Buscar

INV - CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		1.
		O trabalho de investigação requer determinados conhecimentos informáticos. Nesse sentido, assinale abaixo o conceito de dado:
 
	
	Certo
	
	matéria-prima para ter informações
	
	
	informação de exploração
	
	
	informação sobre os assuntos
	
	
	informação sobre processos
	
	
	exploração de informação
	
Explicação:
Matéria-prima para ter informações. Os dados e informações serão trabalhados através da técnica de coleta de dados.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		2.
		As definições abaixo se referem consecutivamente a três conceitos.  Leia as definições e marque a opção que indica corretamente os conceitos:
________________ - elemento humano que vai compor o cenário.  Aquele que vai usar algo.
________________- pessoa que vai observar algo de forma não identificada.
________________ - ato de fazer uso de um espaço de forma não autorizada
	
	
	
	USUÁRIO,INVASÃO, ESPIÃO 
	
	
	INVASÃO, USUÁRIO, ESPIÃO 
	Certo
	
	USUÁRIO, ESPIÃO, INVASÃO
	
	
	ESPIÃO, USUÁRIO, INVASÃO
	
	
	ESPIÃO, INVASÃO, USUÁRIO
	
Explicação:
INVASÃO - ato de fazer uso de um espaço de forma não autorizada
USUÁRIO - elemento humano que vai compor o cenário.  Aquele que vai usar algo.
ESPIÃO - pessoa que vai observar algo de forma não identificada.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		3.
		Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade.  Os dados e informações serão trabalhados através da técnica de ________________.   Marque a opção correta para complementar a afirmativa:
	
	
	
	escolha de dados
	Certo
	
	coleta de dados
	
	
	investigação de dados
	
	
	extração de dados
	
	
	levantamento de dados
	
Explicação:
Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade.  Os dados e informações serão trabalhados através da técnica de coleta de dados. 
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		4.
		Também conhecido como _____________, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados.  Marque a opção correta que complementa a afirmativa:
	
	
	
	INFORMAÇÃO
	Certo
	
	 DATA MINING
	
	
	DADOS
	
	
	MINERAÇÃO
	
	
	CONHECIMENTO
	
Explicação:
Também conhecido como DATA MINING, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		5.
		Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (____________ e ____________) que jamais serão questionados. Em relação aos critérios de qualidade, marque a opção que complementa a lacuna CORRETAMENTE:
	
	
	
	segurança e usabilidade
	
	
	segurança e operabilidade
	
	
	confiabilidade e usabilidade
	
	
	confiabilidade e operabilidade
	Certo
	
	segurança e confiabilidade
	
Explicação:
Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (segurança e confiabilidade) que jamais serão questionados. Em relação aos critérios de qualidade, 
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		6.
		Os testes, portanto, são importantes estratégias de monitoramento que conseguem reprimir muitas das tentativas de invasão. Assim, ao realizarmos o controle e o teste da vulnerabilidade, inibimos os _______________.   Observe as opções e marque a correta:
	
	Certo
	
	ataques
	
	
	registros
	
	
	crimes
	
	
	invasores
	
	
	acessos
	
Explicação:
Os testes, portanto, são importantes estratégias de monitoramento que conseguem reprimir muitas das tentativas de invasão. Assim, ao realizarmos o controle e o teste da vulnerabilidade, inibimos os ataques.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		7.
		As variáveis classificadas como quantitativas são números e podem ser _____________________. Enquanto as qualitativas não podem ser medidas, mas ____________________.
	
	
	
	descritas; contadas
	
	
	descritas; observadas
	
	
	contadas; descritas
	Certo
	
	contadas; observadas
	
	
	observadas; contadas
	
Explicação:
As variáveis classificadas como quantitativas são números e podem ser contadas. Enquanto as qualitativas não podem ser medidas, mas observadas.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		8.
		A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: Marque a opção que complementa a lacuna CORRETAMENTE:
	
	Certo
	
	população e amostra
	
	
	variáveis e amostra
	
	
	dados e população
	
	
	dados e informações
	
	
	população e variáveis
	
Explicação:
A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: população e amostra
	
		1.
		É muito importante a governança de TI dentro de uma empresa, principalmente para trabalhar a política de privacidade de uso de meios virtuais e seus canais, como o uso de softwares e outros padrões que vão compor o mundo virtual corporativo. Com base na afirmativa marque a opçao que indica o que esta poderá trazer como resultado:
	
	
	
	
	Certo
	
	Garante a integridade e as boas práticas
	
	
	Garante a conectividade e as boas práticas
	
	
	Garante a confiabilidade e as boas práticas
	
	
	Garante as boas práticas
	
	
	Garante a usabilidade e as boas práticas
	
Explicação:
É muito importante a governança de TI dentro de uma empresa, principalmente para trabalhar a política de privacidade de uso de meios virtuais e seus canais, como o uso de softwares e outros padrões que vão compor o mundo virtual corporativo. Garante a integridade e as boas práticas.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		2.
		Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para permitir o acesso.  Marque a opção que complementa corretamente a afirmativa:
 
	
	
	
	log-on
	
	
	entrar
	
	
	log-out
 
	Certo
	
	log-in
	
	
	log-off
	
Explicação:
Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação log-in para permitir o acesso.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		3.
		O WhatsApp tem sido uma rede social que vem ganhando muita forma junto aos ____________________.  Tem grande evolução em suas atualizações.  Inclusive, a atualização quem vem criando grande adesão é a possibilidade do seu uso em desktops - computadores. Marque a opção que complementa corretamente a afirmativa:
	
	Certo
	
	ambientes corporativos
	
	
	ambientes cibernéticos
	
	
	ambientes operacionais
	
	
	ambientes estratégicos
	
	
	ambientes interativos
	
Explicação:
O WhatsApp tem sido uma rede social que vem ganhando muita forma junto aos ambientes corporativos.  Tem grande evolução em suas atualizações.  Inclusive, a atualização quem vem criando grande adesão é a possibilidade do seu uso em desktops - computadores.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif4.
		Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para permitir o acesso.
	
