Baixe o app para aproveitar ainda mais
Prévia do material em texto
INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE http://simulado.estacio.br/img/imagens/cinza2.gif 1. O trabalho de investigação requer determinados conhecimentos informáticos. Nesse sentido, assinale abaixo o conceito de dado: Certo matéria-prima para ter informações informação de exploração informação sobre os assuntos informação sobre processos exploração de informação Explicação: Matéria-prima para ter informações. Os dados e informações serão trabalhados através da técnica de coleta de dados. http://simulado.estacio.br/img/imagens/cinza2.gif 2. As definições abaixo se referem consecutivamente a três conceitos. Leia as definições e marque a opção que indica corretamente os conceitos: ________________ - elemento humano que vai compor o cenário. Aquele que vai usar algo. ________________- pessoa que vai observar algo de forma não identificada. ________________ - ato de fazer uso de um espaço de forma não autorizada USUÁRIO,INVASÃO, ESPIÃO INVASÃO, USUÁRIO, ESPIÃO Certo USUÁRIO, ESPIÃO, INVASÃO ESPIÃO, USUÁRIO, INVASÃO ESPIÃO, INVASÃO, USUÁRIO Explicação: INVASÃO - ato de fazer uso de um espaço de forma não autorizada USUÁRIO - elemento humano que vai compor o cenário. Aquele que vai usar algo. ESPIÃO - pessoa que vai observar algo de forma não identificada. http://simulado.estacio.br/img/imagens/cinza2.gif 3. Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade. Os dados e informações serão trabalhados através da técnica de ________________. Marque a opção correta para complementar a afirmativa: escolha de dados Certo coleta de dados investigação de dados extração de dados levantamento de dados Explicação: Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade. Os dados e informações serão trabalhados através da técnica de coleta de dados. http://simulado.estacio.br/img/imagens/cinza2.gif 4. Também conhecido como _____________, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados. Marque a opção correta que complementa a afirmativa: INFORMAÇÃO Certo DATA MINING DADOS MINERAÇÃO CONHECIMENTO Explicação: Também conhecido como DATA MINING, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados. http://simulado.estacio.br/img/imagens/cinza2.gif 5. Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (____________ e ____________) que jamais serão questionados. Em relação aos critérios de qualidade, marque a opção que complementa a lacuna CORRETAMENTE: segurança e usabilidade segurança e operabilidade confiabilidade e usabilidade confiabilidade e operabilidade Certo segurança e confiabilidade Explicação: Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (segurança e confiabilidade) que jamais serão questionados. Em relação aos critérios de qualidade, http://simulado.estacio.br/img/imagens/cinza2.gif 6. Os testes, portanto, são importantes estratégias de monitoramento que conseguem reprimir muitas das tentativas de invasão. Assim, ao realizarmos o controle e o teste da vulnerabilidade, inibimos os _______________. Observe as opções e marque a correta: Certo ataques registros crimes invasores acessos Explicação: Os testes, portanto, são importantes estratégias de monitoramento que conseguem reprimir muitas das tentativas de invasão. Assim, ao realizarmos o controle e o teste da vulnerabilidade, inibimos os ataques. http://simulado.estacio.br/img/imagens/cinza2.gif 7. As variáveis classificadas como quantitativas são números e podem ser _____________________. Enquanto as qualitativas não podem ser medidas, mas ____________________. descritas; contadas descritas; observadas contadas; descritas Certo contadas; observadas observadas; contadas Explicação: As variáveis classificadas como quantitativas são números e podem ser contadas. Enquanto as qualitativas não podem ser medidas, mas observadas. http://simulado.estacio.br/img/imagens/cinza2.gif 8. A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: Marque a opção que complementa a lacuna CORRETAMENTE: Certo população e amostra variáveis e amostra dados e população dados e informações população e variáveis Explicação: A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: população e amostra 1. É muito importante a governança de TI dentro de uma empresa, principalmente para trabalhar a política de privacidade de uso de meios virtuais e seus canais, como o uso de softwares e outros padrões que vão compor o mundo virtual corporativo. Com base na afirmativa marque a opçao que indica o que esta poderá trazer como resultado: Certo Garante a integridade e as boas práticas Garante a conectividade e as boas práticas Garante a confiabilidade e as boas práticas Garante as boas práticas Garante a usabilidade e as boas práticas Explicação: É muito importante a governança de TI dentro de uma empresa, principalmente para trabalhar a política de privacidade de uso de meios virtuais e seus canais, como o uso de softwares e outros padrões que vão compor o mundo virtual corporativo. Garante a integridade e as boas práticas. http://simulado.estacio.br/img/imagens/cinza2.gif 2. Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para permitir o acesso. Marque a opção que complementa corretamente a afirmativa: log-on entrar log-out Certo log-in log-off Explicação: Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação log-in para permitir o acesso. http://simulado.estacio.br/img/imagens/cinza2.gif 3. O WhatsApp tem sido uma rede social que vem ganhando muita forma junto aos ____________________. Tem grande evolução em suas atualizações. Inclusive, a atualização quem vem criando grande adesão é a possibilidade do seu uso em desktops - computadores. Marque a opção que complementa corretamente a afirmativa: Certo ambientes corporativos ambientes cibernéticos ambientes operacionais ambientes estratégicos ambientes interativos Explicação: O WhatsApp tem sido uma rede social que vem ganhando muita forma junto aos ambientes corporativos. Tem grande evolução em suas atualizações. Inclusive, a atualização quem vem criando grande adesão é a possibilidade do seu uso em desktops - computadores. http://simulado.estacio.br/img/imagens/cinza2.gif4. Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para permitir o acesso. Sair Log-Off Certo Log-In Log-Out Log-On Explicação: Log-In http://simulado.estacio.br/img/imagens/cinza2.gif 5. Qual a natureza jurídica do WhatsApp: Certo rede social jurisdição processo lide ação Explicação: O WhastsApp é uma rede social e seu uso é bastante elevado inclusive em ambientes corporativos. http://simulado.estacio.br/img/imagens/cinza2.gif 6. Para aumentar a proteção no mundo virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para desconectar o acesso. Log-Off Log-In Entrar Log-On Certo Log-Out Explicação: Log-Out http://simulado.estacio.br/img/imagens/cinza2.gif 7. Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para desconectar o acesso. Marque a opção que complementa a afirmativa de forma correta: sair log-off log-on log-in Certo log-out Explicação: Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação log-out para desconectar o acesso. http://simulado.estacio.br/img/imagens/cinza2.gif 8. Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida"? Marque a opção correta: facebook twitter Certo WhatsApp orkut e-mail Explicação: Em se tratar de mundo virtual corporativo, a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida" é WhatsApp http://simulado.estacio.br/img/imagens/cinza2.gif 1. A extorsão é um crime que pode ser praticado por intermédio de computador. O crime de extorsão consiste em: Certo constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa subtrair, para si ou para outrem, coisa alheia móvel obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento apropriar-se de coisa alheia móvel, de que tem a posse ou a detenção subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça ou violência a pessoa, ou depois de havê-la, por qualquer meio, reduzido à impossibilidade de resistência Explicação: Nos crimes previstos na 158 do Código Penal consiste em constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa. http://simulado.estacio.br/img/imagens/cinza2.gif 2. Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário comete e não imagina sua gravidade. Vamos inclusive observar ações das redes sociais que são muitas das vezes identificadas como ações involuntárias. Mas, que são lacunas que nos levam aos _______________. Complete corretamente a afirmativa: crimes investigados acessos indevidos Certo crimes cibernéticos crimes registrados ataques interativos Explicação: Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário comete e não imagina sua gravidade. Vamos inclusive observar ações das redes sociais que são muitas das vezes identificadas como ações involuntárias. Mas, que são lacunas que nos levam aos crimes cibernéticos. http://simulado.estacio.br/img/imagens/cinza2.gif 3. O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é:____________________. Marque a opção correta: acesso ao ambiente virtual denúncia fotos print de tela Certo relatório Explicação: O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é o relatório. http://simulado.estacio.br/img/imagens/cinza2.gif 4. Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que popularmente inclusive recebeu o nome de uma atriz. Porém, tem seu número oficial. Marque a opção da Lei que trata os crimes cibernéticos: Lei 12737 Lei ainda não definida Lei 737/12 Lei 12337/12 Certo Lei 12737/12 Explicação: Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que popularmente inclusive recebeu o nome de uma atriz. Porém, tem seu número oficial. A Lei que trata os crimes cibernéticos é Lei 12737/12 http://simulado.estacio.br/img/imagens/cinza2.gif 5. Correlacione a definição e o termo técnico: (1) INVASÃO (2) USUÁRIO (3) ESPIÃO (4) DISPOSITIVO MÓVEL (5) DADOS PESSOAIS (6) LOGAR ( ) dados que deverão ser utilizados apenas pelo próprio usuário. ( ) aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets. ( ) pessoa que vai observar algo de forma não identificada. ( ) ato de fazer uso de um espaço de forma não autorizada ( ) estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados. ( ) elemento humano que vai compor o cenário. Aquele que vai usar algo. Marque a opção a correlação correta : 2-6-3-4-5-1 5-3-4-6-1-2 Certo 5-4-3-1-6-2 1-5-6-3-4-2 5-4-3-2-6-1 Explicação: DADOS PESSOAIS ¿ dados que deverão ser utilizados apenas pelo próprio usuário. DISPOSITIVO MÓVEL - aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets. ESPIÃO - pessoa que vai observar algo de forma não identificada. INVASÃO - ato de fazer uso de um espaço de forma não autorizada LOGAR - estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados. USUÁRIO - elemento humano que vai compor o cenário. Aquele que vai usar algo. http://simulado.estacio.br/img/imagens/cinza2.gif 6. Crimes cibernéticos são delitos praticados através do computador. Nesse sentido, assinale abaixo um exemplo de crime cibernético: infanticídio aborto Certo extorsão lesão corporal adultério Explicação: Art. 158 do CP ¿ Extorsão, pois os demais crimes, com exceção do adultério que não é mais uma infração penal, são crimes contra a pessoa, ou seja, impossível de ser praticado via computador. http://simulado.estacio.br/img/imagens/cinza2.gif 7. Invadir dispositivos informáticos alheios é crime. Sabemos que este possui pena a ser cumprida. Marque a opção correta: Certo de 3 meses a 1 ano e multa de 3 meses a 1 ano de 3 meses a 2 anos e multa de 1 ano a 2 anos 1 ano e multa http://simulado.estacio.br/img/imagens/cinza2.gif 1. Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também. Quantos sistemas e aplicativos e e-mails e redes sociais se acessam? E os controles desses acessos? Vamos refletir que se faz necessário um planejamento e uma novaproposta de atualização. Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e ___________________. trilha de auditoria planejamento da auditoria planejamento de segurança trilha de segurança Certo política de segurança Explicação: Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também. Quantos sistemas e aplicativos e e-mails e redes sociais se acessam? E os controles desses acessos? Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização. Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e política de segurança. http://simulado.estacio.br/img/imagens/cinza2.gif 2. A finalidade de ter a prática da auditoria é garantir que os processos e os controles ocorrem e/ou funcionem conforme o esperado. Caso contrário, a auditoria vai nos mostrar através de sua estratégia o que ocorreu dando base ao trabalho de investigação para apurar os fatos. A ______________________ seria utilizada para auxiliar se for necessário acompanhar o processo de auditoria. plano de auditoria lista de auditoria entrevista Questionário Certo trilha de auditoria Explicação: A finalidade de ter a prática da auditoria é garantir que os processos e os controles ocorrem e/ou funcionem conforme o esperado. Caso contrário, a auditoria vai nos mostrar através de sua estratégia o que ocorreu dando base ao trabalho de investigação para apurar os fatos. A trilha de auditoria seria utilizada para auxiliar se for necessário acompanhar o processo de auditoria. http://simulado.estacio.br/img/imagens/cinza2.gif 3. Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou possui métodos de bloqueios agressivos. Marque a opção que exemplifica este método: controle Certo criptografia entrevista relatório processo Explicação: Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou possui métodos de bloqueios agressivos. O principal exemplo deste método é criptografia http://simulado.estacio.br/img/imagens/cinza2.gif 4. Em relação a auditoira vamos o observar que esta para acontecer utiliza alguns "recursos". Leia a afirmativa: "É um método onde os documentos preparados ajudam a garantir que o processo de coleta de informações abranja todas as áreas". Marque a opção que indica o método que se refere: entrevista política de revisão questionário teste de segurança Certo listas de verificação Explicação: LISTAS DE VERIFICAÇÃO - é um método utilizado na atividade de auditoria onde os documentos preparados ajudam a garantir que o processo de coleta de informações abranja todas as áreas. http://simulado.estacio.br/img/imagens/cinza2.gif 5. O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado. Marque a opção que apresenta o maior nível de vulnerabilidade: permitido Certo paranóico autorizado promíscuo permissivo Explicação: O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado. O maior nível de vulnerabilidade é o paranóico. http://simulado.estacio.br/img/imagens/cinza2.gif 6. A auditoria para melhor trabalhada deverá seguir um padrão de referência ao qual irá verificar antes de qualquer processo se a configuração está segura. Marque a opção que possui o nome técnico deste padrão de referência: processo protocolo Certo benchmark criptografia normas Explicação: A auditoria para melhor trabalhada deverá seguir um padrão de referência ao qual irá verificar antes de qualquer processo se a configuração está segura. O nome técnico deste padrão de referência é benchmark http://simulado.estacio.br/img/imagens/cinza2.gif 7. A prática que identifica se os processos e os controles ocorrem conforme o esperado ou mostra o que ocorreu dando base ao trabalho de investigação para apurar os fatos é conhecida como: pirataria monitoria curadoria Certo auditoria consultoria Explicação: Auditoria é um exame cuidadoso e sistemático das atividades desenvolvidas em determinada empresa cujo objetivo é averiguar se elas estão de acordo com as planejadas e/ou estabelecidas previamente, se foram implementadas com eficácia e adequadas à consecução dos objetivos traçados. http://simulado.estacio.br/img/imagens/cinza2.gif 1. _________________é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados. Marque a opção correta: normas relatório erros falhas Certo criptografia Explicação: Criptografia é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados. http://simulado.estacio.br/img/imagens/cinza2.gif 2. É preciso dentro do processo de estratégico da segurança identificar e determinar a diferença entre ataques reais que vão provocar os crimes