
"É um método onde os documentos preparados ajudam a garantir que o processo de coleta de informações abranja todas as áreas". 
 Marque a opção que indica o método que se refere:
		
	 
	questionário
	
	entrevista
	
	teste de segurança
	
	política de revisão
	 
	listas de verificação
	Respondido em 08/10/2019 17:19:59
	
Explicação:
LISTAS DE VERIFICAÇÃO - é um método utilizado na atividade de auditoria onde os documentos preparados ajudam a garantir que o processo de coleta de informações abranja todas as áreas.
 
	
	
	 
	
	 6a Questão
	
	
	
	
	Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou possui métodos de bloqueios agressivos.  Marque a opção que exemplifica este método:
		
	
	relatório
	
	processo
	 
	criptografia
	
	controle
 
	
	entrevista
	Respondido em 08/10/2019 17:20:07
	
Explicação:
Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou possui métodosde bloqueios agressivos.  O principal exemplo deste método é criptografia
 
	
	
	 
	
	 7a Questão
	
	
	
	
	O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado.  Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado.   Marque a opção que apresenta o maior nível de vulnerabilidade:
		
	
	promíscuo
	 
	permissivo
	
	permitido
	
	autorizado
	 
	paranóico
	Respondido em 08/10/2019 17:20:13
	
Explicação:
O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado.  Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado.   O maior nível de vulnerabilidade é o paranóico.
	
	
	A construção do _________________com estes procedimento será a peça-chave para o trabalho que iremos entregar para certificar a atividade da computação forense.   A qual ferramenta a afirmativa refere-se?
		
	
	conceito
	
	mapa de investigação
	
	banco de dados
	
	cenário lúdico
	 
	relatório
	Respondido em 09/10/2019 00:51:47
	
	
	
	2a Questão (Ref.:201807505254)
	Acerto: 1,0  / 1,0
	O trabalho de investigação requer determinados conhecimentos informáticos. Nesse sentido, assinale abaixo o conceito de dado:
 
		
	
	informação sobre processos
	
	exploração de informação
	
	informação sobre os assuntos
	 
	matéria-prima para ter informações
	
	informação de exploração
	Respondido em 09/10/2019 00:52:35
	
	
	
	3a Questão (Ref.:201807034895)
	Acerto: 1,0  / 1,0
	É muito importante a governança de TI dentro de uma empresa, principalmente para trabalhar a política de privacidade de uso de meios virtuais e seus canais, como o uso de softwares e outros padrões que vão compor o mundo virtual corporativo. Com base na afirmativa marque a opçao que indica o que esta poderá trazer como resultado:
		
	 
	Garante a integridade e as boas práticas
	
	Garante as boas práticas
	
	Garante a confiabilidade e as boas práticas
	
	Garante a usabilidade e as boas práticas
	
	Garante a conectividade e as boas práticas
	Respondido em 09/10/2019 00:55:08
	
	
	
	4a Questão (Ref.:201807034564)
	Acerto: 1,0  / 1,0
	Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para permitir o acesso.  Marque a opção que complementa corretamente a afirmativa:
 
		
	
	entrar
	
	log-out
 
	
	log-off
	 
	log-in
	
	log-on
	Respondido em 09/10/2019 00:55:48
	
	
	
	5a Questão (Ref.:201807229547)
	Acerto: 1,0  / 1,0
	A extorsão é um crime que pode ser praticado por intermédio de computador. O crime de extorsão consiste em:
		
	
	subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça ou violência a pessoa, ou depois de havê-la, por qualquer meio, reduzido à impossibilidade de resistência
	 
	constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa
	
	obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento
	
	apropriar-se de coisa alheia móvel, de que tem a posse ou a detenção
	
	subtrair, para si ou para outrem, coisa alheia móvel
	Respondido em 09/10/2019 00:59:55
	
	
	
	6a Questão (Ref.:201807034907)
	Acerto: 1,0  / 1,0
	Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário comete e não imagina sua gravidade.  Vamos inclusive observar ações das redes sociais que são muitas das vezes identificadas como ações involuntárias. Mas, que são lacunas que nos levam aos _______________.   Complete corretamente a afirmativa:
		
	 
	crimes cibernéticos
	
	ataques interativos
	
	crimes investigados
	
	crimes registrados
	
	acessos indevidos
	Respondido em 09/10/2019 01:01:21
	
	
	
	7a Questão (Ref.:201807126084)
	Acerto: 1,0  / 1,0
	Hoje não mais usamos e-mail.  E são várias redes sociais.  Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também.  Quantos sistemas e aplicativos e e-mails e redes sociais se acessam?  E os controles desses acessos?  Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização.  Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e ___________________.  
		
	
	trilha de segurança
	 
	política de segurança
	
	planejamento da auditoria
	
	trilha de auditoria
	
	planejamento de segurança
	Respondido em 09/10/2019 01:07:27
	
	
	
