Baixe o app para aproveitar ainda mais
Prévia do material em texto
Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade. Os dados e informações serão trabalhados através da técnica de ________________. Marque a opção correta para complementar a afirmativa: investigação de dados escolha de dados levantamento de dados extração de dados coleta de dados 2a Questão O trabalho de investigação requer determinados conhecimentos informáticos. Nesse sentido, assinale abaixo o conceito de dado: informação sobre os assuntos informação sobre processos matéria-prima para ter informações exploração de informação informação de exploração 3a Questão Também conhecido como _____________, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados. Marque a opção correta que complementa a afirmativa: DADOS INFORMAÇÃO MINERAÇÃO DATA MINING CONHECIMENTO 4a Questão As variáveis classificadas como quantitativas são números e podem ser _____________________. Enquanto as qualitativas não podem ser medidas, mas ____________________. contadas; observadas observadas; contadas contadas; descritas descritas; observadas descritas; contadas 5a Questão As definições abaixo se referem consecutivamente a três conceitos. Leia as definições e marque a opção que indica corretamente os conceitos: ________________ - elemento humano que vai compor o cenário. Aquele que vai usar algo. ________________- pessoa que vai observar algo de forma não identificada. ________________ - ato de fazer uso de um espaço de forma não autorizada USUÁRIO, ESPIÃO, INVASÃO ESPIÃO, USUÁRIO, INVASÃO ESPIÃO, INVASÃO, USUÁRIO USUÁRIO,INVASÃO, ESPIÃO INVASÃO, USUÁRIO, ESPIÃO Respondido em 08/10/2019 17:12:38 6a Questão Os testes, portanto, são importantes estratégias de monitoramento que conseguem reprimir muitas das tentativas de invasão. Assim, ao realizarmos o controle e o teste da vulnerabilidade, inibimos os _______________. Observe as opções e marque a correta: acessos ataques invasores registros crimes Respondido em 08/10/2019 17:12:44 7a Questão Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (____________ e ____________) que jamais serão questionados. Em relação aos critérios de qualidade, marque a opção que complementa a lacuna CORRETAMENTE: confiabilidade e usabilidade segurança e usabilidade segurança e confiabilidade confiabilidade e operabilidade segurança e operabilidade Respondido em 08/10/2019 17:12:48 8a Questão A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: Marque a opção que complementa a lacuna CORRETAMENTE: população e amostra dados e informações variáveis e amostra dados e população população e variáveis 1a Questão A construção do _________________com estes procedimento será a peça-chave para o trabalho que iremos entregar para certificar a atividade da computação forense. A qual ferramenta a afirmativa refere-se? cenário lúdico banco de dados mapa de investigação conceito relatório Respondido em 08/10/2019 17:13:15 2a Questão Também conhecido como _____________, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados. Marque a opção correta que complementa a afirmativa: CONHECIMENTO MINERAÇÃO DATA MINING DADOS INFORMAÇÃO Respondido em 08/10/2019 17:13:23 3a Questão As variáveis classificadas como quantitativas são números e podem ser _____________________. Enquanto as qualitativas não podem ser medidas, mas ____________________. observadas; contadas contadas; observadas contadas; descritas descritas; contadas descritas; observadas Respondido em 08/10/2019 17:13:27 4a Questão As definições abaixo se referem consecutivamente a três conceitos. Leia as definições e marque a opção que indica corretamente os conceitos: ________________ - elemento humano que vai compor o cenário. Aquele que vai usar algo. ________________- pessoa que vai observar algo de forma não identificada. ________________ - ato de fazer uso de um espaço de forma não autorizada USUÁRIO, ESPIÃO, INVASÃO ESPIÃO, USUÁRIO, INVASÃO ESPIÃO, INVASÃO, USUÁRIO INVASÃO, USUÁRIO, ESPIÃO USUÁRIO,INVASÃO, ESPIÃO 5a Questão Os testes, portanto, são importantes estratégias de monitoramento que conseguem reprimir muitas das tentativas de invasão. Assim, ao realizarmos o controle e o teste da vulnerabilidade, inibimos os _______________. Observe as opções e marque a correta: registros crimes invasores acessos ataques Respondido em 08/10/2019 17:13:37 6a Questão Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (____________ e ____________) que jamais serão questionados. Em relação aos critérios de qualidade, marque a opção que complementa a lacuna CORRETAMENTE: segurança e confiabilidade segurança e usabilidade confiabilidade e operabilidade confiabilidade e usabilidade segurança e operabilidade Respondido em 08/10/2019 17:13:42 7a Questão A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: Marque a opção que complementa a lacuna CORRETAMENTE: dados e população população e amostra dados e informações variáveis e amostra população e variáveis Respondido em 08/10/2019 17:13:47 8a Questão O trabalho de investigação requer determinados conhecimentos informáticos. Nesse sentido, assinale abaixo o conceito de dado: informação sobre os assuntos informação sobre processos matéria-prima para ter informações exploração de informação informação de exploração 1a Questão Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade. Os dados e informações serão trabalhados através da técnica de ________________. Marque a opção correta para complementar a afirmativa: escolha de dados investigação de dados coleta de dados extração de dados levantamento de dados Respondido em 08/10/2019 17:14:06 2a Questão O trabalho de investigação requer determinados conhecimentos informáticos. Nesse sentido, assinale abaixo o conceito de dado: informação sobre processos exploração de informação matéria-prima para ter informações informação sobre os assuntos informação de exploração Respondido em 08/10/2019 17:14:13 3a Questão Também conhecido como _____________, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentossistemáticos entre variáveis, detectando assim novos subconjuntos de dados. Marque a opção correta que complementa a afirmativa: MINERAÇÃO DATA MINING INFORMAÇÃO DADOS CONHECIMENTO Respondido em 08/10/2019 17:14:17 4a Questão As variáveis classificadas como quantitativas são números e podem ser _____________________. Enquanto as qualitativas não podem ser medidas, mas ____________________. observadas; contadas contadas; descritas descritas; observadas contadas; observadas descritas; contadas Respondido em 08/10/2019 17:14:22 5a Questão As definições abaixo se referem consecutivamente a três conceitos. Leia as definições e marque a opção que indica corretamente os conceitos: ________________ - elemento humano que vai compor o cenário. Aquele que vai usar algo. ________________- pessoa que vai observar algo de forma não identificada. ________________ - ato de fazer uso de um espaço de forma não autorizada INVASÃO, USUÁRIO, ESPIÃO USUÁRIO,INVASÃO, ESPIÃO ESPIÃO, USUÁRIO, INVASÃO USUÁRIO, ESPIÃO, INVASÃO ESPIÃO, INVASÃO, USUÁRIO Respondido em 08/10/2019 17:14:27 6a Questão Os testes, portanto, são importantes estratégias de monitoramento que conseguem reprimir muitas das tentativas de invasão. Assim, ao realizarmos o controle e o teste da