Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE AV Avaliação: 10,0 Nota Partic.: Av. Parcial.: 2,0 Nota SIA: 10,0 pts INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 1. Ref.: 2951390 Pontos: 1,00 / 1,00 Os testes, portanto, são importantes estratégias de monitoramento que conseguem reprimir muitas das tentativas de invasão. Assim, ao realizarmos o controle e o teste da vulnerabilidade, inibimos os _______________. Observe as opções e marque a correta: registros acessos ataques invasores crimes 2. Ref.: 2826639 Pontos: 1,00 / 1,00 É muito importante a governança de TI dentro de uma empresa, principalmente para trabalhar a política de privacidade de uso de meios virtuais e seus canais, como o uso de softwares e outros padrões que vão compor o mundo virtual corporativo. Com base na afirmativa marque a opçao que indica o que esta poderá trazer como resultado: Garante a confiabilidade e as boas práticas Garante a usabilidade e as boas práticas Garante a integridade e as boas práticas Garante as boas práticas Garante a conectividade e as boas práticas 3. Ref.: 2826651 Pontos: 1,00 / 1,00 Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário comete e não imagina sua gravidade. Vamos inclusive observar ações das redes sociais que são muitas das vezes identificadas como ações involuntárias. Mas, que são lacunas que nos levam aos _______________. Complete corretamente a afirmativa: acessos indevidos crimes cibernéticos ataques interativos crimes registrados crimes investigados 4. Ref.: 2826314 Pontos: 1,00 / 1,00 Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou possui métodos de bloqueios agressivos. Marque a opção que exemplifica este método: criptografia entrevista processo controle relatório 5. Ref.: 2917832 Pontos: 1,00 / 1,00 A possibilidade de um sistema ou ambiente com fragilidades em sua operação ou até a permissão de senhas com critérios "fracos" gerando assim fragilidades e comprovando que a proposta da "segurança" contribuiu para este cenário ocorrer ____________________________. crimes de segurança computação forense ações de segurança crimes cibernéticos trilha de auditoria 6. Ref.: 2826283 Pontos: 1,00 / 1,00 O uso de computadores e dispositivos móveis vem crescendo. E os problemas também crescerão principalmente no caso de usuários despreparados para enfrentar toda essa sociedade conectada, os problemas relacionados à segurança também. Neste cenário qual evento terá maior incidência? benchmark computação forense auditoria crimes virtuais criptografia 7. Ref.: 2826477 Pontos: 1,00 / 1,00 Observe a afirmativa: "A prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses. Usa o cruzamento de dados para que a construção da de ________________________do mapa de evidências após ser compilada chegará a conclusão e não só a conclusão, mas, a indicação dos fatos relevantes e as possíveis causas". Marque a opção que complementa a afirmativa corretamente: forma identificada forma resumida forma macro forma micro forma complexa 8. Ref.: 2951610 Pontos: 1,00 / 1,00 Os testes nos dão a garantia de que os processos são executados com segurança e que qualquer informação diferente será investigada, principalmente se for fruto de _______________. Marque a opção que complementa corretamente a afirmativa: vulnerabilidade ameaças invasões confiabilidade usabilidade 9. Ref.: 2951429 Pontos: 1,00 / 1,00 Alguns crimes cibernéticos com cenários críticos e complexos já foram solucionados por meio da contratação de um profissional devido a sua capacidade e conhecimento sobre Segurança da Informação e sobre auditoria. Além disso, de forma mais complexa, este profissional costuma ser um estrategista e entender de lógica, percebendo como as ações ocorreram após analisar a execução dos processos. Então, hoje, este profissional, na verdade, será aquele profissional de Segurança de Informação que conhece profundamente ou tem condições de executar as ações que levam ao crime. Com base nesta contextualização marque a opção que indica corretamente este profissional: hacker auditor perito investigador analista de informações 10. Ref.: 2826469 Pontos: 1,00 / 1,00 Identificamos que o controle de acesso é realizado por processos e requisitos de autenticação. Estes classificam a autenticação em quais tipos? propriedade e monitoramento conhecimento e propriedade conhecimento, propriedade e características conhecimento e autorização propriedade e características
Compartilhar