	
	
	Sair
	
	
	Log-Off
 
	Certo
	
	Log-In
	
	
	Log-Out
	
	
	Log-On
	
Explicação:
Log-In
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		5.
		Qual a natureza jurídica do WhatsApp:
	
	Certo
	
	rede social
	
	
	jurisdição
	
	
	processo
	
	
	lide
	
	
	ação
	
Explicação:
O WhastsApp é uma rede social e seu uso é bastante elevado inclusive em ambientes corporativos. 
 
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		6.
		Para aumentar a proteção no mundo virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para desconectar o acesso.
	
	
	
	Log-Off
	
	
	Log-In
	
	
	Entrar
	
	
	Log-On
	Certo
	
	Log-Out
	
Explicação:
Log-Out
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		7.
		Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para desconectar o acesso.  Marque a opção que complementa a afirmativa de forma correta:
	
	
	
	sair
	
	
	log-off
	
	
	log-on
	
	
	log-in
	Certo
	
	log-out
 
	
Explicação:
Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação log-out para desconectar o acesso.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		8.
		Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida"?  Marque a opção correta:
	
	
	
	facebook
	
	
	twitter
 
	Certo
	
	WhatsApp
	
	
	orkut
	
	
	e-mail
	
Explicação:
Em se tratar de mundo virtual corporativo, a rede social que vem sendo  utilizada para garantir uma comunicação mais "rápida" é WhatsApp
	
	
	
	
	
	
	
	 
		
	
	http://simulado.estacio.br/img/imagens/cinza2.gif
	
		1.
		A extorsão é um crime que pode ser praticado por intermédio de computador. O crime de extorsão consiste em:
	
	
	Certo
	
	constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa
	
	
	subtrair, para si ou para outrem, coisa alheia móvel
	
	
	obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento
	
	
	apropriar-se de coisa alheia móvel, de que tem a posse ou a detenção
	
	
	subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça ou violência a pessoa, ou depois de havê-la, por qualquer meio, reduzido à impossibilidade de resistência
	
Explicação:
Nos crimes previstos na 158 do Código Penal consiste em constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		2.
		Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário comete e não imagina sua gravidade.  Vamos inclusive observar ações das redes sociais que são muitas das vezes identificadas como ações involuntárias. Mas, que são lacunas que nos levam aos _______________.   Complete corretamente a afirmativa:
	
	
	
	crimes investigados
	
	
	acessos indevidos
	Certo
	
	crimes cibernéticos
	
	
	crimes registrados
	
	
	ataques interativos
	
Explicação:
Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário comete e não imagina sua gravidade. Vamos inclusive observar ações das redes sociais que são muitas das vezes identificadas como ações involuntárias. Mas, que são lacunas que nos levam aos crimes cibernéticos.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		3.
		O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é:____________________.  Marque a opção correta:
 
	
	
	
	acesso ao ambiente virtual
	
	
	denúncia
 
	
	
	fotos
	
	
	print de tela
	Certo
	
	relatório
	
Explicação:
O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é o relatório.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		4.
		Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que popularmente inclusive recebeu o nome de uma atriz.  Porém, tem seu número oficial.  Marque a opção da Lei  que trata os crimes cibernéticos:
	
	
	
	Lei 12737
	
	
	Lei ainda não definida
	
	
	Lei 737/12
 
	
	
	Lei 12337/12
	Certo
	
	Lei 12737/12
	
Explicação:
Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que popularmente inclusive recebeu o nome de uma atriz.  Porém, tem seu número oficial. A Lei  que trata os crimes cibernéticos é Lei 12737/12
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		5.
		Correlacione a definição e o termo técnico:
(1) INVASÃO
(2) USUÁRIO
(3) ESPIÃO
(4) DISPOSITIVO MÓVEL
(5) DADOS PESSOAIS
(6) LOGAR
(  ) dados que deverão ser utilizados apenas pelo próprio usuário.
(  ) aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets.
(  ) pessoa que vai observar algo de forma não identificada.
(  ) ato de fazer uso de um espaço de forma não autorizada
(  ) estar acessando.  Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados.
(  ) elemento humano que vai compor o cenário.  Aquele que vai usar algo.
Marque a opção a correlação correta :
	
	
	