vulnerabilidade, inibimos os _______________. Observe as opções e marque a correta: acessos registros ataques invasores crimes Respondido em 08/10/2019 17:14:39 7a Questão Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (____________ e ____________) que jamais serão questionados. Em relação aos critérios de qualidade, marque a opção que complementa a lacuna CORRETAMENTE: confiabilidade e usabilidade segurança e confiabilidade segurança e operabilidade confiabilidade e operabilidade segurança e usabilidade Respondido em 08/10/2019 17:14:44 8a Questão A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: Marque a opção que complementa a lacuna CORRETAMENTE: dados e informações dados e população variáveis e amostra população e amostra população e variáveis Respondido em 08/10/2019 17:14:49 1a Questão É muito importante a governança de TI dentro de uma empresa, principalmente para trabalhar a política de privacidade de uso de meios virtuais e seus canais, como o uso de softwares e outros padrões que vão compor o mundo virtual corporativo. Com base na afirmativa marque a opçao que indica o que esta poderá trazer como resultado: Garante a integridade e as boas práticas Garante a conectividade e as boas práticas Garante as boas práticas Garante a confiabilidade e as boas práticas Garante a usabilidade e as boas práticas Respondido em 08/10/2019 17:15:08 2a Questão Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para permitir o acesso. Marque a opção que complementa corretamente a afirmativa: log-off log-out entrar log-in log-on Respondido em 08/10/2019 17:15:14 3a Questão O WhatsApp tem sido uma rede social que vem ganhando muita forma junto aos ____________________. Tem grande evolução em suas atualizações. Inclusive, a atualização quem vem criando grande adesão é a possibilidade do seu uso em desktops - computadores. Marque a opção que complementa corretamente a afirmativa: ambientes interativos ambientes cibernéticos ambientes estratégicos ambientes corporativos ambientes operacionais Respondido em 08/10/2019 17:15:21 4a Questão Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para permitir o acesso. Log-On Log-In Sair Log-Off Log-Out Respondido em 08/10/2019 17:15:27 5a Questão Qual a natureza jurídica do WhatsApp: jurisdição rede social processo ação lide Respondido em 08/10/2019 17:15:31 6a Questão Para aumentar a proteção no mundo virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para desconectar o acesso. Log-Off Log-On Entrar Log-Out Log-In Respondido em 08/10/2019 17:15:39 7a Questão Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para desconectar o acesso. Marque a opção que complementa a afirmativa de forma correta: log-on sair log-off log-in log-out Respondido em 08/10/2019 17:15:44 8a Questão Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida"? Marque a opção correta: twitter WhatsApp orkut e-mail facebook 1a Questão É muito importante a governança de TI dentro de uma empresa, principalmente para trabalhar a política de privacidade de uso de meios virtuais e seus canais, como o uso de softwares e outros padrões que vão compor o mundo virtual corporativo. Com base na afirmativa marque a opçao que indica o que esta poderá trazer como resultado: Garante a confiabilidade e as boas práticas Garante a integridade e as boas práticas Garante a conectividade e as boas práticas Garante a usabilidade e as boas práticas Garante as boas práticas Respondido em 08/10/2019 17:16:51 2a Questão Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para permitir o acesso. Marque a opção que complementa corretamente a afirmativa: log-out log-off entrar log-on log-in Respondido em 08/10/2019 17:16:59 3a Questão O WhatsApp tem sido uma rede social que vem ganhando muita forma junto aos ____________________. Tem grande evolução em suas atualizações. Inclusive, a atualização quem vem criando grande adesão é a possibilidade do seu uso em desktops - computadores. Marque a opção que complementa corretamente a afirmativa: ambientes corporativos ambientes interativos ambientes estratégicos ambientes operacionais ambientes cibernéticos Respondido em 08/10/2019 17:17:06 4a Questão Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para permitir o acesso. Log-Out Sair Log-Off Log-In Log-On Respondido em 08/10/2019 17:17:20 5a Questão Qual a natureza jurídica do WhatsApp: rede social jurisdição processo lide ação Respondido em 08/10/2019 17:17:26 6a Questão Para aumentar a proteção no mundo virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para desconectar o acesso. Log-Off Entrar Log-On Log-In Log-Out Respondido em 08/10/2019 17:17:31 7a Questão Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para desconectar o acesso. Marque a opção que complementa a afirmativa de forma correta: log-in log-out sairlog-on log-off Respondido em 08/10/2019 17:17:39 8a Questão Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida"? Marque a opção correta: e-mail twitter facebook orkut WhatsApp 1a Questão A extorsão é um crime que pode ser praticado por intermédio de computador. O crime de extorsão consiste em: constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça ou violência a pessoa, ou depois de havê-la, por qualquer meio, reduzido à impossibilidade de resistência obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento apropriar-se de coisa alheia móvel, de que tem a posse ou a detenção subtrair, para si ou para outrem, coisa alheia móvel Respondido em 08/10/2019 17:17:57 Explicação: Nos crimes previstos na 158 do Código Penal consiste em constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa. 2a Questão Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário comete e não imagina sua gravidade. Vamos inclusive observar ações das redes sociais que são muitas das vezes identificadas como ações involuntárias. Mas, que são lacunas que nos levam aos _______________. Complete corretamente a afirmativa: ataques interativos crimes registrados crimes cibernéticos crimes investigados acessos indevidos Respondido em 08/10/2019 17:18:02 Explicação: Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário comete e não imagina sua gravidade. Vamos inclusive observar ações das redes sociais que são muitas das vezes identificadas como ações involuntárias. Mas, que são lacunas que nos levam aos crimes cibernéticos. 3a Questão O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é:____________________. Marque a opção correta: acesso ao ambiente virtual fotos denúncia print de tela relatório Respondido em 08/10/2019 17:18:06 Explicação: O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é o relatório. 