	8a Questão (Ref.:201807126063)
	Acerto: 1,0  / 1,0
	A finalidade de ter a prática da auditoria é garantir que os processos e os controles ocorrem e/ou funcionem conforme o esperado.  Caso contrário, a auditoria vai nos mostrar através de sua estratégia o que ocorreu dando base ao trabalho de investigação para apurar os fatos. A ______________________ seria utilizada para auxiliar se for necessário acompanhar o processo de auditoria.
		
	
	lista de auditoria
	
	entrevista
	
	Questionário
	 
	trilha de auditoria
	
	plano de auditoria
	Respondido em 09/10/2019 01:08:38
	
	
	
	9a Questão (Ref.:201807034579)
	Acerto: 1,0  / 1,0
	_________________é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados.  Marque a opção correta:
		
	
	falhas
	
	relatório
	
	normas
 
	
	erros
	 
	criptografia
	Respondido em 09/10/2019 10:12:35
	
	
	
	10a Questão (Ref.:201807034581)
	Acerto: 1,0  / 1,0
	É preciso dentro do processo de estratégico da segurança identificar e determinar a diferença entre ataques reais que vão provocar os crimes cibernéticos dos ruídos - seriam atividades secundárias que não são identificados como crimes cibernéticos.  Inclusive, acontecem dois tipos de identificações que são enganos - classificados como ______________.  Mrque a opção que compmpleta de forma correta a afirmativa:
		
	
	controle
	
	processo
	 
	erros
 
	
	falhas
	
	relatório
	Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade.  Os dados e informações serão trabalhados através da técnica de ________________.   Marque a opção correta para complementar a afirmativa:
		
	
	escolha de dados
	 
	coleta de dados
	 
	extração de dados
	
	investigação de dados
	
	levantamento de dados
	Respondido em 04/11/2019 12:01:51
	
	
	
	2a Questão (Ref.:201806789306)
	Acerto: 0,0  / 1,0
	As variáveis classificadas como quantitativas são números e podem ser _____________________. Enquanto as qualitativas não podem ser medidas, mas ____________________.
		
	
	descritas; contadas
	 
	observadas; contadas
	
	descritas; observadas
	
	contadas; descritas
	 
	contadas; observadas
	Respondido em 04/11/2019 12:01:52
	
	
	
	3a Questão (Ref.:201807034562)
	Acerto: 1,0  / 1,0
	Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida"?  Marque a opção correta:
		
	
	orkut
	
	e-mail
	 
	WhatsApp
	
	facebook
	
	twitter
 
	Respondido em 04/11/2019 12:01:56
	
	
	
	4a Questão (Ref.:201807505263)
	Acerto: 1,0  / 1,0
	Qual a natureza jurídica do WhatsApp:
		
	
	jurisdição
	 
	rede social
	
	lide
	
	ação
	
	processo
	Respondido em 04/11/2019 12:01:58
	
	
	
	5a Questão (Ref.:201807034567)
	Acerto: 0,0  / 1,0
	Invadir dispositivos informáticos alheios é crime.  Sabemos que este possui pena a ser cumprida.  Marque a opção correta:
		
	
	de 1 ano a2 anos
	 
	de 3 meses a 1 ano
	
	1 ano e multa
 
	
	de 3 meses a 2 anos e multa
	 
	de 3 meses a 1 ano e multa
	Respondido em 04/11/2019 12:02:00
	
	
	
	6a Questão (Ref.:201807034568)
	Acerto: 0,0  / 1,0
	O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é:____________________.  Marque a opção correta:
 
		
	
	fotos
	 
	denúncia
 
	
	acesso ao ambiente virtual
	 
	relatório
	
	print de tela
	Respondido em 04/11/2019 12:02:02
	
	
	
	7a Questão (Ref.:201807505272)
	Acerto: 0,0  / 1,0
	A prática que identifica se os processos e os controles ocorrem conforme o esperado ou mostra o que ocorreu dando base ao trabalho de investigação para apurar os fatos é conhecida como:
		
	
	monitoria
	 
	auditoria
	
	curadoria
	
	pirataria
	 
	consultoria
	Respondido em 04/11/2019 12:02:03
	
	
	
	8a Questão (Ref.:201807034570)
	Acerto: 0,0  / 1,0
	Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou possui métodos de bloqueios agressivos.  Marque a opção que exemplifica este método:
		
	 
	criptografia
	
	entrevista
	
	relatório
	 
	processo
	
	controle
 
	Respondido em 04/11/2019 12:02:05
	
	
	
	9a Questão (Ref.:201807034578)
	Acerto: 0,0  / 1,0
	O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem possibilidades de _______________.  Inclusive o teste tem que ter uma periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não mais ser. Marque a opção que complementa corretamente a afirmativa:
		
	
	controle
 
	 
	erros
	 
	falhas
	
	relatório
	
	processo
	Respondido em 04/11/2019 12:02:06
	
	
	
	10a Questão (Ref.:201807229548)
	Acerto: 0,0  / 1,0
	Sobre a criptografia é CORRETO afirmar que:
 