	2-6-3-4-5-1
	
	
	5-3-4-6-1-2
	Certo
	
	5-4-3-1-6-2
	
	
	1-5-6-3-4-2
	
	
	5-4-3-2-6-1
	
Explicação:
DADOS PESSOAIS ¿ dados que deverão ser utilizados apenas pelo próprio usuário.
DISPOSITIVO MÓVEL - aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets.
ESPIÃO - pessoa que vai observar algo de forma não identificada.
INVASÃO - ato de fazer uso de um espaço de forma não autorizada
LOGAR - estar acessando.  Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados.
USUÁRIO - elemento humano que vai compor o cenário.  Aquele que vai usar algo.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		6.
		Crimes cibernéticos são delitos praticados através do computador. Nesse sentido, assinale abaixo um exemplo de crime cibernético:
	
	
	
	infanticídio
	
	
	aborto
	Certo
	
	extorsão
	
	
	lesão corporal
	
	
	adultério
	
Explicação:
Art. 158 do CP ¿ Extorsão, pois os demais crimes, com exceção do adultério que não é mais uma infração penal, são crimes contra a pessoa, ou seja, impossível de ser praticado via computador.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		7.
		Invadir dispositivos informáticos alheios é crime.  Sabemos que este possui pena a ser cumprida.  Marque a opção correta:
	
	Certo
	
	de 3 meses a 1 ano e multa
	
	
	de 3 meses a 1 ano
	
	
	de 3 meses a 2 anos e multa
	
	
	de 1 ano a 2 anos
	
	
	1 ano e multa
 
	
	
	
	
	 
		
	
	
	http://simulado.estacio.br/img/imagens/cinza2.gif
	
	
		1.
		Hoje não mais usamos e-mail.  E são várias redes sociais.  Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também.  Quantos sistemas e aplicativos e e-mails e redes sociais se acessam?  E os controles desses acessos?  Vamos refletir que se faz necessário um planejamento e uma novaproposta de atualização.  Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e ___________________.  
	
	
	
	
	
	
	trilha de auditoria
	
	
	planejamento da auditoria
	
	
	planejamento de segurança
	
	
	trilha de segurança
	Certo
	
	política de segurança
	
Explicação:
Hoje não mais usamos e-mail.  E são várias redes sociais.  Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também.  Quantos sistemas e aplicativos e e-mails e redes sociais se acessam?  E os controles desses acessos?  Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização.  Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e política de segurança.  
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		2.
		A finalidade de ter a prática da auditoria é garantir que os processos e os controles ocorrem e/ou funcionem conforme o esperado.  Caso contrário, a auditoria vai nos mostrar através de sua estratégia o que ocorreu dando base ao trabalho de investigação para apurar os fatos. A ______________________ seria utilizada para auxiliar se for necessário acompanhar o processo de auditoria.
	
	
	
	plano de auditoria
	
	
	lista de auditoria
	
	
	entrevista
	
	
	Questionário
	Certo
	
	trilha de auditoria
	
Explicação:
A finalidade de ter a prática da auditoria é garantir que os processos e os controles ocorrem e/ou funcionem conforme o esperado.  Caso contrário, a auditoria vai nos mostrar através de sua estratégia o que ocorreu dando base ao trabalho de investigação para apurar os fatos. A trilha de auditoria seria utilizada para auxiliar se for necessário acompanhar o processo de auditoria.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		3.
		Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou possui métodos de bloqueios agressivos.  Marque a opção que exemplifica este método:
	
	
	
	controle
 
	Certo
	
	criptografia
	
	
	entrevista
	
	
	relatório
	
	
	processo
	
Explicação:
Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou possui métodos de bloqueios agressivos.  O principal exemplo deste método é criptografia
 
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		4.
		Em relação a auditoira vamos o observar que esta para acontecer utiliza alguns "recursos".  Leia a afirmativa:
"É um método onde os documentos preparados ajudam a garantir que o processo de coleta de informações abranja todas as áreas". 
 Marque a opção que indica o método que se refere:
	
	
	
	entrevista
	
	
	política de revisão
	
	
	questionário
	
	
	teste de segurança
	Certo
	
	listas de verificação
	
Explicação:
LISTAS DE VERIFICAÇÃO - é um método utilizado na atividade de auditoria onde os documentos preparados ajudam a garantir que o processo de coleta de informações abranja todas as áreas.
 
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		5.
		O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado.  Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado.   Marque a opção que apresenta o maior nível de vulnerabilidade:
	
	
	
	permitido
	Certo
	
	paranóico
	
	
	autorizado
	
	
	promíscuo
	
	
	permissivo
	
Explicação:
O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado.  Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado.   O maior nível de vulnerabilidade é o paranóico.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		6.
		A auditoria para melhor trabalhada deverá seguir um padrão de referência ao qual irá verificar antes de qualquer processo se a configuração está segura.  Marque a opção que possui o nome técnico deste padrão de referência:
	
	
	
	processo
	
	
	protocolo
	Certo
	
	benchmark
	
	
	criptografia
	
	
	normas
 
	
Explicação:
A auditoria para melhor trabalhada deverá seguir um padrão de referência ao qual irá verificar antes de qualquer processo se a configuração está segura.  O nome técnico deste padrão de referência é benchmark
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		7.
		A prática que identifica se os processos e os controles ocorrem conforme o esperado ou mostra o que ocorreu dando base ao trabalho de investigação para apurar os fatos é conhecida como:
	