4a Questão Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que popularmente inclusive recebeu o nome de uma atriz. Porém, tem seu número oficial. Marque a opção da Lei que trata os crimes cibernéticos: Lei 12337/12 Lei 737/12 Lei 12737 Lei 12737/12 Lei ainda não definida Respondido em 08/10/2019 17:18:11 Explicação: Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que popularmente inclusive recebeu o nome de uma atriz. Porém, tem seu número oficial. A Lei que trata os crimes cibernéticos é Lei 12737/12 5a Questão Correlacione a definição e o termo técnico: (1) INVASÃO (2) USUÁRIO (3) ESPIÃO (4) DISPOSITIVO MÓVEL (5) DADOS PESSOAIS (6) LOGAR ( ) dados que deverão ser utilizados apenas pelo próprio usuário. ( ) aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets. ( ) pessoa que vai observar algo de forma não identificada. ( ) ato de fazer uso de um espaço de forma não autorizada ( ) estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados. ( ) elemento humano que vai compor o cenário. Aquele que vai usar algo. Marque a opção a correlação correta : 5-4-3-2-6-1 1-5-6-3-4-2 2-6-3-4-5-1 5-3-4-6-1-2 5-4-3-1-6-2 Respondido em 08/10/2019 17:18:21 Explicação: DADOS PESSOAIS ¿ dados que deverão ser utilizados apenas pelo próprio usuário. DISPOSITIVO MÓVEL - aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets. ESPIÃO - pessoa que vai observar algo de forma não identificada. INVASÃO - ato de fazer uso de um espaço de forma não autorizada LOGAR - estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados. USUÁRIO - elemento humano que vai compor o cenário. Aquele que vai usar algo. 6a Questão Crimes cibernéticos são delitos praticados através do computador. Nesse sentido, assinale abaixo um exemplo de crime cibernético: adultério extorsão lesão corporal infanticídio aborto Respondido em 08/10/2019 17:18:28 Explicação: Art. 158 do CP ¿ Extorsão, pois os demais crimes, com exceção do adultério que não é mais uma infração penal, são crimes contra a pessoa, ou seja, impossível de ser praticado via computador. 7a Questão Invadir dispositivos informáticos alheios é crime. Sabemos que este possui pena a ser cumprida. Marque a opção correta: de 3 meses a 1 ano de 3 meses a 1 ano e multa 1 ano e multa de 3 meses a 2 anos e multa de 1 ano a 2 anos Respondido em 08/10/2019 17:18:33 Explicação: Invadir dispositivos informáticos alheios é crime. Sabemos que este possui pena a ser cumprida. E esta pena é: de 3 meses a 1 ano e multa 1a Questão A extorsão é um crime que pode ser praticado por intermédio de computador. O crime de extorsão consiste em: subtrair, para si ou para outrem, coisa alheia móvel subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça ou violência a pessoa, ou depois de havê-la, por qualquer meio, reduzido à impossibilidade de resistência apropriar-se de coisa alheia móvel, de que tem a posse ou a detenção constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento Respondido em 08/10/2019 17:18:49 Explicação: Nos crimes previstos na 158 do Código Penal consiste em constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa. 2a Questão Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário comete e não imagina sua gravidade. Vamos inclusive observar ações das redes sociais que são muitas das vezes identificadas como ações involuntárias. Mas, que são lacunas que nos levam aos _______________. Complete corretamente a afirmativa: acessos indevidos ataques interativos crimes registrados crimes investigados crimes cibernéticos Respondido em 08/10/2019 17:18:53 Explicação: Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário comete e não imagina sua gravidade. Vamos inclusive observar ações das redes sociais que são muitas das vezes identificadas como ações involuntárias. Mas, que são lacunas que nos levam aos crimes cibernéticos. 3a Questão O documento de grande importância na investigação do crime cibernético para apresentarao profissional de Computação Forense é:____________________. Marque a opção correta: fotos print de tela relatório denúncia acesso ao ambiente virtual Respondido em 08/10/2019 17:18:57 Explicação: O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é o relatório. 4a Questão Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que popularmente inclusive recebeu o nome de uma atriz. Porém, tem seu número oficial. Marque a opção da Lei que trata os crimes cibernéticos: Lei 12737 Lei 12737/12 Lei ainda não definida Lei 737/12 Lei 12337/12 Respondido em 08/10/2019 17:19:02 Explicação: Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que popularmente inclusive recebeu o nome de uma atriz. Porém, tem seu número oficial. A Lei que trata os crimes cibernéticos é Lei 12737/12 5a Questão Correlacione a definição e o termo técnico: (1) INVASÃO (2) USUÁRIO (3) ESPIÃO (4) DISPOSITIVO MÓVEL (5) DADOS PESSOAIS (6) LOGAR ( ) dados que deverão ser utilizados apenas pelo próprio usuário. ( ) aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets. ( ) pessoa que vai observar algo de forma não identificada. ( ) ato de fazer uso de um espaço de forma não autorizada ( ) estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados. ( ) elemento humano que vai compor o cenário. Aquele que vai usar algo. Marque a opção a correlação correta : 5-4-3-2-6-1 5-3-4-6-1-2 5-4-3-1-6-2 2-6-3-4-5-1 1-5-6-3-4-2 Respondido em 08/10/2019 17:19:08 Explicação: DADOS PESSOAIS ¿ dados que deverão ser utilizados apenas pelo próprio usuário. DISPOSITIVO MÓVEL - aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets. ESPIÃO - pessoa que vai observar algo de forma não identificada. INVASÃO - ato de fazer uso de um espaço de forma não autorizada LOGAR - estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados. USUÁRIO - elemento humano que vai compor o cenário. Aquele que vai usar algo. 6a Questão Crimes cibernéticos são delitos praticados através do computador. Nesse sentido, assinale abaixo um exemplo de crime cibernético: lesão corporal adultério extorsão aborto infanticídio Respondido em 08/10/2019 17:19:15 Explicação: Art. 158 do CP ¿ Extorsão, pois os demais crimes, com exceção do adultério que não é mais uma infração penal, são crimes contra a pessoa, ou seja, impossível de ser praticado via computador. 7a Questão Invadir dispositivos informáticos alheios é crime. Sabemos que este possui pena a ser cumprida. Marque a opção correta: de 1 ano a 2 anos de 3 meses a 2 anos e multa 1 ano e multa de 3 meses a 1 ano e multa de 3 meses a 1 ano Respondido em 08/10/2019 17:19:21 Explicação: Invadir dispositivos informáticos alheios é crime. Sabemos que este possui pena a ser cumprida. E esta pena é: de 3 meses a 1 ano e multa 1a Questão Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também. Quantos sistemas e aplicativos e e-mails e redes sociais se acessam? E os controles desses acessos? Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização. Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e ___________________. trilha de segurança planejamento de segurança política de segurança planejamento da auditoria trilha de auditoria Respondido em 08/10/2019 17:19:37 Explicação: Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também. Quantos sistemas e aplicativos e e-mails e redes sociais se acessam? E os controles desses acessos? Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização. Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e política de segurança. 2a Questão A finalidade de ter a prática da auditoria é garantir que os processos e os controles ocorrem e/ou funcionem conforme o esperado. Caso contrário, a auditoria vai nos mostrar através de sua estratégia o que ocorreu dando base ao trabalho de investigação para apurar os fatos. A ______________________ seria utilizada para auxiliar se for necessário acompanhar o processo de auditoria. plano de auditoria Questionário lista de auditoria entrevista trilha de auditoria Respondido em 08/10/2019 17:19:43 Explicação: A finalidade de ter a prática da auditoria é garantir que os processos e os controles ocorrem e/ou funcionem conforme o esperado. Caso contrário, a auditoria vai nos mostrar através de sua estratégia o que ocorreu dando base ao trabalho de investigação para apurar os fatos. A trilha de auditoria seria utilizada para auxiliar se for necessário acompanhar o processo de auditoria. 