		
	
	trata-se de um meio de prova
	 
	é uma agravante genérica
	 
	protege dados sigilosos ao impedir a visualização
	
	é um meio de obtenção da prova
	
	é uma forma de praticar crime
	A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: Marque a opção que complementa a lacuna CORRETAMENTE:
		
	
	dados e população
	 
	variáveis e amostra
	
	população e variáveis
	
	dados e informações
	 
	população e amostra
	Respondido em 04/11/2019 12:00:26
	
	
	
	2a Questão (Ref.:201806789308)
	Acerto: 1,0  / 1,0
	Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (____________ e ____________) que jamais serão questionados. Em relação aos critérios de qualidade, marque a opção que complementa a lacuna CORRETAMENTE:
		
	
	confiabilidade e operabilidade
	
	confiabilidade e usabilidade
	
	segurança e usabilidade
	 
	segurança e confiabilidade
	
	segurança e operabilidade
	Respondido em 04/11/2019 12:00:32
	
	
	
	3a Questão (Ref.:201807034566)
	Acerto: 0,0  / 1,0
	Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para desconectar o acesso.  Marque a opção que complementa a afirmativa de forma correta:
		
	 
	log-out
 
	 
	log-in
	
	log-on
	
	log-off
	
	sair
	Respondido em 04/11/2019 12:00:36
	
	
	
	4a Questão (Ref.:201807028927)
	Acerto: 0,0  / 1,0
	Para aumentar a proteção no mundo virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para desconectar o acesso.
		
	
	Entrar
	 
	Log-Out
	
	Log-Off
	 
	Log-In
	
	Log-On
	Respondido em 04/11/2019 12:00:38
	
	
	
	5a Questão (Ref.:201807505269)
	Acerto: 1,0  / 1,0
	Crimes cibernéticos são delitos praticados através do computador. Nesse sentido, assinale abaixo um exemplo de crime cibernético:
		
	
	aborto
	
	infanticídio
	
	lesão corporal
	
	adultério
	 
	extorsão
	Respondido em 04/11/2019 12:00:46
	
	
	
	6a Questão (Ref.:201807034917)
	Acerto: 0,0  / 1,0
	Correlacione a definição e o termo técnico:
(1) INVASÃO
(2) USUÁRIO
(3) ESPIÃO
(4) DISPOSITIVO MÓVEL
(5) DADOS PESSOAIS
(6) LOGAR
(  ) dados que deverão ser utilizados apenas pelo próprio usuário.
(  ) aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets.
(  ) pessoa que vai observar algo de forma não identificada.
(  ) ato de fazer uso de um espaço de forma não autorizada
(  ) estar acessando.  Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados.
(  ) elemento humano que vai compor o cenário.  Aquele que vai usar algo.
Marque a opção a correlação correta :
		
	 
	5-4-3-1-6-2
	 
	5-3-4-6-1-2
	
	1-5-6-3-4-2
	
	5-4-3-2-6-1
	
	2-6-3-4-5-1
	Respondido em 04/11/2019 12:01:02
	
	
	
	7a Questão (Ref.:201807034571)
	Acerto: 0,0  / 1,0
	A auditoria para melhor trabalhada deverá seguir um padrão de referência ao qual irá verificar antes de qualquer processo se a configuração está segura.  Marque a opção que possui o nome técnico deste padrão de referência:
		
	
	processo
	
	normas
 
	
	protocolo
	 
	criptografia
	 
	benchmark
	Respondido em 04/11/2019 12:01:04
	
	
	
	8a Questão (Ref.:201807034572)
	Acerto: 0,0  / 1,0
	O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado.  Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado.   Marque a opção que apresenta o maior nível de vulnerabilidade:
		
	
	permitido
	 
	paranóico
	 
	promíscuo
	
	autorizado
	
	permissivo
	Respondido em 04/11/2019 12:01:06
	
	
	
	9a Questão (Ref.:201807126088)
	Acerto: 0,0  / 1,0
	A possibilidade de um sistema ou ambiente com fragilidades em sua operação ou até a permissão de senhas com critérios "fracos" gerando assim fragilidades e comprovando que a proposta da "segurança" contribuiu para este cenário ocorrer ____________________________.
		
	 
	trilha de auditoria
	
	crimes de segurança
	
	ações de segurança
	
	computação forense
	 
	crimes cibernéticos
	Respondido em 04/11/2019 12:01:07
	
	
	
	10a Questão (Ref.:201807336330)
	Acerto: 0,0  / 1,0
	Trata-se de um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos.
A afirmação acima, se refere ao conceito de:
		
	
	Armazenamento digital;
	 
	Sigilo digital.
	