	
	
	pirataria
	
	
	monitoria
	
	
	curadoria
	Certo
	
	auditoria
	
	
	consultoria
	
Explicação:
Auditoria é um exame cuidadoso e sistemático das atividades desenvolvidas em determinada empresa cujo objetivo é averiguar se elas estão de acordo com as planejadas e/ou estabelecidas previamente, se foram implementadas com eficácia e adequadas à consecução dos objetivos traçados.
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		1.
		_________________é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados.  Marque a opção correta:
	
	
	
	normas
 
	
	
	relatório
	
	
	erros
	
	
	falhas
	Certo
	
	criptografia
	
Explicação:
Criptografia é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		2.
		É preciso dentro do processo de estratégico da segurança identificar e determinar a diferença entre ataques reais que vão provocar os crimes cibernéticos dos ruídos - seriam atividades secundárias que não são identificados como crimes cibernéticos.  Inclusive, acontecem dois tipos de identificações que são enganos - classificados como ______________.  Mrque a opção que compmpleta de forma correta a afirmativa:
	
	
	
	relatório
 
	
	
	controle
	Certo
	
	erros
 
	
	
	processo
	
	
	falhas
	
Explicação:
É preciso dentro do processo de estratégico da segurança identificar e determinar a diferença entre ataques reais que vão provocar os crimes cibernéticos dos ruídos - seriam atividades secundárias que não são identificados como crimes cibernéticos.  Inclusive, acontecem dois tipos de identificações que são enganos - classificados como erros.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		3.
		Os crimes cibernéticos são cometidos pela internet. Nesse sentido, para evitar tais crimes é necessário no processo de segurança que as informações sejam transmitidas com o recurso da:
	
	
	
	cidadania
	
	
	geografia
	
	
	monitoria
	Certo
	
	criptografia
	
	
	monografia
	
Explicação:
Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta que todos os dados e informações sejam transmitidos com o recurso da criptografia.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		4.
		O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de _________________.  Este processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal comportamento. 
	
	
	
	monitoramento de auditoria
	
	
	monitoramento de auditoria
	Certo
	
	monitoramento de segurança
	
	
	monitoramento de criptografia
	
	
	monitoramento de vulnerabilidade
	
Explicação:
O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de monitoramento de segurança.  Este processo deve ao identificar esta possibilidadeinterromper o imediatamente o evento ou alertar sobre tal comportamento. 
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		5.
		Sobre a criptografia é CORRETO afirmar que:
 
	
	
	
	é uma forma de praticar crime
	
	
	é uma agravante genérica
	Certo
	
	protege dados sigilosos ao impedir a visualização
	
	
	trata-se de um meio de prova
	
	
	é um meio de obtenção da prova
	
Explicação:
A criptografia protege dados sigilosos ao impedir a visualização. Contudo, ela acaba dificultando o trabalho de investigação de crimes cibernéticos, pois os monitores não conseguem verificar todos os dados.
 
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		6.
		Trata-se de um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos.
A afirmação acima, se refere ao conceito de:
	
	
	
	Relatório;
	
	
	Sigilo digital.
	Certo
	
	Criptografia;
	
	
	Armazenamento em nuvem digital;
	
	
	Armazenamento digital;
	
Explicação:
Criptografia, compreende um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. 
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		7.
		A possibilidade de um sistema ou ambiente com fragilidades em sua operação ou até a permissão de senhas com critérios "fracos" gerando assim fragilidades e comprovando que a proposta da "segurança" contribuiu para este cenário ocorrer ____________________________.
	
	Certo
	
	crimes cibernéticos
	
	
	crimes de segurança
	
	
	computação forense
	
	
	trilha de auditoria
	
	
	ações de segurança
	
Explicação:
A possibilidade de um sistema ou ambiente com fragilidades em sua operação ou até a permissão de senhas com critérios "fracos" gerando assim fragilidades e comprovando que a proposta da "segurança" contribuiu para este cenário ocorrer crimes cibernéticos.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		8.
		O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem possibilidades de _______________.  Inclusive o teste tem que ter uma periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não mais ser. Marque a opção que complementa corretamente a afirmativa:
	
	
	
	controle
 
	Certo
	
	falhas
	
	
	processo
	
	
	erros
	
	
	relatório
	
Explicação:
O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem possibilidades de falhas.  Inclusive o teste tem que ter uma periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não mais ser.
	
	
	
	
	 
		
	
	
	http://simulado.estacio.br/img/imagens/cinza2.gif
	
	
		1.
		Enviar vírus é um crime cibernético e se o profissional de computação forense detectar o ocorrido este será classificado como:
	
	
	
	
	Certo
	
	dano
 
	
	
	fraude
 
	
	
	furto
	
	
	calúnia
	
	
	ameaça
	
Explicação:
Enviar vírus é um crime cibernético e se o profissional de computação forense detectar o ocorrido este será classificado como dano
 
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		2.
		Para o trabalho do profissional referente a Computação Forense será importante entender que os __________________serão primordiais.  Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. 
	