3a Questão A prática que identifica se os processos e os controles ocorrem conforme o esperado ou mostra o que ocorreu dando base ao trabalho de investigação para apurar os fatos é conhecida como: pirataria curadoria consultoria monitoria auditoria Respondido em 08/10/2019 17:19:48 Explicação: Auditoria é um exame cuidadoso e sistemático das atividades desenvolvidas em determinada empresa cujo objetivo é averiguar se elas estão de acordo com as planejadas e/ou estabelecidas previamente, se foram implementadas com eficácia e adequadas à consecução dos objetivos traçados. 4a Questão A auditoria para melhor trabalhada deverá seguir um padrão de referência ao qual irá verificar antes de qualquer processo se a configuração está segura. Marque a opção que possui o nome técnico deste padrão de referência: processo criptografia protocolo normas benchmark Respondido em 08/10/2019 17:19:54 Explicação: A auditoria para melhor trabalhada deverá seguir um padrão de referência ao qual irá verificar antes de qualquer processo se a configuração está segura. O nome técnico deste padrão de referência é benchmark 5a Questão Em relação a auditoira vamos o observar que esta para acontecer utiliza alguns "recursos". Leia a afirmativa: "É um método onde os documentos preparados ajudam a garantir que o processo de coleta de informações abranja todas as áreas". Marque a opção que indica o método que se refere: questionário entrevista teste de segurança política de revisão listas de verificação Respondido em 08/10/2019 17:19:59 Explicação: LISTAS DE VERIFICAÇÃO - é um método utilizado na atividade de auditoria onde os documentos preparados ajudam a garantir que o processo de coleta de informações abranja todas as áreas. 6a Questão Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou possui métodos de bloqueios agressivos. Marque a opção que exemplifica este método: relatório processo criptografia controle entrevista Respondido em 08/10/2019 17:20:07 Explicação: Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou possui métodosde bloqueios agressivos. O principal exemplo deste método é criptografia 7a Questão O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado. Marque a opção que apresenta o maior nível de vulnerabilidade: promíscuo permissivo permitido autorizado paranóico Respondido em 08/10/2019 17:20:13 Explicação: O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado. O maior nível de vulnerabilidade é o paranóico. A construção do _________________com estes procedimento será a peça-chave para o trabalho que iremos entregar para certificar a atividade da computação forense. A qual ferramenta a afirmativa refere-se? conceito mapa de investigação banco de dados cenário lúdico relatório Respondido em 09/10/2019 00:51:47 2a Questão (Ref.:201807505254) Acerto: 1,0 / 1,0 O trabalho de investigação requer determinados conhecimentos informáticos. Nesse sentido, assinale abaixo o conceito de dado: informação sobre processos exploração de informação informação sobre os assuntos matéria-prima para ter informações informação de exploração Respondido em 09/10/2019 00:52:35 3a Questão (Ref.:201807034895) Acerto: 1,0 / 1,0 É muito importante a governança de TI dentro de uma empresa, principalmente para trabalhar a política de privacidade de uso de meios virtuais e seus canais, como o uso de softwares e outros padrões que vão compor o mundo virtual corporativo. Com base na afirmativa marque a opçao que indica o que esta poderá trazer como resultado: Garante a integridade e as boas práticas Garante as boas práticas Garante a confiabilidade e as boas práticas Garante a usabilidade e as boas práticas Garante a conectividade e as boas práticas Respondido em 09/10/2019 00:55:08 4a Questão (Ref.:201807034564) Acerto: 1,0 / 1,0 Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para permitir o acesso. Marque a opção que complementa corretamente a afirmativa: entrar log-out log-off log-in log-on Respondido em 09/10/2019 00:55:48 5a Questão (Ref.:201807229547) Acerto: 1,0 / 1,0 A extorsão é um crime que pode ser praticado por intermédio de computador. O crime de extorsão consiste em: subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça ou violência a pessoa, ou depois de havê-la, por qualquer meio, reduzido à impossibilidade de resistência constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento apropriar-se de coisa alheia móvel, de que tem a posse ou a detenção subtrair, para si ou para outrem, coisa alheia móvel Respondido em 09/10/2019 00:59:55 6a Questão (Ref.:201807034907) Acerto: 1,0 / 1,0 Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário comete e não imagina sua gravidade. Vamos inclusive observar ações das redes sociais que são muitas das vezes identificadas como ações involuntárias. Mas, que são lacunas que nos levam aos _______________. Complete corretamente a afirmativa: crimes cibernéticos ataques interativos crimes investigados crimes registrados acessos indevidos Respondido em 09/10/2019 01:01:21 7a Questão (Ref.:201807126084) Acerto: 1,0 / 1,0 Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também. Quantos sistemas e aplicativos e e-mails e redes sociais se acessam? E os controles desses acessos? Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização. Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e ___________________. trilha de segurança política de segurança planejamento da auditoria trilha de auditoria planejamento de segurança Respondido em 09/10/2019 01:07:27 8a Questão (Ref.:201807126063) Acerto: 1,0 / 1,0 A finalidade de ter a prática da auditoria é garantir que os processos e os controles ocorrem e/ou funcionem conforme o esperado. Caso contrário, a auditoria vai nos mostrar através de sua estratégia o que ocorreu dando base ao trabalho de investigação para apurar os fatos. A ______________________ seria utilizada para auxiliar se for necessário acompanhar o processo de auditoria. lista de auditoria entrevista Questionário trilha de auditoria plano de auditoria Respondido em 09/10/2019 01:08:38 9a Questão (Ref.:201807034579) Acerto: 1,0 / 1,0 _________________é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados. Marque a opção correta: falhas relatório normas erros criptografia Respondido em 09/10/2019 10:12:35 10a Questão (Ref.:201807034581) Acerto: 1,0 / 1,0 É preciso dentro do processo de estratégico da segurança identificar e determinar a diferença entre ataques reais que vão provocar os crimes cibernéticos dos ruídos - seriam atividades secundárias que não são identificados como crimes cibernéticos. Inclusive, acontecem dois tipos de identificações que são enganos - classificados como ______________. Mrque a opção que compmpleta de forma correta a afirmativa: controle processo erros falhas relatório Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade. Os dados e informações serão trabalhados através da técnica de ________________. Marque a opção correta para complementar a afirmativa: escolha de dados coleta de dados extração de dados investigação de dados levantamento de dados Respondido em 04/11/2019 12:01:51 2a Questão (Ref.:201806789306) Acerto: 0,0 / 1,0 As variáveis classificadas como quantitativas são números e podem ser _____________________. Enquanto as qualitativas não podem ser medidas, mas ____________________. descritas; contadas observadas; contadas descritas; observadas contadas; descritas contadas; observadas Respondido em 04/11/2019 12:01:52 3a Questão (Ref.:201807034562) Acerto: 1,0 / 1,0 Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida"? Marque a opção correta: orkut e-mail WhatsApp facebook twitter Respondido em 04/11/2019 12:01:56 4a Questão (Ref.:201807505263) Acerto: 1,0 / 1,0 Qual a natureza jurídica do WhatsApp: jurisdição rede social lide ação processo Respondido em 04/11/2019 12:01:58 5a Questão (Ref.:201807034567) Acerto: 0,0 / 1,0 Invadir dispositivos informáticos alheios é crime. Sabemos que este possui pena a ser cumprida. Marque a opção correta: de 1 ano a2 anos de 3 meses a 1 ano 1 ano e multa de 3 meses a 2 anos e multa de 3 meses a 1 ano e multa Respondido em 04/11/2019 12:02:00 6a Questão (Ref.:201807034568) Acerto: 0,0 / 1,0 O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é:____________________. Marque a opção correta: fotos denúncia acesso ao ambiente virtual relatório print de tela Respondido em 04/11/2019 12:02:02 7a Questão (Ref.:201807505272) Acerto: 0,0 / 1,0 A prática que identifica se os processos e os controles ocorrem conforme o esperado ou mostra o que ocorreu dando base ao trabalho de investigação para apurar os fatos é conhecida como: monitoria auditoria curadoria pirataria consultoria Respondido em 04/11/2019 12:02:03 8a Questão (Ref.:201807034570) Acerto: 0,0 / 1,0 Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou possui métodos de bloqueios agressivos. Marque a opção que exemplifica este método: criptografia entrevista relatório processo controle Respondido em 04/11/2019 12:02:05 9a Questão (Ref.:201807034578) Acerto: 0,0 / 1,0 O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem possibilidades de _______________. Inclusive o teste tem que ter uma periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não mais ser. Marque a opção que complementa corretamente a afirmativa: controle erros falhas relatório processo Respondido em 04/11/2019 12:02:06 10a Questão (Ref.:201807229548) Acerto: 0,0 / 1,0 Sobre a criptografia é CORRETO afirmar que: trata-se de um meio de prova é uma agravante genérica protege dados sigilosos ao impedir a visualização é um meio de obtenção da prova é uma forma de praticar crime A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: Marque a opção que complementa a lacuna CORRETAMENTE: dados e população variáveis e amostra população e variáveis dados e informações população e amostra Respondido em 04/11/2019 12:00:26 2a Questão (Ref.:201806789308) Acerto: 1,0 / 1,0 Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (____________ e ____________) que jamais serão questionados. Em relação aos critérios de qualidade, marque a opção que complementa a lacuna CORRETAMENTE: confiabilidade e operabilidade confiabilidade e usabilidade segurança e usabilidade segurança e confiabilidade segurança e operabilidade Respondido em 04/11/2019 12:00:32 3a Questão (Ref.:201807034566) Acerto: 0,0 / 1,0 Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para desconectar o acesso. Marque a opção que complementa a afirmativa de forma correta: log-out log-in log-on log-off sair Respondido em 04/11/2019 12:00:36 4a Questão (Ref.:201807028927) Acerto: 0,0 / 1,0 Para aumentar a proteção no mundo virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para desconectar o acesso. Entrar Log-Out Log-Off Log-In Log-On Respondido em 04/11/2019 12:00:38 5a Questão (Ref.:201807505269) Acerto: 1,0 / 1,0 Crimes cibernéticos são delitos praticados através do computador. Nesse sentido, assinale abaixo um exemplo de crime cibernético: aborto infanticídio lesão corporal adultério extorsão Respondido em 04/11/2019 12:00:46 6a Questão (Ref.:201807034917) Acerto: 0,0 / 1,0 Correlacione a definição e o termo técnico: (1) INVASÃO (2) USUÁRIO (3) ESPIÃO (4) DISPOSITIVO MÓVEL (5) DADOS PESSOAIS (6) LOGAR ( ) dados que deverão ser utilizados apenas pelo próprio usuário. ( ) aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets. ( ) pessoa que vai observar algo de forma não identificada. ( ) ato de fazer uso de um espaço de forma não autorizada ( ) estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados. ( ) elemento humano que vai compor o cenário. Aquele que vai usar algo. Marque a opção a correlação correta : 5-4-3-1-6-2 5-3-4-6-1-2 1-5-6-3-4-2 5-4-3-2-6-1 2-6-3-4-5-1 Respondido em 04/11/2019 12:01:02 7a Questão (Ref.:201807034571) Acerto: 0,0 / 1,0 A auditoria para melhor trabalhada deverá seguir um padrão de referência ao qual irá verificar antes de qualquer processo se a configuração está segura. Marque a opção que possui o nome técnico deste padrão de referência: processo normas protocolo criptografia benchmark Respondido em 04/11/2019 12:01:04 8a Questão (Ref.:201807034572) Acerto: 0,0 / 1,0 O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado. Marque a opção que apresenta o maior nível de vulnerabilidade: permitido paranóico promíscuo autorizado permissivo Respondido em 04/11/2019 12:01:06 9a Questão (Ref.:201807126088) Acerto: 0,0 / 1,0 A possibilidade de um sistema ou ambiente com fragilidades em sua operação ou até a permissão de senhas com critérios "fracos" gerando assim fragilidades e comprovando que a proposta da "segurança" contribuiu para este cenário ocorrer ____________________________. trilha de auditoria crimes de segurança ações de segurança computação forense crimes cibernéticos Respondido em 04/11/2019 12:01:07 10a Questão (Ref.:201807336330) Acerto: 0,0 / 1,0 Trata-se de um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. A afirmação acima, se refere ao conceito de: Armazenamento digital; Sigilo digital. Armazenamento em nuvem digital; Criptografia; Relatório; _________________é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados. Marque a opção correta: criptografia falhas normas relatório erros Respondido em 08/10/2019 17:20:52 2a Questão A possibilidade de um sistema ou ambiente com fragilidades em sua operação ou até a permissão de senhas com critérios "fracos" gerando assim fragilidades e comprovando que a proposta da "segurança" contribuiu para este cenário ocorrer ____________________________. crimes de segurança trilha de auditoria ações de segurança crimes cibernéticos computação forense Respondido em 08/10/2019 17:20:58 3a Questão Os crimes cibernéticos são cometidos pela internet. Nesse sentido, para evitar tais crimes é necessário no processo de segurança que as informações sejam transmitidas com o recurso da: geografia cidadania criptografia monitoria monografia Respondido em 08/10/2019 17:21:04 4a Questão O mecanismo que vai observar se existeou não esta vulnerabilidade é o que chamamos de _________________. Este processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal comportamento. monitoramento de auditoria monitoramento de criptografia