	Armazenamento em nuvem digital;
	 
	Criptografia;
	
	Relatório;
	_________________é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados.  Marque a opção correta:
		
	 
	criptografia
	
	falhas
	 
	normas
 
	
	relatório
	
	erros
	Respondido em 08/10/2019 17:20:52
	
	
	
	 
	
	 2a Questão
	
	
	
	
	A possibilidade de um sistema ou ambiente com fragilidades em sua operação ou até a permissão de senhas com critérios "fracos" gerando assim fragilidades e comprovando que a proposta da "segurança" contribuiu para este cenário ocorrer ____________________________.
		
	
	crimes de segurança
	 
	trilha de auditoria
	
	ações de segurança
	 
	crimes cibernéticos
	
	computação forense
	Respondido em 08/10/2019 17:20:58
	
	
	
	 
	
	 3a Questão
	
	
	
	
	Os crimes cibernéticos são cometidos pela internet. Nesse sentido, para evitar tais crimes é necessário no processo de segurança que as informações sejam transmitidas com o recurso da:
		
	
	geografia
	
	cidadania
	 
	criptografia
	
	monitoria
	
	monografia
	Respondido em 08/10/2019 17:21:04
	
	
	
	 
	
	 4a Questão
	
	
	
	
	O mecanismo que vai observar se existeou não esta vulnerabilidade é o que chamamos de _________________.  Este processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal comportamento. 
		
	
	monitoramento de auditoria
	 
	monitoramento de criptografia
	 
	monitoramento de segurança
	
	monitoramento de auditoria
	
	monitoramento de vulnerabilidade
	Respondido em 08/10/2019 17:21:09
	
	
	
	 
	
	 5a Questão
	
	
	
	
	Sobre a criptografia é CORRETO afirmar que:
 
		
	 
	é uma agravante genérica
	
	é uma forma de praticar crime
	
	é um meio de obtenção da prova
	
	trata-se de um meio de prova
	 
	protege dados sigilosos ao impedir a visualização
	Respondido em 08/10/2019 17:21:14
	
	
	
	 
	
	 6a Questão
	
	
	
	
	Trata-se de um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos.
A afirmação acima, se refere ao conceito de:
		
	 
	Relatório;
	
	Armazenamento em nuvem digital;
	
	Sigilo digital.
	
	Armazenamento digital;
	 
	Criptografia;
	Respondido em 08/10/2019 17:21:21
	
	
	
	 
	
	 7a Questão
	
	
	
	
	O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem possibilidades de _______________.  Inclusive o teste tem que ter uma periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não mais ser. Marque a opção que complementa corretamente a afirmativa:
		
	
	relatório
	 
	erros
	
	processo
	
	controle
 
	 
	falhas
	Respondido em 08/10/2019 17:21:27
	
	
	
	 
	
	 8a Questão
	
	
	
	
	É preciso dentro do processo de estratégico da segurança identificar e determinar a diferença entre ataques reais que vão provocar os crimes cibernéticos dos ruídos - seriam atividades secundárias que não são identificados como crimes cibernéticos.  Inclusive, acontecem dois tipos de identificações que são enganos - classificados como ______________.  Mrque a opção que compmpleta de forma correta a afirmativa:
		
	
	controle
	
	processo
	 
	relatório
 
	 
	erros
 
	
	falhas
	________________é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados.  Marque a opção correta:
		
	
	falhas
	 
	criptografia
	 
	normas
 
	
	relatório
	
	erros
	Respondido em 08/10/2019 17:21:55
	
Explicação:
Criptografia é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados.
	
	
	 
	
	 2a Questão
	
	
	
	
	É preciso dentro do processo de estratégico da segurança identificar e determinar a diferença entre ataques reais que vão provocar os crimes cibernéticos dos ruídos - seriam atividades secundárias que não são identificados como crimes cibernéticos.  Inclusive, acontecem dois tipos de identificações que são enganos - classificados como ______________.  Mrque a opção que compmpleta de forma correta a afirmativa:
		
	
	relatório
 
	 
	erros
 
	
	controle
	
	processo
	
	falhas
	Respondido em 08/10/2019 17:22:03
	
Explicação:
É preciso dentro do processo de estratégico da segurança identificar e determinar a diferença entre ataques reais que vão provocar os crimes cibernéticos dos ruídos - seriam atividades secundárias que não são identificados como crimes cibernéticos.  Inclusive, acontecem dois tipos de identificações que são enganos - classificados como erros.
	
	
	 
	
	 3a Questão
	
	
	
	
	Os crimes cibernéticos são cometidos pela internet. Nesse sentido, para evitar tais crimes é necessário no processo de segurança que as informações sejam transmitidas com o recurso da:
		
	
	cidadania
	 
	geografia
	
	monitoria
	
	monografia
	 
	criptografia
	Respondido em 08/10/2019 17:22:09
	
Explicação:
Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta que todos os dados e informações sejam transmitidos com o recurso da criptografia.
	
	
	 
	
	 4a Questão
	
	
	
	
	O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de _________________.  Este processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal comportamento. 
		
	
	monitoramento de vulnerabilidade
	 
	monitoramento de criptografia
	 
	monitoramento de segurança
	
	monitoramento de auditoria
	
	monitoramento de auditoria
	Respondido em 08/10/2019 17:22:15
	
Explicação:
O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de monitoramento de segurança.  Este processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal comportamento. 
	