	
	
	objetivos de riscos
	
	
	monitoramento de segurança
	
	
	objetivos de monitoramento
	
	
	objetivos de perícia
	Certo
	
	objetivos de segurança
	
Explicação:
Para o trabalho do profissional referente a Computação Forense será importante entender que os objetivos de segurança serão primordiais.  Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. 
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		3.
		Sabemos que existem vários tipos de crimes cibernéticos.  Com base nesta afirmativa marque a opção que indica o tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense:
	
	
	
	ameaças
	Certo
	
	perfil falso
 
	
	
	vírus
	
	
	troca de senha
	
	
	uso de sites indevidos
 
	
Explicação:
Sabemos que existem vários tipos de crimes cibernéticos.  O tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense é o perfil falso
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		4.
		O uso de computadores e dispositivos móveis vem crescendo. E os problemas também crescerão principalmente no caso de usuários despreparados para enfrentar toda essa sociedade conectada, os problemas relacionados à segurança também.  Neste cenário qual evento terá maior incidência?
	
	Certo
	
	crimes virtuais
	
	
	benchmark
	
	
	computação forense
	
	
	auditoria
	
	
	criptografia
	
Explicação:
O uso de computadores e dispositivos móveis vem crescendo. E os problemas também crescerão principalmente no caso de usuários despreparados para enfrentar toda essa sociedade conectada, os problemas relacionados à segurança também.  Neste cenário qual evento terá maior incidência são os crimes virtuais
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		5.
		A Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. Sendo assim, assinale abaixo um princípio da segurança:
	
	
	
	controle de processo
	Certo
	
	privacidade
	
	
	jurisdição
	
	
	perempção
	
	
	monitoramento
	
Explicação:
Para o trabalho do profissional da Computação Forense será importante entender que os objetivos de segurança são primordiais. Com efeito, a privacidade é indispensável.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		6.
		A  Computação forense trabalha com ferramenta como firewall controlando ________________e em que ponto foram interrompidos e a causa inclusive.  Bem como o porque da não interrupção e sua causa.  Redes, são também trabalhadas com bastante atenção principalmente as redes sem fio por terem uma outra arquitetura que é não ter o ponto físico (o telefone).
	
	Certo
	
	a análise do fluxo dos dados
	
	
	a análise do fluxo de investigação
	
	
	a análise do monitoramentos
	
	
	a análise do fluxo dos riscos
	
	
	a análise do fluxo de redes
	
Explicação:
A  Computação forense trabalha com ferramenta como firewall controlando a análise do fluxo dos dados e em que ponto foram interrompidos e a causa inclusive.  Bem como o porque da não interrupção e sua causa.  Redes, são também trabalhadas com bastante atenção principalmente as redes sem fio por terem uma outra arquitetura que é não ter o ponto físico (o telefone).
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		7.
		Esta ciência, tem por objetivo, trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação.
A afirmação acima, se refere ao conceito de:
	
	
	
	Crimes cibernéticos;
	
	
	Ciência forense;
	
	
	Direito cibernético;
	
	
	Direito digital;
	Certo
	
	Computação forense.
	
Explicação:
Computação forense, é uma ciência que, tem por objetivo, trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informaçõesque tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		8.
		A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos.  Com base nesta afirmativa marque a opção com os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar:
	
	
	
	Os riscos que este profissional precisa observar serão:  escuta,monitoramento e negação de serviço
	Certo
	
	Os riscos que este profissional precisa observar serão:  reconhecimento, escuta, negação de serviço
	
	
	Os riscos que este profissional precisa observar serão:  escuta e negação de serviço
	
	
	Os riscos que este profissional precisa observar serão:  reconhecimento e escuta
	
	
	Os riscos que este profissional precisa observar serão:  reconhecimento e negação de serviço
	
Explicação:
A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: os riscos que este profissional precisa observar serão:  reconhecimento, escuta, negação de serviço
	
		1.
		Sobre o tema perícia digital é CORRETO afirmar que:
 
	
	
	
	
	
	
	a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade ministerial.
	Certo
	
	a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade.
	
	
	a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade policial.
	
	
	a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, não deve corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade.
	
	
	a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade judicial.
	
Explicação:
A perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		2.
		Sobre o tema perícia forense digital assinale abaixo a alternativa correta:
 
	
	
	
	a prática é toda realizada de acordo sem as evidências, observações, levantamento de dados e análise de hipóteses
	Certo
	
	a prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses
	
	
	a prática é toda realizada de acordo somente com as evidências
	
	
	a prática é toda realizada de acordo somente com as observações
	
	
	a prática é toda realizada de acordo com as evidências, inobservações, levantamento de dados e análise de hipóteses
	
Explicação:
Na perícia forense digital, a prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		3.
		Observe a afirmativa:
"A prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses.  Usa o cruzamento de dados para que a construção da de ________________________do mapa de evidências após ser compilada chegará a conclusão e não só a conclusão, mas, a indicação dos fatos relevantes e as possíveis causas".  Marque a opção que complementa a afirmativa corretamente:
	
	Certo
	
	forma macro
	
	
	forma resumida
	
	
	forma micro
	
	
	forma identificada
	
	
	forma complexa
	
Explicação:
A prática da perícia forense digital é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses. Usa o cruzamento de dados para que a construção da de forma macro do mapa de evidências após ser compilada chegará a conclusão e não só a conclusão, mas, a indicação dos fatos relevantes e as possíveis causas.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		4.
		O trabalho da perícia forense digital identifica em sua atuação na camada mais alta que os dados estão mais protegidos e isso ocorre porque o perfil de acesso dos usuários é identificado como:______________.  Marque a opção que complementa corretamente:
	
