Buscar

Prova de INV - CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disciplina: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 
	AV
	
	
	
	
	
	
			Avaliação:
10,0
	Nota Partic.:
	Av. Parcial.:
2,0
	Nota SIA:
10,0 pts
	 
		
	INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE
	 
	 
	 1.
	Ref.: 2951390
	Pontos: 1,00  / 1,00
	
	Os testes, portanto, são importantes estratégias de monitoramento que conseguem reprimir muitas das tentativas de invasão. Assim, ao realizarmos o controle e o teste da vulnerabilidade, inibimos os _______________.   Observe as opções e marque a correta:
		
	
	registros
	
	acessos
	 
	ataques
	
	invasores
	
	crimes
	
	
	 2.
	Ref.: 2826639
	Pontos: 1,00  / 1,00
	
	É muito importante a governança de TI dentro de uma empresa, principalmente para trabalhar a política de privacidade de uso de meios virtuais e seus canais, como o uso de softwares e outros padrões que vão compor o mundo virtual corporativo. Com base na afirmativa marque a opçao que indica o que esta poderá trazer como resultado:
		
	
	Garante a confiabilidade e as boas práticas
	
	Garante a usabilidade e as boas práticas
	 
	Garante a integridade e as boas práticas
	
	Garante as boas práticas
	
	Garante a conectividade e as boas práticas
	
	
	 3.
	Ref.: 2826651
	Pontos: 1,00  / 1,00
	
	Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário comete e não imagina sua gravidade.  Vamos inclusive observar ações das redes sociais que são muitas das vezes identificadas como ações involuntárias. Mas, que são lacunas que nos levam aos _______________.   Complete corretamente a afirmativa:
		
	
	acessos indevidos
	 
	crimes cibernéticos
	
	ataques interativos
	
	crimes registrados
	
	crimes investigados
	
	
	 4.
	Ref.: 2826314
	Pontos: 1,00  / 1,00
	
	Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou possui métodos de bloqueios agressivos.  Marque a opção que exemplifica este método:
		
	 
	criptografia
	
	entrevista
	
	processo
	
	controle
 
	
	relatório
	
	
	 5.
	Ref.: 2917832
	Pontos: 1,00  / 1,00
	
	A possibilidade de um sistema ou ambiente com fragilidades em sua operação ou até a permissão de senhas com critérios "fracos" gerando assim fragilidades e comprovando que a proposta da "segurança" contribuiu para este cenário ocorrer ____________________________.
		
	
	crimes de segurança
	
	computação forense
	
	ações de segurança
	 
	crimes cibernéticos
	
	trilha de auditoria
	
	
	 6.
	Ref.: 2826283
	Pontos: 1,00  / 1,00
	
	O uso de computadores e dispositivos móveis vem crescendo. E os problemas também crescerão principalmente no caso de usuários despreparados para enfrentar toda essa sociedade conectada, os problemas relacionados à segurança também.  Neste cenário qual evento terá maior incidência?
		
	
	benchmark
	
	computação forense
	
	auditoria
	 
	crimes virtuais
	
	criptografia
	
	
	 7.
	Ref.: 2826477
	Pontos: 1,00  / 1,00
	
	Observe a afirmativa:
"A prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses.  Usa o cruzamento de dados para que a construção da de ________________________do mapa de evidências após ser compilada chegará a conclusão e não só a conclusão, mas, a indicação dos fatos relevantes e as possíveis causas".  Marque a opção que complementa a afirmativa corretamente:
		
	
	forma identificada
	
	forma resumida
	 
	forma macro
	
	forma micro
	
	forma complexa
	
	
	 8.
	Ref.: 2951610
	Pontos: 1,00  / 1,00
	
	Os testes nos dão a garantia de que os processos são executados com segurança e que qualquer informação diferente será investigada, principalmente se for fruto de _______________.   Marque a opção que complementa corretamente a afirmativa:
		
	 
	vulnerabilidade
	
	ameaças
	
	invasões
	
	confiabilidade
	
	usabilidade
	
	
	 9.
	Ref.: 2951429
	Pontos: 1,00  / 1,00
	
	Alguns crimes cibernéticos com cenários críticos e complexos já foram solucionados por meio da contratação de um profissional devido a sua capacidade e conhecimento sobre Segurança da Informação e sobre auditoria.  Além disso, de forma mais complexa, este profissional costuma ser um estrategista e entender de lógica, percebendo como as ações ocorreram após analisar a execução dos processos. Então, hoje, este profissional, na verdade, será aquele profissional de Segurança de Informação que conhece profundamente ou tem condições de executar as ações que levam ao crime.   Com base nesta contextualização marque a opção que indica corretamente este profissional:
		
	 
	hacker
	
	auditor
	
	perito
	
	investigador
	
	analista de informações
	
	
	 10.
	Ref.: 2826469
	Pontos: 1,00  / 1,00
	
	Identificamos que o controle de acesso é realizado por processos e requisitos de autenticação. Estes  classificam a autenticação em quais tipos?
		
	
	propriedade e monitoramento
	
	conhecimento e propriedade
 
	 
	conhecimento, propriedade e características
	
	conhecimento e autorização
	
	propriedade e características

Continue navegando