cibernéticos dos ruídos - seriam atividades secundárias que não são identificados como crimes cibernéticos. Inclusive, acontecem dois tipos de identificações que são enganos - classificados como ______________. Mrque a opção que compmpleta de forma correta a afirmativa: relatório controle Certo erros processo falhas Explicação: É preciso dentro do processo de estratégico da segurança identificar e determinar a diferença entre ataques reais que vão provocar os crimes cibernéticos dos ruídos - seriam atividades secundárias que não são identificados como crimes cibernéticos. Inclusive, acontecem dois tipos de identificações que são enganos - classificados como erros. http://simulado.estacio.br/img/imagens/cinza2.gif 3. Os crimes cibernéticos são cometidos pela internet. Nesse sentido, para evitar tais crimes é necessário no processo de segurança que as informações sejam transmitidas com o recurso da: cidadania geografia monitoria Certo criptografia monografia Explicação: Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta que todos os dados e informações sejam transmitidos com o recurso da criptografia. http://simulado.estacio.br/img/imagens/cinza2.gif 4. O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de _________________. Este processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal comportamento. monitoramento de auditoria monitoramento de auditoria Certo monitoramento de segurança monitoramento de criptografia monitoramento de vulnerabilidade Explicação: O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de monitoramento de segurança. Este processo deve ao identificar esta possibilidadeinterromper o imediatamente o evento ou alertar sobre tal comportamento. http://simulado.estacio.br/img/imagens/cinza2.gif 5. Sobre a criptografia é CORRETO afirmar que: é uma forma de praticar crime é uma agravante genérica Certo protege dados sigilosos ao impedir a visualização trata-se de um meio de prova é um meio de obtenção da prova Explicação: A criptografia protege dados sigilosos ao impedir a visualização. Contudo, ela acaba dificultando o trabalho de investigação de crimes cibernéticos, pois os monitores não conseguem verificar todos os dados. http://simulado.estacio.br/img/imagens/cinza2.gif 6. Trata-se de um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. A afirmação acima, se refere ao conceito de: Relatório; Sigilo digital. Certo Criptografia; Armazenamento em nuvem digital; Armazenamento digital; Explicação: Criptografia, compreende um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. http://simulado.estacio.br/img/imagens/cinza2.gif 7. A possibilidade de um sistema ou ambiente com fragilidades em sua operação ou até a permissão de senhas com critérios "fracos" gerando assim fragilidades e comprovando que a proposta da "segurança" contribuiu para este cenário ocorrer ____________________________. Certo crimes cibernéticos crimes de segurança computação forense trilha de auditoria ações de segurança Explicação: A possibilidade de um sistema ou ambiente com fragilidades em sua operação ou até a permissão de senhas com critérios "fracos" gerando assim fragilidades e comprovando que a proposta da "segurança" contribuiu para este cenário ocorrer crimes cibernéticos. http://simulado.estacio.br/img/imagens/cinza2.gif 8. O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem possibilidades de _______________. Inclusive o teste tem que ter uma periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não mais ser. Marque a opção que complementa corretamente a afirmativa: controle Certo falhas processo erros relatório Explicação: O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem possibilidades de falhas. Inclusive o teste tem que ter uma periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não mais ser. http://simulado.estacio.br/img/imagens/cinza2.gif 1. Enviar vírus é um crime cibernético e se o profissional de computação forense detectar o ocorrido este será classificado como: Certo dano fraude furto calúnia ameaça Explicação: Enviar vírus é um crime cibernético e se o profissional de computação forense detectar o ocorrido este será classificado como dano http://simulado.estacio.br/img/imagens/cinza2.gif 2. Para o trabalho do profissional referente a Computação Forense será importante entender que os __________________serão primordiais. Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. objetivos de riscos monitoramento de segurança objetivos de monitoramento objetivos de perícia Certo objetivos de segurança Explicação: Para o trabalho do profissional referente a Computação Forense será importante entender que os objetivos de segurança serão primordiais. Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. http://simulado.estacio.br/img/imagens/cinza2.gif 3. Sabemos que existem vários tipos de crimes cibernéticos. Com base nesta afirmativa marque a opção que indica o tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense: ameaças Certo perfil falso vírus troca de senha uso de sites indevidos Explicação: Sabemos que existem vários tipos de crimes cibernéticos. O tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense é o perfil falso http://simulado.estacio.br/img/imagens/cinza2.gif 4. O uso de computadores e dispositivos móveis vem crescendo. E os problemas também crescerão principalmente no caso de usuários despreparados para enfrentar toda essa sociedade conectada, os problemas relacionados à segurança também. Neste cenário qual evento terá maior incidência? Certo crimes virtuais benchmark computação forense auditoria criptografia Explicação: O uso de computadores e dispositivos móveis vem crescendo. E os problemas também crescerão principalmente no caso de usuários despreparados para enfrentar toda essa sociedade conectada, os problemas relacionados à segurança também. Neste cenário qual evento terá maior incidência são os crimes virtuais http://simulado.estacio.br/img/imagens/cinza2.gif 5. A Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. Sendo assim, assinale abaixo um princípio da segurança: controle de processo Certo privacidade jurisdição perempção monitoramento Explicação: Para o trabalho do profissional da Computação Forense será importante entender que os objetivos de segurança são primordiais. Com efeito, a privacidade é indispensável. http://simulado.estacio.br/img/imagens/cinza2.gif 6. A Computação forense trabalha com ferramenta como firewall controlando ________________e em que ponto foram interrompidos e a causa inclusive. Bem como o porque da não interrupção e sua causa. Redes, são também trabalhadas com bastante atenção principalmente as redes sem fio por terem uma outra arquitetura que é não ter o ponto físico (o telefone). Certo a análise do fluxo dos dados a análise do fluxo de investigação a análise do monitoramentos a análise do fluxo dos riscos a análise do fluxo de redes Explicação: A Computação forense trabalha com ferramenta como firewall controlando a análise do fluxo dos dados e em que ponto foram interrompidos e a causa inclusive. Bem como o porque da não interrupção e sua causa. Redes, são também trabalhadas com bastante atenção principalmente as redes sem fio por terem uma outra arquitetura que é não ter o ponto físico (o telefone). http://simulado.estacio.br/img/imagens/cinza2.gif 7. Esta ciência, tem por objetivo, trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. A afirmação acima, se refere ao conceito de: Crimes cibernéticos; Ciência forense; Direito cibernético; Direito digital; Certo Computação forense. Explicação: Computação forense, é uma ciência que, tem por objetivo, trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informaçõesque tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. http://simulado.estacio.br/img/imagens/cinza2.gif 8. A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Com base nesta afirmativa marque a opção com os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: Os riscos que este profissional precisa observar serão: escuta,monitoramento e negação de serviço Certo Os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço Os riscos que este profissional precisa observar serão: escuta e negação de serviço Os riscos que este profissional precisa observar serão: reconhecimento e escuta Os riscos que este profissional precisa observar serão: reconhecimento e negação de serviço Explicação: A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço 1. Sobre o tema perícia digital é CORRETO afirmar que: a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade ministerial. Certo a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade. a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade policial. a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, não deve corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade. a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade judicial. Explicação: A perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade. http://simulado.estacio.br/img/imagens/cinza2.gif 2. Sobre o tema perícia forense digital assinale abaixo a alternativa correta: a prática é toda realizada de acordo sem as evidências, observações, levantamento de dados e análise de hipóteses Certo a prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses a prática é toda realizada de acordo somente com as evidências a prática é toda realizada de acordo somente com as observações a prática é toda realizada de acordo com as evidências, inobservações, levantamento de dados e análise de hipóteses Explicação: Na perícia forense digital, a prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses. http://simulado.estacio.br/img/imagens/cinza2.gif 3. Observe a afirmativa: "A prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses. Usa o cruzamento de dados para que a construção da de ________________________do mapa de evidências após ser compilada chegará a conclusão e não só a conclusão, mas, a indicação dos fatos relevantes e as possíveis causas". Marque a opção que complementa a afirmativa corretamente: Certo forma macro forma resumida forma micro forma identificada forma complexa Explicação: A prática da perícia forense digital é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses. Usa o cruzamento de dados para que a construção da de forma macro do mapa de evidências após ser compilada chegará a conclusão e não só a conclusão, mas, a indicação dos fatos relevantes e as possíveis causas. http://simulado.estacio.br/img/imagens/cinza2.gif 4. O trabalho da perícia forense digital identifica em sua atuação na camada mais alta que os dados estão mais protegidos e isso ocorre porque o perfil de acesso dos usuários é identificado como:______________. Marque a opção que complementa corretamente: Certo autorizado acessado auditado permitido protocolado Explicação: O trabalho da perícia forense digital identifica em sua atuação na camada mais alta que os dados estão mais protegidos e isso ocorre porque o perfil de acesso dos usuários é identificado como autorizado. http://simulado.estacio.br/img/imagens/cinza2.gif 5. A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados. Marque a opção de onde as brechas ocorreram para esta vulnerabilidade: relatório de auditoria projeto de controle análise de risco Certo política de segurança mapa de acesso Explicação: A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados. As brechas ocorreram para esta vulnerabilidade por conta da política de segurança http://simulado.estacio.br/img/imagens/cinza2.gif 6. Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os _______________ bem como o ambiente e o usuário. Marque a opção que complementa corretamente a afirmativa: dados e protocolos Certo fatos e evidências protocolos e procedimentos dados e informações variáveis e constantes Explicação: Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. http://simulado.estacio.br/img/imagens/cinza2.gif 7. Sobre a perícia digital é CORRETO afirmar que: trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e exigências bem como o ambiente e o usuário. Certo trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. Explicação: Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. 1. Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testara ____________________. Com base na afirmativa marque a opção que complementa corretamente: operabilidade funcionabilidade usabilidade Certo vulnerabilidade confiabilidade Explicação: Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. http://simulado.estacio.br/img/imagens/cinza2.gif 2. Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com isso ações como análise, avaliar, verificar, validar e certificar é o ciclo que o teste deverá seguir para que o relatório deste tenha _______________com o profissional de Computação Forense. Marque a opção correta: aceitação e conformidade criptografia e correção colaboração e correção criptografia e aceitação Certo aceitação e colabore Explicação: Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com isso ações como análise, avaliar, verificar, validar e certificar é o ciclo que o teste deverá seguir para que o relatório deste tenha aceitação e colabore com o profissional de Computação Forense. http://simulado.estacio.br/img/imagens/cinza2.gif 3. Os testes na maioria das vezes estão mais preocupado em comparar os critérios e controles que impedem a vulnerabilidade. Marque a opção que apresenta o maior nível de vulnerabilidade: _______________. Marque a opção correta para completar a afirmativa: acesso das redes âmbito público atualização do ponto biométrico Certo senhas liberadas para fazer uso do sistema leitura do relatório de auditoria permissivo o acesso sem prévia autorização Explicação: Os testes na maioria das vezes estão mais preocupado em comparar os critérios e controles que impedem a vulnerabilidade. Marque a opção que apresenta o maior nível de vulnerabilidade são senhas liberadas para fazer uso do sistema http://simulado.estacio.br/img/imagens/cinza2.gif 4. Quem faz os ataques criminosos realiza as mesmas atividades que profissional de investigação fará nos testes. A diferença é que quem ataca está cometendo um crime, enquanto que o profissional que testa vai realizar atividades de ¿invasão¿ com autorização. Muito importante destacar ainda que toda atividade realizada por um profissional deverá estar documentada e previamente autorizada. Contudo, não é divulgada por uma questão estratégica e de privacidade das ações. Com base nesta afirmativa marque a opção que cita a "preocupação" dos testes: Os testes, na maioria das vezes, estão mais preocupados em excluir os critérios e controles que impedem a vulnerabilidade. Os testes, na maioria das vezes, estão mais preocupados em complementar os critérios e controles que impedem a vulnerabilidade. Os testes, na maioria das vezes, estão mais preocupados em acrescentar os critérios e controles que impedem a vulnerabilidade. Certo Os testes, na maioria das vezes, estão mais preocupados em comparar os critérios e controles que impedem a vulnerabilidade. Os testes, na maioria das vezes, estão mais preocupados em impedir os critérios e controles que impedem a vulnerabilidade. Explicação: Quem faz os ataques criminosos realiza as mesmas atividades que profissional de investigação fará nos testes. A diferença é que quem ataca está cometendo um crime, enquanto que o profissional que testa vai realizar atividades de ¿invasão¿ com autorização. Muito importante destacar ainda que toda atividade realizada por um profissional deverá estar documentada e previamente autorizada. Contudo, não é divulgada por uma questão estratégica e de privacidade das ações. Os testes, na maioria das vezes, estão mais preocupados em comparar os critérios e controles que impedem a vulnerabilidade. http://simulado.estacio.br/img/imagens/cinza2.gif 5. Os testes nos dão a garantia de que os processos são executados com segurança e que qualquer informação diferente será investigada, principalmente se for fruto de _______________. Marque a opção que complementa corretamente a afirmativa: Certo vulnerabilidade usabilidade ameaças invasões confiabilidade Explicação: Os testes nos dão a garantia de que os processos são executados com segurança e que qualquer informação diferente será investigada, principalmente se for fruto de vulnerabilidade. http://simulado.estacio.br/img/imagens/cinza2.gif 6. Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a ____________________.¿ Marque a opção que complementa CORRETAMENTE a frase: confiabilidade operabilidade usabilidade testabilidade Certo vulnerabilidade Explicação: Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a vulnerabilidade. http://simulado.estacio.br/img/imagens/cinza2.gif 7. As atividades de teste nos ajudam a entender como a ________________ é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. Com base na afirmativa marque a opção que a complementa corretamente. Computação Forense Usabilidade Seguraça Investigação Certo confiabilidade Explicação: As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. http://simulado.estacio.br/img/imagens/cinza2.gif 8. Os crimes cibernéticos são cometidos pela internet. Nesse sentido, necessário se faz saber se está ou não ocorrendo invasão no computador, daí a necessidade de testes de invasão. Sendo assim, são atividades comuns que ativam a necessidade do teste de invasão, exceto: mudanças significativas novas ameaças periodicidades pré-definidas Certo perempção fase de certificação Explicação: Perempção (art. 60, Código de Processo Penal) é termo jurídico, portanto não é atividade de teste de invasão. 1. Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirmam que nem sempre o ambiente é seguro. Marque a opção que indica esta característica: operabilidade usabilidade acessibilidade confiabilidade Certo vulnerabilidade Explicação: Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirmam que nem sempre o ambiente é seguro. Esta característica é a vulnerabilidade. http://simulado.estacio.br/img/imagens/cinza2.gif 2. Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. Com base na afirmativa marque a opção que identifique quem realiza esta ação: Certo hacker peritos digitais auditor de sistemas analista de segurança de dados e informações analista de vulnerabilidade Explicação: Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. Quem realiza esta ação é o hacker http://simulado.estacio.br/img/imagens/cinza2.gif 3. Identificamos que o profissional que irá realizar monitoramentos prévios a ataques e que poderão impedir esses ataques são os ___________ que antes eram vistos apenas como criminosos que provocam ataques. Marque a opção que complementa a afirmativa corretamente:analista de vulnerabilidade peritos digitais auditor de sistemas Certo hacker analista de segurança Explicação: Identificamos que o profissional que irá realizar monitoramentos prévios a ataques e que poderão impedir esses ataques são os hacker que antes eram vistos apenas como criminosos que provocam ataques. http://simulado.estacio.br/img/imagens/cinza2.gif 4. Indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal. A afirmação acima, se refere ao conceito de: Perito forense. Criminoso digital; Perito digital; Investigador digital; Certo Hacker; Explicação: O termo Hacker pode ser utilizado para conceituar um indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal. http://simulado.estacio.br/img/imagens/cinza2.gif 5. O hacker, como estamos estudando, sempre é um indivíduo muito criativo e que domina a tecnologia, principalmente em relação à Segurança da Informação. Logo, se este especialista for um profissional sem ética, ao invés de impedir os crimes, os provocará na mesma intensidade que os invasores. Marque a opção que indica o nome correto que este especialista recebe: Invasor sem ética Invasor Hacker sem ética Cracker com ética Certo Cracker Explicação: O hacker, como estamos estudando, sempre é um indivíduo muito criativo e que domina a tecnologia, principalmente em relação à Segurança da Informação. Logo, se este especialista for um profissional sem ética, ao invés de impedir os crimes, os provocará na mesma intensidade que os invasores. Este é o Cracker http://simulado.estacio.br/img/imagens/cinza2.gif 6. Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirma que nem sempre o ambiente é seguro. Marque a opção que indica esta característica: Conformidade Confiabilidade Usabilidade Reusabilidade Certo Vulnerabilidade Explicação: Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirma que nem sempre o ambiente é seguro. Esta característica é a vulnerabilidade. http://simulado.estacio.br/img/imagens/cinza2.gif 7. Alguns crimes cibernéticos com cenários críticos e complexos já foram solucionados por meio da contratação de um profissional devido a sua capacidade e conhecimento sobre Segurança da Informação e sobre auditoria. Além disso, de forma mais complexa, este profissional costuma ser um estrategista e entender de lógica, percebendo como as ações ocorreram após analisar a execução dos processos. Então, hoje, este profissional, na verdade, será aquele profissional de Segurança de Informação que conhece profundamente ou tem condições de executar as ações que levam ao crime. Com base nesta contextualização marque a opção que indica corretamente este profissional: perito Certo hacker investigador analista de informações auditor Explicação: Alguns crimes cibernéticos com cenários críticos e complexos já foram solucionados por meio da contratação de um hacker devido a sua capacidade e conhecimento sobre Segurança da Informação e sobre auditoria. Além disso, de forma mais complexa, o hacker costuma ser um estrategista e entender de lógica, percebendo como as ações ocorreram após analisar a execução dos processos. Então, hoje, o hacker, na verdade, será aquele profissional de Segurança de Informação que conhece profundamente ou tem condições de executar as ações que levam ao crime. http://simulado.estacio.br/img/imagens/cinza2.gif 8. Assinale abaixo uma das fases do teste de invasão: análise de ultratividade análise de necessidade Certo análise de vulnerabilidade análise de retroatividade análise de confidencialidade Explicação: Como estratégia, o hacker ético cria um plano de ação para, de forma criteriosa, chegar ao invasor, analisando, inclusive, a vulnerabilidade em nossos ambientes que apontará as falhas da Segurança de Informação. 