	Certo
	
	autorizado
	
	
	acessado
	
	
	auditado
 
	
	
	permitido
	
	
	protocolado
	
Explicação:
O trabalho da perícia forense digital identifica em sua atuação na camada mais alta que os dados estão mais protegidos e isso ocorre porque o perfil de acesso dos usuários é identificado como autorizado.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		5.
		A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados.  Marque a opção de onde as brechas ocorreram para esta vulnerabilidade:
	
	
	
	relatório de auditoria
	
	
	projeto de controle
	
	
	análise de risco
 
	Certo
	
	política de segurança
 
	
	
	mapa de acesso
	
Explicação:
A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados.  As brechas ocorreram para esta vulnerabilidade por conta da política de segurança
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		6.
		Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os _______________ bem como o ambiente e o usuário. Marque a opção que complementa corretamente a afirmativa:
	
	
	
	dados e protocolos
	Certo
	
	fatos e evidências
	
	
	protocolos e procedimentos
	
	
	dados e informações
	
	
	variáveis e constantes
	
Explicação:
Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. 
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		7.
		Sobre a perícia digital é CORRETO afirmar que:
	
	
	
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e exigências bem como o ambiente e o usuário.
	Certo
	
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
	
	
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e evidências bem como o ambiente e o usuário.
	
	
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
	
	
	trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
	
Explicação:
Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
	
		1.
		Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testara ____________________.  Com base na afirmativa marque a opção que complementa corretamente:
	
	
	
	
	
	
	operabilidade
	
	
	funcionabilidade
 
	
	
	usabilidade
	Certo
	
	vulnerabilidade
	
	
	confiabilidade
	
Explicação:
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		2.
		Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com isso ações como análise, avaliar, verificar, validar e certificar é o ciclo que o teste deverá seguir para que o relatório deste tenha _______________com o profissional de Computação Forense.  Marque a opção correta:
	
	
	
	aceitação e conformidade
	
	
	criptografia e correção
	
	
	colaboração e correção
	
	
	criptografia e aceitação
	Certo
	
	aceitação e colabore
	
Explicação:
Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com isso ações como análise, avaliar, verificar, validar e certificar é o ciclo que o teste deverá seguir para que o relatório deste tenha aceitação e colabore com o profissional de Computação Forense.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		3.
		Os testes na maioria das vezes estão mais preocupado em comparar os critérios e controles que impedem a vulnerabilidade. Marque a opção que apresenta o maior nível de vulnerabilidade: _______________.  Marque a opção correta para completar a afirmativa:
	
	
	
	acesso das redes âmbito público
	
	
	atualização do ponto biométrico
	Certo
	
	senhas liberadas para fazer uso do sistema
	
	
	leitura do relatório de auditoria
 
	
	
	permissivo o acesso sem prévia autorização
	
Explicação:
Os testes na maioria das vezes estão mais preocupado em comparar os critérios e controles que impedem a vulnerabilidade. Marque a opção que apresenta o maior nível de vulnerabilidade são senhas liberadas para fazer uso do sistema
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		4.
		Quem faz os ataques criminosos realiza as mesmas atividades que profissional de investigação fará nos testes. A diferença é que quem ataca está cometendo um crime, enquanto que o profissional que testa vai realizar atividades de ¿invasão¿ com autorização.   Muito importante destacar ainda que toda atividade realizada por um profissional deverá estar documentada e previamente autorizada. Contudo, não é divulgada por uma questão estratégica e de privacidade das ações.   Com base nesta afirmativa marque a opção que cita a "preocupação" dos testes:
 
	
	
	
	Os testes, na maioria das vezes, estão mais preocupados em excluir os critérios e controles que impedem a vulnerabilidade.
	
	
	Os testes, na maioria das vezes, estão mais preocupados em complementar os critérios e controles que impedem a vulnerabilidade.
	
	
	Os testes, na maioria das vezes, estão mais preocupados em acrescentar os critérios e controles que impedem a vulnerabilidade.
	Certo
	
	Os testes, na maioria das vezes, estão mais preocupados em comparar os critérios e controles que impedem a vulnerabilidade.
	
	
	Os testes, na maioria das vezes, estão mais preocupados em impedir os critérios e controles que impedem a vulnerabilidade.
	
Explicação:
Quem faz os ataques criminosos realiza as mesmas atividades que profissional de investigação fará nos testes. A diferença é que quem ataca está cometendo um crime, enquanto que o profissional que testa vai realizar atividades de ¿invasão¿ com autorização.  Muito importante destacar ainda que toda atividade realizada por um profissional deverá estar documentada e previamente autorizada. Contudo, não é divulgada por uma questão estratégica e de privacidade das ações. Os testes, na maioria das vezes, estão mais preocupados em comparar os critérios e controles que impedem a vulnerabilidade.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		5.
		Os testes nos dão a garantia de que os processos são executados com segurança e que qualquer informação diferente será investigada, principalmente se for fruto de _______________.   Marque a opção que complementa corretamente a afirmativa:
	
	Certo
	
	vulnerabilidade
	
	
	usabilidade
	
	
	ameaças
	
	
	invasões
	
	
	confiabilidade
	
Explicação:
Os testes nos dão a garantia de que os processos são executados com segurança e que qualquer informação diferente será investigada, principalmente se for fruto de vulnerabilidade.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		6.
		Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a ____________________.¿ Marque a opção que complementa CORRETAMENTE a frase:
	
	
	
	confiabilidade
	
	
	operabilidade
	
	
	usabilidade
	
	
	testabilidade
	Certo
	
	vulnerabilidade
	
Explicação:
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a vulnerabilidade.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		7.
		As atividades de teste nos ajudam a entender como a ________________ é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense.   Com base na afirmativa marque a opção que a complementa corretamente.
	