	
	 
	
	 5a Questão
	
	
	
	
	Sobre a criptografia é CORRETO afirmar que:
 
		
	 
	é um meio de obtenção da prova
	
	é uma forma de praticar crime
	
	é uma agravante genérica
	 
	protege dados sigilosos ao impedir a visualização
	
	trata-se de um meio de prova
	Respondido em 08/10/2019 17:22:19
	
Explicação:
A criptografia protege dados sigilosos ao impedir a visualização. Contudo, ela acaba dificultando o trabalho de investigação de crimes cibernéticos, pois os monitores não conseguem verificar todos os dados.
 
	
	
	 
	
	 6a Questão
	
	
	
	
	Trata-se de um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos.
A afirmação acima, se refere ao conceito de:
		
	 
	Criptografia;
	
	Armazenamento em nuvem digital;
	
	Sigilo digital.
	
	Armazenamento digital;
	
	Relatório;
	Respondido em 08/10/2019 17:22:32
	
Explicação:
Criptografia, compreende um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. 
	
	
	 
	
	 7a Questão
	
	
	
	
	A possibilidade de um sistema ou ambiente com fragilidades em sua operação ou até a permissão de senhas com critérios "fracos" gerando assim fragilidades e comprovando que a proposta da "segurança" contribuiu para este cenário ocorrer ____________________________.
		
	
	ações de segurança
	 
	crimes de segurança
	 
	crimes cibernéticos
	
	trilha de auditoria
	
	computação forense
	Respondido em 08/10/2019 17:22:41
	
Explicação:
A possibilidade de um sistema ou ambiente com fragilidades em sua operação ou até a permissão de senhas com critérios "fracos" gerando assim fragilidades e comprovando que a proposta da "segurança" contribuiu para este cenário ocorrer crimes cibernéticos.
	
	
	 
	
	 8a Questão
	
	
	
	
	O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem possibilidades de _______________.  Inclusive o teste tem que ter uma periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não mais ser. Marque a opção que complementa corretamente a afirmativa:
		
	
	controle
 
	 
	erros
	
	processo
	
	relatório
	 
	falhas
	________________é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados.  Marque a opção correta:
		
	
	relatório
	 
	erros
	
	falhas
	
	normas
 
	 
	criptografia
	Respondidoem 08/10/2019 17:23:21
	
Explicação:
Criptografia é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados.
	
	
	 
	
	 2a Questão
	
	
	
	
	É preciso dentro do processo de estratégico da segurança identificar e determinar a diferença entre ataques reais que vão provocar os crimes cibernéticos dos ruídos - seriam atividades secundárias que não são identificados como crimes cibernéticos.  Inclusive, acontecem dois tipos de identificações que são enganos - classificados como ______________.  Mrque a opção que compmpleta de forma correta a afirmativa:
		
	 
	relatório
 
	
	controle
	
	processo
	
	falhas
	 
	erros
 
	Respondido em 08/10/2019 17:23:26
	
Explicação:
É preciso dentro do processo de estratégico da segurança identificar e determinar a diferença entre ataques reais que vão provocar os crimes cibernéticos dos ruídos - seriam atividades secundárias que não são identificados como crimes cibernéticos.  Inclusive, acontecem dois tipos de identificações que são enganos - classificados como erros.
	
	
	 
	
	 3a Questão
	
	
	
	
	Os crimes cibernéticos são cometidos pela internet. Nesse sentido, para evitar tais crimes é necessário no processo de segurança que as informações sejam transmitidas com o recurso da:
		
	
	geografia
	
	cidadania
	 
	criptografia
	
	monitoria
	
	monografia
	Respondido em 08/10/2019 17:23:32
	
Explicação:
Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta que todos os dados e informações sejam transmitidos com o recurso da criptografia.
	
	
	 
	
	 4a Questão
	
	
	
	
	O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de _________________.  Este processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal comportamento. 
		
	
	monitoramento de auditoria
	 
	monitoramento de segurança
	 
	monitoramento de criptografia
	
	monitoramento de auditoria
	
	monitoramento de vulnerabilidade
	Respondido em 08/10/2019 17:23:37
	
Explicação:
O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de monitoramento de segurança.  Este processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal comportamento. 
	
	
	 
	
	 5a Questão
	
	
	
	
	Sobre a criptografia é CORRETO afirmar que:
 
		
	
	trata-se de um meio de prova
	
	é uma forma de praticar crime
	 
	é um meio de obtenção da prova
	
	é uma agravante genérica
	 
	protege dados sigilosos ao impedir a visualização
	Respondido em 08/10/2019 17:23:42
	
Explicação:
A criptografia protege dados sigilosos ao impedir a visualização. Contudo, ela acaba dificultando o trabalho de investigação de crimes cibernéticos, pois os monitores não conseguem verificar todos os dados.
 