monitoramento de segurança monitoramento de auditoria monitoramento de vulnerabilidade Respondido em 08/10/2019 17:21:09 5a Questão Sobre a criptografia é CORRETO afirmar que: é uma agravante genérica é uma forma de praticar crime é um meio de obtenção da prova trata-se de um meio de prova protege dados sigilosos ao impedir a visualização Respondido em 08/10/2019 17:21:14 6a Questão Trata-se de um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. A afirmação acima, se refere ao conceito de: Relatório; Armazenamento em nuvem digital; Sigilo digital. Armazenamento digital; Criptografia; Respondido em 08/10/2019 17:21:21 7a Questão O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem possibilidades de _______________. Inclusive o teste tem que ter uma periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não mais ser. Marque a opção que complementa corretamente a afirmativa: relatório erros processo controle falhas Respondido em 08/10/2019 17:21:27 8a Questão É preciso dentro do processo de estratégico da segurança identificar e determinar a diferença entre ataques reais que vão provocar os crimes cibernéticos dos ruídos - seriam atividades secundárias que não são identificados como crimes cibernéticos. Inclusive, acontecem dois tipos de identificações que são enganos - classificados como ______________. Mrque a opção que compmpleta de forma correta a afirmativa: controle processo relatório erros falhas ________________é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados. Marque a opção correta: falhas criptografia normas relatório erros Respondido em 08/10/2019 17:21:55 Explicação: Criptografia é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados. 2a Questão É preciso dentro do processo de estratégico da segurança identificar e determinar a diferença entre ataques reais que vão provocar os crimes cibernéticos dos ruídos - seriam atividades secundárias que não são identificados como crimes cibernéticos. Inclusive, acontecem dois tipos de identificações que são enganos - classificados como ______________. Mrque a opção que compmpleta de forma correta a afirmativa: relatório erros controle processo falhas Respondido em 08/10/2019 17:22:03 Explicação: É preciso dentro do processo de estratégico da segurança identificar e determinar a diferença entre ataques reais que vão provocar os crimes cibernéticos dos ruídos - seriam atividades secundárias que não são identificados como crimes cibernéticos. Inclusive, acontecem dois tipos de identificações que são enganos - classificados como erros. 3a Questão Os crimes cibernéticos são cometidos pela internet. Nesse sentido, para evitar tais crimes é necessário no processo de segurança que as informações sejam transmitidas com o recurso da: cidadania geografia monitoria monografia criptografia Respondido em 08/10/2019 17:22:09 Explicação: Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta que todos os dados e informações sejam transmitidos com o recurso da criptografia. 4a Questão O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de _________________. Este processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal comportamento. monitoramento de vulnerabilidade monitoramento de criptografia monitoramento de segurança monitoramento de auditoria monitoramento de auditoria Respondido em 08/10/2019 17:22:15 Explicação: O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de monitoramento de segurança. Este processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal comportamento. 5a Questão Sobre a criptografia é CORRETO afirmar que: é um meio de obtenção da prova é uma forma de praticar crime é uma agravante genérica protege dados sigilosos ao impedir a visualização trata-se de um meio de prova Respondido em 08/10/2019 17:22:19 Explicação: A criptografia protege dados sigilosos ao impedir a visualização. Contudo, ela acaba dificultando o trabalho de investigação de crimes cibernéticos, pois os monitores não conseguem verificar todos os dados. 6a Questão Trata-se de um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. A afirmação acima, se refere ao conceito de: Criptografia; Armazenamento em nuvem digital; Sigilo digital. Armazenamento digital; Relatório; Respondido em 08/10/2019 17:22:32 Explicação: Criptografia, compreende um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. 7a Questão A possibilidade de um sistema ou ambiente com fragilidades em sua operação ou até a permissão de senhas com critérios "fracos" gerando assim fragilidades e comprovando que a proposta da "segurança" contribuiu para este cenário ocorrer ____________________________. ações de segurança crimes de segurança crimes cibernéticos trilha de auditoria computação forense Respondido em 08/10/2019 17:22:41 Explicação: A possibilidade de um sistema ou ambiente com fragilidades em sua operação ou até a permissão de senhas com critérios "fracos" gerando assim fragilidades e comprovando que a proposta da "segurança" contribuiu para este cenário ocorrer crimes cibernéticos. 8a Questão O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem possibilidades de _______________. Inclusive o teste tem que ter uma periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não mais ser. Marque a opção que complementa corretamente a afirmativa: controle erros processo relatório falhas ________________é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados. Marque a opção correta: relatório erros falhas normas criptografia Respondidoem 08/10/2019 17:23:21 Explicação: Criptografia é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados. 2a Questão É preciso dentro do processo de estratégico da segurança identificar e determinar a diferença entre ataques reais que vão provocar os crimes cibernéticos dos ruídos - seriam atividades secundárias que não são identificados como crimes cibernéticos. Inclusive, acontecem dois tipos de identificações que são enganos - classificados como ______________. Mrque a opção que compmpleta de forma correta a afirmativa: relatório controle processo falhas erros Respondido em 08/10/2019 17:23:26 Explicação: É preciso dentro do processo de estratégico da segurança identificar e determinar a diferença entre ataques reais que vão provocar os crimes cibernéticos dos ruídos - seriam atividades secundárias que não são identificados como crimes cibernéticos. Inclusive, acontecem dois tipos de identificações que são enganos - classificados como erros. 3a Questão Os crimes cibernéticos são cometidos pela internet. Nesse sentido, para evitar tais crimes é necessário no processo de segurança que as informações sejam transmitidas com o recurso da: geografia cidadania criptografia monitoria monografia Respondido em 08/10/2019 17:23:32 Explicação: Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta que todos os dados e informações sejam transmitidos com o recurso da criptografia. 4a Questão O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de _________________. Este processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal comportamento. monitoramento de auditoria monitoramento de segurança monitoramento de criptografia monitoramento de auditoria monitoramento de vulnerabilidade Respondido em 08/10/2019 17:23:37 Explicação: O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de monitoramento de segurança. Este processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal comportamento. 