	
	
	Computação Forense
	
	
	Usabilidade
	
	
	Seguraça
	
	
	Investigação
	Certo
	
	confiabilidade
	
Explicação:
As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		8.
		Os crimes cibernéticos são cometidos pela internet. Nesse sentido, necessário se faz saber se está ou não ocorrendo invasão no computador, daí a necessidade de testes de invasão. Sendo assim, são atividades comuns que ativam a necessidade do teste de invasão, exceto:
	
	
	
	mudanças significativas
	
	
	novas ameaças
	
	
	periodicidades pré-definidas
	Certo
	
	perempção
	
	
	fase de certificação
	
Explicação:
Perempção (art. 60, Código de Processo Penal) é termo jurídico, portanto não é atividade de teste de invasão.
	
		1.
		Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirmam que nem sempre o ambiente é seguro.  Marque a opção que indica esta característica:
	
	
	
	
	
	
	operabilidade
	
	
	usabilidade
 
	
	
	acessibilidade
	
	
	confiabilidade
	Certo
	
	vulnerabilidade
 
	
Explicação:
Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirmam que nem sempre o ambiente é seguro. Esta característica é a vulnerabilidade.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		2.
		Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade.  Com base na afirmativa marque a opção que identifique quem realiza esta ação:
	
	Certo
	
	hacker
	
	
	peritos digitais
 
	
	
	auditor de sistemas
	
	
	analista de segurança de dados e informações
	
	
	analista de vulnerabilidade
	
Explicação:
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. Quem realiza esta ação é o hacker
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		3.
		Identificamos que o profissional que irá realizar monitoramentos prévios a ataques e que poderão impedir esses ataques são os ___________ que antes eram vistos apenas como criminosos que provocam ataques.  Marque a opção que complementa a afirmativa corretamente:analista de vulnerabilidade
	
	
	peritos digitais
 
	
	
	auditor de sistemas
	Certo
	
	hacker
	
	
	analista de segurança
	
Explicação:
Identificamos que o profissional que irá realizar monitoramentos prévios a ataques e que poderão impedir esses ataques são os hacker que antes eram vistos apenas como criminosos que provocam ataques.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		4.
		Indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal.
A afirmação acima, se refere ao conceito de:
	
	
	
	Perito forense.
	
	
	Criminoso digital;
	
	
	Perito digital;
	
	
	Investigador digital;
	Certo
	
	Hacker;
	
Explicação:
O termo Hacker pode ser utilizado para conceituar um indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		5.
		O hacker, como estamos estudando, sempre é um indivíduo muito criativo e que domina a tecnologia, principalmente em relação à Segurança da Informação. Logo, se este especialista for um profissional sem ética, ao invés de impedir os crimes, os provocará na mesma intensidade que os invasores.  Marque a opção que indica o nome correto que este especialista recebe:
	
	
	
	Invasor sem ética
	
	
	Invasor
	
	
	Hacker sem ética
	
	
	Cracker com ética
	Certo
	
	Cracker
	
Explicação:
O hacker, como estamos estudando, sempre é um indivíduo muito criativo e que domina a tecnologia, principalmente em relação à Segurança da Informação. Logo, se este especialista for um profissional sem ética, ao invés de impedir os crimes, os provocará na mesma intensidade que os invasores.  Este é o Cracker
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		6.
		Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirma que nem sempre o ambiente é seguro. Marque a opção que indica esta característica:
	
	
	
	Conformidade
	
	
	Confiabilidade
	
	
	Usabilidade
	
	
	Reusabilidade
	Certo
	
	Vulnerabilidade
	
Explicação:
Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirma que nem sempre o ambiente é seguro. Esta característica é a vulnerabilidade.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		7.
		Alguns crimes cibernéticos com cenários críticos e complexos já foram solucionados por meio da contratação de um profissional devido a sua capacidade e conhecimento sobre Segurança da Informação e sobre auditoria.  Além disso, de forma mais complexa, este profissional costuma ser um estrategista e entender de lógica, percebendo como as ações ocorreram após analisar a execução dos processos. Então, hoje, este profissional, na verdade, será aquele profissional de Segurança de Informação que conhece profundamente ou tem condições de executar as ações que levam ao crime.   Com base nesta contextualização marque a opção que indica corretamente este profissional:
	
	
	
	perito
	Certo
	
	hacker
	
	
	investigador
	
	
	analista de informações
	
	
	auditor
	
Explicação:
Alguns crimes cibernéticos com cenários críticos e complexos já foram solucionados por meio da contratação de um hacker devido a sua capacidade e conhecimento sobre Segurança da Informação e sobre auditoria. Além disso, de forma mais complexa, o hacker costuma ser um estrategista e entender de lógica, percebendo como as ações ocorreram após analisar a execução dos processos. Então, hoje, o hacker, na verdade, será aquele profissional de Segurança de Informação que conhece profundamente ou tem condições de executar as ações que levam ao crime.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		8.
		Assinale abaixo uma das fases do teste de invasão:
	
	
	
	análise de ultratividade
	
	
	análise de necessidade
	Certo
	
	análise de vulnerabilidade
	
	
	análise de retroatividade
	
	
	análise de confidencialidade
	
Explicação:
Como estratégia, o hacker ético cria um plano de ação para, de forma criteriosa, chegar ao invasor, analisando, inclusive, a vulnerabilidade em nossos ambientes que apontará as falhas da Segurança de Informação.
	