	
	
	 
	
	 6a Questão
	
	
	
	
	Trata-se de um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos.
A afirmação acima, se refere ao conceito de:
		
	
	Armazenamento digital;
	
	Sigilo digital.
	 
	Relatório;
	 
	Criptografia;
	
	Armazenamento em nuvem digital;
	Respondido em 08/10/2019 17:23:51
	
Explicação:
Criptografia, compreende um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. 
	
	
	 
	
	 7a Questão
	
	
	
	
	A possibilidade de um sistema ou ambiente com fragilidades em sua operação ou até a permissão de senhas com critérios "fracos" gerando assim fragilidades e comprovando que a proposta da "segurança" contribuiu para este cenário ocorrer ____________________________.
		
	
	ações de segurança
	 
	computação forense
	 
	crimes cibernéticos
	
	crimes de segurança
	
	trilha de auditoria
	Respondido em 08/10/2019 17:23:59
	
Explicação:
A possibilidade de um sistema ou ambiente com fragilidades em sua operação ou até a permissão de senhas com critérios "fracos" gerando assim fragilidades e comprovando que a proposta da "segurança" contribuiu para este cenário ocorrer crimes cibernéticos.
	
	
	 
	
	 8a Questão
	
	
	
	
	O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem possibilidades de _______________.  Inclusive o teste tem que ter uma periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não mais ser. Marque a opção que complementa corretamente a afirmativa:
		
	 
	falhas
	
	erros
	 
	controle
 
	
	relatório
	
	processo
	Enviar vírus é um crime cibernético e se o profissional de computação forense detectar o ocorrido este será classificado como:
		
	 
	calúnia
	
	furto
	
	ameaça
	
	fraude
 
	 
	dano
 
	Respondido em 08/10/2019 17:24:57
	
Explicação:
Enviar vírus é um crime cibernético e se o profissional de computação forense detectar o ocorrido este será classificado como dano
 
	
	
	 
	
	 2a Questão
	
	
	
	
	A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos.  Com base nesta afirmativa marque a opção com os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar:
		
	
	Os riscos que este profissional precisa observar serão:  reconhecimento e escuta
	 
	Os riscos que este profissional precisa observar serão:  escuta,monitoramento e negação de serviço
	
	Os riscos que este profissional precisa observar serão:  escuta e negação de serviço
	
	Os riscos que este profissional precisa observar serão:  reconhecimento e negação de serviço
	 
	Os riscos que este profissional precisa observar serão:  reconhecimento, escuta, negação de serviço
	Respondido em 08/10/2019 17:25:04
	
Explicação:
A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: os riscos que este profissional precisa observar serão:  reconhecimento, escuta, negação de serviço
	
	
	 
	
	 3a Questão
	
	
	
	
	Esta ciência, tem por objetivo, trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação.
A afirmação acima, se refere ao conceito de:
		
	
	Direito cibernético;
	 
	Direito digital;
	
	Crimes cibernéticos;
	
	Ciência forense;
	 
	Computação forense.
	Respondido em 08/10/2019 17:25:09
	
Explicação:
Computação forense, é uma ciência que, tem por objetivo, trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação.
	
	
	 
	
	 4a Questão
	
	
	
	
	Sabemos que existem vários tipos de crimes cibernéticos.  Com base nesta afirmativa marque a opção que indica o tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense:
		
	
	uso de sites indevidos
 
	 
	vírus
	 
	perfil falso
 
	
	ameaças
	
	troca de senha
	Respondido em 08/10/2019 17:25:15
	
Explicação:
Sabemos que existem vários tipos de crimes cibernéticos.O tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense é o perfil falso
	
	
	 
	
	 5a Questão
	
	
	
	
	A Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. Sendo assim, assinale abaixo um princípio da segurança:
		
	
	jurisdição
	 
	privacidade
	
	perempção
	
	controle de processo
	
	monitoramento
	Respondido em 08/10/2019 17:25:21
	
Explicação:
Para o trabalho do profissional da Computação Forense será importante entender que os objetivos de segurança são primordiais. Com efeito, a privacidade é indispensável.
	
	
	 
	
	 6a Questão
	
	
	
	
	A  Computação forense trabalha com ferramenta como firewall controlando ________________e em que ponto foram interrompidos e a causa inclusive.  Bem como o porque da não interrupção e sua causa.  Redes, são também trabalhadas com bastante atenção principalmente as redes sem fio por terem uma outra arquitetura que é não ter o ponto físico (o telefone).
		
	
	a análise do fluxo de redes
	
	a análise do monitoramentos
	 
	a análise do fluxo dos dados
	
	a análise do fluxo de investigação
	
	a análise do fluxo dos riscos
	Respondido em 08/10/2019 17:25:28
	
Explicação:
A  Computação forense trabalha com ferramenta como firewall controlando a análise do fluxo dos dados e em que ponto foram interrompidos e a causa inclusive.  Bem como o porque da não interrupção e sua causa.  Redes, são também trabalhadas com bastante atenção principalmente as redes sem fio por terem uma outra arquitetura que é não ter o ponto físico (o telefone).
	