1. Sabemos que existem etapas e processo referentes a controles de acesso e com isso a necessidade de ter uma responsabilidade referente a estas liberações. Marque a pergunta que representa de forma correta esta responsabilização: "O que permitir acessar?" "Peritos digitais podem acessar o sistema sem minha autorização?" "Analista de vulnerabilidade são responsáveis por conceder acesso?" Certo "Consigo manter usuários responsáveis sobre o que acessam no sistema?" "Para quem o acesso foi atribuído?" Explicação: Sabemos que existem etapas e processo referentes a controles de acesso e com isso a necessidade de ter uma responsabilidade referente a estas liberações. A pergunta que representa de forma correta esta responsabilização é: "Consigo manter usuários responsáveis sobre o que acessam no sistema?" http://simulado.estacio.br/img/imagens/cinza2.gif 2. Identificamos que o controle de acesso é realizado por processos e requisitos de autenticação. Estes classificam a autenticação em quais tipos? Certo conhecimento, propriedade e características conhecimento e propriedade propriedade e monitoramento conhecimento e autorização propriedade e características Explicação: Identificamos que o controle de acesso é realizado por processos e requisitos de autenticação que classificam a autenticação em nos tipos conhecimento, propriedade e características http://simulado.estacio.br/img/imagens/cinza2.gif 3. Assinale abaixo uma das fases do controle de acesso: perempção Certo autenticação nomeação pretensão jurisdição Explicação: O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso, sendo certo o controle de acesso são divididos em 4 fases, ou seja, autorização, identificação, autenticação e responsabilização. http://simulado.estacio.br/img/imagens/cinza2.gif 4. Este tipo de trabalho não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso. A afirmação acima, se refere ao conceito de: Crime cibernético. Perícia forense; Hacker digital; Ciência da computação; Certo Perícia digital; Explicação: O trabalho de perícia digital, não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso. http://simulado.estacio.br/img/imagens/cinza2.gif 5. As atividades de teste nos faz entender como a ________________ é importante no uso de recursos "computacionais". Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense. operabilidade usabilidade Certo confiabilidade conformidade funcionabilidade Explicação: As atividades de teste nos faz entender como a confiabilidade é importante no uso de recursos "computacionais". Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional deComputação Forense. http://simulado.estacio.br/img/imagens/cinza2.gif 6. Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Marque a opção que representa de forma correta esta responsabilização: Para quem o acesso foi atribuído? Analista de vulnerabilidade são responsáveis por conceder acesso? O que permitir acessar? Peritos digitais podem acessar o sistema sem minha autorização? Certo Consigo manter usuários responsáveis sobre o que acessam no sistema? Explicação: Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Esta responsabilização é representado com o seguinte questionamento: Consigo manter usuários responsáveis sobre o que acessam no sistema? http://simulado.estacio.br/img/imagens/cinza2.gif 7. O controle de acesso permite ou restringe o acesso a ¿áreas¿ ou ¿itens¿ desde espaço físico até o celular. Podemos usar inclusive as câmeras como recurso de apoio e monitoramento. Portanto, notamos com facilidade, que o âmbito de observação é vasto e preciso. Nesse sentido, com relação às fases do controle de acesso, assinale a alternativa correta: Identificação, permissão, conclusão, validação; ação, validação, identificação, responsabilização; Validação, ajuste, autenticação, identificação; Permissão, autorização, identificação, autenticação. Certo Autorização, identificação, autenticação, responsabilização; Explicação: O controle de acesso possui quatro fases: Autorização, identificação, autenticação, responsabilização; http://simulado.estacio.br/img/imagens/cinza2.gif 8. Os controles de acesso são divididos em 04 partes e estas são: _______________, __________________, _________________ e ______________. Marque a opção que identifica esses 04 controles: autorização, validação, autenticação e responsabilização utilização, identificação, verificação e validação utilização, identificação, autenticação e validação Certo autorização, identificação, autenticação e responsabilização utilização, identificação, autenticação e responsabilização Explicação: Os controles de acesso são divididos em 04 partes e estas são: autorização, identificação, autenticação e responsabilização
Compartilhar