		1.
		Sabemos que existem etapas e processo referentes a controles de acesso e com isso a necessidade de ter uma responsabilidade referente a estas liberações.  Marque a pergunta que representa de forma correta esta responsabilização:
	
	
	
	
	
	
	 "O que permitir acessar?"
	
	
	"Peritos digitais podem acessar o sistema sem minha autorização?"
	
	
	"Analista de vulnerabilidade são responsáveis por conceder acesso?"
	Certo
	
	"Consigo manter usuários responsáveis sobre o que acessam no sistema?"
	
	
	"Para quem o acesso foi atribuído?"
	
Explicação:
Sabemos que existem etapas e processo referentes a controles de acesso e com isso a necessidade de ter uma responsabilidade referente a estas liberações.  A pergunta que representa de forma correta esta responsabilização é: "Consigo manter usuários responsáveis sobre o que acessam no sistema?"
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		2.
		Identificamos que o controle de acesso é realizado por processos e requisitos de autenticação. Estes  classificam a autenticação em quais tipos?
	
	Certo
	
	conhecimento, propriedade e características
	
	
	conhecimento e propriedade
 
	
	
	propriedade e monitoramento
	
	
	conhecimento e autorização
	
	
	propriedade e características
	
Explicação:
Identificamos que o controle de acesso é realizado por processos e requisitos de autenticação que classificam a autenticação em nos tipos conhecimento, propriedade e características
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		3.
		Assinale abaixo uma das fases do controle de acesso:
 
	
	
	
	perempção
	Certo
	
	autenticação
	
	
	nomeação
	
	
	pretensão
	
	
	jurisdição
	
Explicação:
O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso, sendo certo o controle de acesso são divididos em 4 fases, ou seja, autorização, identificação, autenticação e responsabilização.
 
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		4.
		Este tipo de trabalho não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso.
A afirmação acima, se refere ao conceito de:
	
	
	
	Crime cibernético.
	
	
	Perícia forense;
	
	
	Hacker digital;
	
	
	Ciência da computação;
	Certo
	
	Perícia digital;
	
Explicação:
O trabalho de perícia digital, não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso.
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		5.
		As atividades de teste nos faz entender como a ________________ é importante no uso de recursos "computacionais".  Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense.  
	
	
	
	operabilidade
	
	
	usabilidade
	Certo
	
	confiabilidade
	
	
	conformidade
	
	
	funcionabilidade
	
Explicação:
As atividades de teste nos faz entender como a confiabilidade é importante no uso de recursos "computacionais".  Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional deComputação Forense.  
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		6.
		Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Marque a opção que representa de forma correta esta responsabilização:
	
	
	
	Para quem o acesso foi atribuído?
	
	
	Analista de vulnerabilidade são responsáveis por conceder acesso?
	
	
	O que permitir acessar?
	
	
	Peritos digitais podem acessar o sistema sem minha autorização?
	Certo
	
	Consigo manter usuários responsáveis sobre o que acessam no sistema?
	
Explicação:
Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Esta responsabilização é representado com o seguinte questionamento: Consigo manter usuários responsáveis sobre o que acessam no sistema?
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		7.
		O controle de acesso permite ou restringe o acesso a ¿áreas¿ ou ¿itens¿ desde espaço físico até o celular. Podemos usar inclusive as câmeras como recurso de apoio e monitoramento. Portanto, notamos com facilidade, que o âmbito de observação é vasto e preciso. Nesse sentido, com relação às fases do controle de acesso, assinale a alternativa correta:
	
	
	
	Identificação, permissão, conclusão, validação;
	
	
	ação, validação, identificação, responsabilização;
	
	
	Validação, ajuste, autenticação, identificação;
	
	
	Permissão, autorização, identificação, autenticação.
	Certo
	
	Autorização, identificação, autenticação, responsabilização;
	
Explicação:
O controle de acesso possui quatro fases: Autorização, identificação, autenticação, responsabilização;
 
	
	
	
	 
		
	http://simulado.estacio.br/img/imagens/cinza2.gif
		8.
		Os controles de acesso são divididos em 04 partes e estas são: _______________, __________________, _________________ e ______________.  Marque a opção que identifica esses 04 controles:
 
	
	
	
	autorização, validação, autenticação e responsabilização
	
	
	utilização, identificação, verificação e validação
	
	
	utilização, identificação, autenticação e validação
 
	Certo
	
	autorização, identificação, autenticação e responsabilização
 
	
	
	utilização, identificação, autenticação e responsabilização
	
Explicação:
Os controles de acesso são divididos em 04 partes e estas são: autorização, identificação, autenticação e responsabilização

Continue navegando