5a Questão Sobre a criptografia é CORRETO afirmar que: trata-se de um meio de prova é uma forma de praticar crime é um meio de obtenção da prova é uma agravante genérica protege dados sigilosos ao impedir a visualização Respondido em 08/10/2019 17:23:42 Explicação: A criptografia protege dados sigilosos ao impedir a visualização. Contudo, ela acaba dificultando o trabalho de investigação de crimes cibernéticos, pois os monitores não conseguem verificar todos os dados. 6a Questão Trata-se de um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. A afirmação acima, se refere ao conceito de: Armazenamento digital; Sigilo digital. Relatório; Criptografia; Armazenamento em nuvem digital; Respondido em 08/10/2019 17:23:51 Explicação: Criptografia, compreende um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. 7a Questão A possibilidade de um sistema ou ambiente com fragilidades em sua operação ou até a permissão de senhas com critérios "fracos" gerando assim fragilidades e comprovando que a proposta da "segurança" contribuiu para este cenário ocorrer ____________________________. ações de segurança computação forense crimes cibernéticos crimes de segurança trilha de auditoria Respondido em 08/10/2019 17:23:59 Explicação: A possibilidade de um sistema ou ambiente com fragilidades em sua operação ou até a permissão de senhas com critérios "fracos" gerando assim fragilidades e comprovando que a proposta da "segurança" contribuiu para este cenário ocorrer crimes cibernéticos. 8a Questão O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem possibilidades de _______________. Inclusive o teste tem que ter uma periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não mais ser. Marque a opção que complementa corretamente a afirmativa: falhas erros controle relatório processo Enviar vírus é um crime cibernético e se o profissional de computação forense detectar o ocorrido este será classificado como: calúnia furto ameaça fraude dano Respondido em 08/10/2019 17:24:57 Explicação: Enviar vírus é um crime cibernético e se o profissional de computação forense detectar o ocorrido este será classificado como dano 2a Questão A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Com base nesta afirmativa marque a opção com os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: Os riscos que este profissional precisa observar serão: reconhecimento e escuta Os riscos que este profissional precisa observar serão: escuta,monitoramento e negação de serviço Os riscos que este profissional precisa observar serão: escuta e negação de serviço Os riscos que este profissional precisa observar serão: reconhecimento e negação de serviço Os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço Respondido em 08/10/2019 17:25:04 Explicação: A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço 3a Questão Esta ciência, tem por objetivo, trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. A afirmação acima, se refere ao conceito de: Direito cibernético; Direito digital; Crimes cibernéticos; Ciência forense; Computação forense. Respondido em 08/10/2019 17:25:09 Explicação: Computação forense, é uma ciência que, tem por objetivo, trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. 4a Questão Sabemos que existem vários tipos de crimes cibernéticos. Com base nesta afirmativa marque a opção que indica o tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense: uso de sites indevidos vírus perfil falso ameaças troca de senha Respondido em 08/10/2019 17:25:15 Explicação: Sabemos que existem vários tipos de crimes cibernéticos.O tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense é o perfil falso 5a Questão A Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. Sendo assim, assinale abaixo um princípio da segurança: jurisdição privacidade perempção controle de processo monitoramento Respondido em 08/10/2019 17:25:21 Explicação: Para o trabalho do profissional da Computação Forense será importante entender que os objetivos de segurança são primordiais. Com efeito, a privacidade é indispensável. 6a Questão A Computação forense trabalha com ferramenta como firewall controlando ________________e em que ponto foram interrompidos e a causa inclusive. Bem como o porque da não interrupção e sua causa. Redes, são também trabalhadas com bastante atenção principalmente as redes sem fio por terem uma outra arquitetura que é não ter o ponto físico (o telefone). a análise do fluxo de redes a análise do monitoramentos a análise do fluxo dos dados a análise do fluxo de investigação a análise do fluxo dos riscos Respondido em 08/10/2019 17:25:28 Explicação: A Computação forense trabalha com ferramenta como firewall controlando a análise do fluxo dos dados e em que ponto foram interrompidos e a causa inclusive. Bem como o porque da não interrupção e sua causa. Redes, são também trabalhadas com bastante atenção principalmente as redes sem fio por terem uma outra arquitetura que é não ter o ponto físico (o telefone). 7a Questão O uso de computadores e dispositivos móveis vem crescendo. E os problemas também crescerão principalmente no caso de usuários despreparados para enfrentar toda essa sociedade conectada, os problemas relacionados à segurança também. Neste cenário qual evento terá maior incidência? benchmark computação forense auditoria crimes virtuais criptografia Respondido em 08/10/2019 17:25:37 Explicação: O uso de computadores e dispositivos móveis vem crescendo. E os problemas também crescerão principalmente no caso de usuários despreparados para enfrentar toda essa sociedade conectada, os problemas relacionados à segurança também. Neste cenário qual evento terá maior incidência são os crimes virtuais 8a Questão Para o trabalho do profissional referente a Computação Forense será importante entender que os __________________serão primordiais. Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. monitoramento de segurança objetivos de perícia objetivos de riscos objetivos de segurança objetivos de monitoramento Enviar vírus é um crime cibernético e se o profissional de computação forense detectar o ocorrido este será classificado como: dano ameaça calúnia furto fraude Respondido em 08/10/2019 17:26:06 Explicação: Enviar vírus é um crime cibernético e se o profissional de computação forense detectar o ocorrido este será classificado como dano 2a Questão Para o trabalho do profissional referente a Computação Forense será importante entender que os __________________serão primordiais. Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. objetivos de riscos objetivos de segurança monitoramento de segurança objetivos de perícia objetivos de monitoramento Respondido em 08/10/2019 17:26:15 Explicação: Para o trabalho do profissional referente a Computação Forense será importante entender que os objetivos de segurança serão primordiais. Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. 