	
	 
	
	 7a Questão
	
	
	
	
	O uso de computadores e dispositivos móveis vem crescendo. E os problemas também crescerão principalmente no caso de usuários despreparados para enfrentar toda essa sociedade conectada, os problemas relacionados à segurança também.  Neste cenário qual evento terá maior incidência?
		
	
	benchmark
	 
	computação forense
	
	auditoria
	 
	crimes virtuais
	
	criptografia
	Respondido em 08/10/2019 17:25:37
	
Explicação:
O uso de computadores e dispositivos móveis vem crescendo. E os problemas também crescerão principalmente no caso de usuários despreparados para enfrentar toda essa sociedade conectada, os problemas relacionados à segurança também.  Neste cenário qual evento terá maior incidência são os crimes virtuais
	
	
	 
	
	 8a Questão
	
	
	
	
	Para o trabalho do profissional referente a Computação Forense será importante entender que os __________________serão primordiais.  Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. 
		
	
	monitoramento de segurança
	
	objetivos de perícia
	 
	objetivos de riscos
	 
	objetivos de segurança
	
	objetivos de monitoramento
	Enviar vírus é um crime cibernético e se o profissional de computação forense detectar o ocorrido este será classificado como:
		
	 
	dano
 
	 
	ameaça
	
	calúnia
	
	furto
	
	fraude
 
	Respondido em 08/10/2019 17:26:06
	
Explicação:
Enviar vírus é um crime cibernético e se o profissional de computação forense detectar o ocorrido este será classificado como dano
 
	
	
	 
	
	 2a Questão
	
	
	
	
	Para o trabalho do profissional referente a Computação Forense será importante entender que os __________________serão primordiais.  Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. 
		
	
	objetivos de riscos
	 
	objetivos de segurança
	
	monitoramento de segurança
	
	objetivos de perícia
	
	objetivos de monitoramento
	Respondido em 08/10/2019 17:26:15
	
Explicação:
Para o trabalho do profissional referente a Computação Forense será importante entender que os objetivos de segurança serão primordiais.  Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. 
	
	
	 
	
	 3a Questão
	
	
	
	
	Sabemos que existem vários tipos de crimes cibernéticos.  Com base nesta afirmativa marque a opção que indica o tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense:
		
	 
	perfil falso
 
	
	uso de sites indevidos
 
	
	ameaças
	
	vírus
	
	troca de senha
	Respondido em 08/10/2019 17:26:18
	
Explicação:
Sabemos que existem vários tipos de crimes cibernéticos.  O tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense é o perfil falso
	
	
	 
	
	 4a Questão
	
	
	
	
	O uso de computadores e dispositivos móveis vem crescendo. E os problemas também crescerão principalmente no caso de usuários despreparados para enfrentar toda essa sociedade conectada, os problemas relacionados à segurança também.  Neste cenário qual evento terá maior incidência?
		
	
	auditoria
	
	computação forense
	 
	benchmark
	
	criptografia
	 
	crimes virtuais
	Respondido em 08/10/2019 17:26:23
	
Explicação:
O uso de computadores e dispositivos móveis vem crescendo. E os problemas também crescerão principalmente no caso de usuários despreparados para enfrentar toda essa sociedade conectada, os problemas relacionados à segurança também.  Neste cenário qual evento terá maior incidência são os crimes virtuais
	
	
	 
	
	 5a Questão
	
	
	
	
	A Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. Sendo assim, assinale abaixo um princípio da segurança:
		
	
	controle de processo
	
	jurisdição
	 
	privacidade
	
	monitoramento
	
	perempção
	Respondido em 08/10/2019 17:26:33
	
Explicação:
Para o trabalho do profissional da Computação Forense será importante entender que os objetivos de segurança são primordiais. Com efeito, a privacidade é indispensável.
	
	
	 
	
	 6a Questão
	
	
	
	
	A  Computação forense trabalha com ferramenta como firewall controlando ________________e em que ponto foram interrompidos e a causa inclusive.  Bem como o porque da não interrupção e sua causa.  Redes, são também trabalhadas com bastante atenção principalmente as redes sem fio por terem uma outra arquitetura que é não ter o ponto físico (o telefone).
		
	 
	a análise do fluxo dos dados
	 
	a análise do fluxo de investigação
	
	a análise do fluxo de redes
	
	a análise do monitoramentos
	
	a análise do fluxo dos riscos
	Respondido em 08/10/2019 17:26:40
	
Explicação:
A  Computação forense trabalha com ferramenta como firewall controlando a análise do fluxo dos dados e em que ponto foram interrompidos e a causa inclusive.  Bem como o porque da não interrupção e sua causa.  Redes, são também trabalhadas com bastante atenção principalmente as redes sem fio por terem uma outra arquitetura que é não ter o ponto físico (o telefone).
	