3a Questão Sabemos que existem vários tipos de crimes cibernéticos. Com base nesta afirmativa marque a opção que indica o tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense: perfil falso uso de sites indevidos ameaças vírus troca de senha Respondido em 08/10/2019 17:26:18 Explicação: Sabemos que existem vários tipos de crimes cibernéticos. O tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense é o perfil falso 4a Questão O uso de computadores e dispositivos móveis vem crescendo. E os problemas também crescerão principalmente no caso de usuários despreparados para enfrentar toda essa sociedade conectada, os problemas relacionados à segurança também. Neste cenário qual evento terá maior incidência? auditoria computação forense benchmark criptografia crimes virtuais Respondido em 08/10/2019 17:26:23 Explicação: O uso de computadores e dispositivos móveis vem crescendo. E os problemas também crescerão principalmente no caso de usuários despreparados para enfrentar toda essa sociedade conectada, os problemas relacionados à segurança também. Neste cenário qual evento terá maior incidência são os crimes virtuais 5a Questão A Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. Sendo assim, assinale abaixo um princípio da segurança: controle de processo jurisdição privacidade monitoramento perempção Respondido em 08/10/2019 17:26:33 Explicação: Para o trabalho do profissional da Computação Forense será importante entender que os objetivos de segurança são primordiais. Com efeito, a privacidade é indispensável. 6a Questão A Computação forense trabalha com ferramenta como firewall controlando ________________e em que ponto foram interrompidos e a causa inclusive. Bem como o porque da não interrupção e sua causa. Redes, são também trabalhadas com bastante atenção principalmente as redes sem fio por terem uma outra arquitetura que é não ter o ponto físico (o telefone). a análise do fluxo dos dados a análise do fluxo de investigação a análise do fluxo de redes a análise do monitoramentos a análise do fluxo dos riscos Respondido em 08/10/2019 17:26:40 Explicação: A Computação forense trabalha com ferramenta como firewall controlando a análise do fluxo dos dados e em que ponto foram interrompidos e a causa inclusive. Bem como o porque da não interrupção e sua causa. Redes, são também trabalhadas com bastante atenção principalmente as redes sem fio por terem uma outra arquitetura que é não ter o ponto físico (o telefone). 7a Questão Esta ciência, tem por objetivo, trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. A afirmação acima, se refere ao conceito de: Computação forense. Direito digital; Ciência forense; Crimes cibernéticos; Direito cibernético; Respondido em 08/10/2019 17:26:47 Explicação: Computação forense, é uma ciência que, tem por objetivo, trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. 8a QuestãoA Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Com base nesta afirmativa marque a opção com os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: Os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço Os riscos que este profissional precisa observar serão: reconhecimento e negação de serviço Os riscos que este profissional precisa observar serão: escuta,monitoramento e negação de serviço Os riscos que este profissional precisa observar serão: escuta e negação de serviço Os riscos que este profissional precisa observar serão: reconhecimento e escuta Sobre o tema perícia digital é CORRETO afirmar que: a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade ministerial. a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, não deve corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade. a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade. a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade judicial. a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade policial. Respondido em 08/10/2019 17:27:13 Explicação: A perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade. 2a Questão Sobre o tema perícia forense digital assinale abaixo a alternativa correta: a prática é toda realizada de acordo sem as evidências, observações, levantamento de dados e análise de hipóteses a prática é toda realizada de acordo somente com as evidências a prática é toda realizada de acordo somente com as observações a prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses a prática é toda realizada de acordo com as evidências, inobservações, levantamento de dados e análise de hipóteses Respondido em 08/10/2019 17:27:21 Explicação: Na perícia forense digital, a prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses. 3a Questão Sobre a perícia digital é CORRETO afirmar que: trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e exigências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que venha monitorando os fatos e evidências bem como o ambiente e o usuário. Respondido em 08/10/2019 17:28:48 Explicação: Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. 4a Questão A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados. Marque a opção de onde as brechas ocorreram para esta vulnerabilidade: política de segurança análise de risco projeto de controle mapa de acesso relatório de auditoria Respondido em 08/10/2019 17:28:52 Explicação: A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados. As brechas ocorreram para esta vulnerabilidade por conta da política de segurança 5a Questão O trabalho da perícia forense digital identifica em sua atuação na camada mais alta que os dados estão mais protegidos e isso ocorre porque o perfil de acesso dos usuários é identificado como:______________. Marque a opção que complementa corretamente: protocolado auditado autorizado permitido acessado Respondido em 08/10/2019 17:29:00 Explicação: O trabalho da perícia forense digital identifica em sua atuação na camada mais alta que os dados estão mais protegidos e isso ocorre porque o perfil de acesso dos usuários é identificado como autorizado. 6a Questão Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os _______________ bem como o ambiente e o usuário. Marque a opção que complementa corretamente a afirmativa: variáveis e constantes dados e protocolos fatos e evidências protocolos e procedimentos dados e informações Respondido em 08/10/2019 17:29:05 Explicação: Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. 7a Questão Observe a afirmativa: "A prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses. Usa o cruzamento de dados para que a construção da de ________________________do mapa de evidências após ser compilada chegará a conclusão e não só a conclusão, mas, a indicação dos fatos relevantes e as possíveis causas". Marque a opção que complementa a afirmativa corretamente: forma resumida forma micro forma macro forma complexa forma identificada Respondido em 08/10/2019 17:29:09 Explicação: A prática da perícia forense digital é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses. Usa o cruzamento de dados para que a construção da de forma macro do mapa de evidências após ser compilada chegará a conclusão e não só a conclusão, mas, a indicação dos fatos relevantes e as possíveis causas. Sobre o tema perícia digital é CORRETO afirmar que: a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade policial. a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade ministerial. a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade. a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, não deve corrigir o percurso para que não mais aconteça e sugerir
Compartilhar