	
	 
	
	 7a Questão
	
	
	
	
	Esta ciência, tem por objetivo, trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação.
A afirmação acima, se refere ao conceito de:
		
	 
	Computação forense.
	
	Direito digital;
	 
	Ciência forense;
	
	Crimes cibernéticos;
	
	Direito cibernético;
	Respondido em 08/10/2019 17:26:47
	
Explicação:
Computação forense, é uma ciência que, tem por objetivo, trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação.
	
	
	 
	
	 8a QuestãoA Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos.  Com base nesta afirmativa marque a opção com os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar:
		
	 
	Os riscos que este profissional precisa observar serão:  reconhecimento, escuta, negação de serviço
	
	Os riscos que este profissional precisa observar serão:  reconhecimento e negação de serviço
	
	Os riscos que este profissional precisa observar serão:  escuta,monitoramento e negação de serviço
	 
	Os riscos que este profissional precisa observar serão:  escuta e negação de serviço
	
	Os riscos que este profissional precisa observar serão:  reconhecimento e escuta
	Sobre o tema perícia digital é CORRETO afirmar que:
 
		
	
	a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade ministerial.
	 
	a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, não deve corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade.
	 
	a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade.
	
	a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade judicial.
	
	a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade policial.
	Respondido em 08/10/2019 17:27:13
	
Explicação:
A perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade.
	
	
	 
	
	 2a Questão
	
	
	
	
	Sobre o tema perícia forense digital assinale abaixo a alternativa correta:
 
		
	
	a prática é toda realizada de acordo sem as evidências, observações, levantamento de dados e análise de hipóteses
	 
	a prática é toda realizada de acordo somente com as evidências
	
	a prática é toda realizada de acordo somente com as observações
	 
	a prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses
	
	a prática é toda realizada de acordo com as evidências, inobservações, levantamento de dados e análise de hipóteses
	Respondido em 08/10/2019 17:27:21
	
Explicação:
Na perícia forense digital, a prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses.
	
	
	 
	
	 3a Questão
	
	
	
	
	Sobre a perícia digital é CORRETO afirmar que:
		
	 
	trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
	 
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
	
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e exigências bem como o ambiente e o usuário.
	
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e evidências bem como o ambiente e o usuário.
	
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
	Respondido em 08/10/2019 17:28:48
	
Explicação:
Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
 
	
	
	 
	
	 4a Questão
	
	
	
	
	A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados.  Marque a opção de onde as brechas ocorreram para esta vulnerabilidade:
		
	 
	política de segurança
 
	 
	análise de risco
 
	
	projeto de controle
	
	mapa de acesso
	
	relatório de auditoria
	Respondido em 08/10/2019 17:28:52
	
Explicação:
A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados.  As brechas ocorreram para esta vulnerabilidade por conta da política de segurança
	
	
	 
	
	 5a Questão
	
	
	
	
	O trabalho da perícia forense digital identifica em sua atuação na camada mais alta que os dados estão mais protegidos e isso ocorre porque o perfil de acesso dos usuários é identificado como:______________.  Marque a opção que complementa corretamente:
		
	 
	protocolado
	
	auditado
 
	 
	autorizado
	
	permitido
	
	acessado
	Respondido em 08/10/2019 17:29:00
	
Explicação:
O trabalho da perícia forense digital identifica em sua atuação na camada mais alta que os dados estão mais protegidos e isso ocorre porque o perfil de acesso dos usuários é identificado como autorizado.
	
	
	 
	
	 6a Questão
	
	
	
	
	Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os _______________ bem como o ambiente e o usuário. Marque a opção que complementa corretamente a afirmativa:
		
	
	variáveis e constantes
	 
	dados e protocolos
	 
	fatos e evidências
	
	protocolos e procedimentos
	
	dados e informações
	Respondido em 08/10/2019 17:29:05
	
Explicação:
Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. 
	
	
	 
	
	 7a Questão
	
	
	
	
	Observe a afirmativa:
"A prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses.  Usa o cruzamento de dados para que a construção da de ________________________do mapa de evidências após ser compilada chegará a conclusão e não só a conclusão, mas, a indicação dos fatos relevantes e as possíveis causas".  Marque a opção que complementa a afirmativa corretamente:
		
	
	forma resumida
	 
	forma micro
	 
	forma macro
	
	forma complexa
	
	forma identificada
	Respondido em 08/10/2019 17:29:09
	
Explicação:
A prática da perícia forense digital é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses. Usa o cruzamento de dados para que a construção da de forma macro do mapa de evidências após ser compilada chegará a conclusão e não só a conclusão, mas, a indicação dos fatos relevantes e as possíveis causas.
	Sobre o tema perícia digital é CORRETO afirmar que:
 
		
	
	a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade policial.
	
	a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade ministerial.
	 
	a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade.
	
	a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, não deve corrigir o percurso para que não mais aconteça e sugerir

Outros materiais