Prévia do material em texto
29/06/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2310916&matr_integracao=201902570201 1/3 INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 1. Ref.: 2581047 Pontos: 1,00 / 1,00 A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: Marque a opção que complementa a lacuna CORRETAMENTE: população e amostra dados e informações dados e população população e variáveis variáveis e amostra 2. Ref.: 2826614 Pontos: 1,00 / 1,00 O WhatsApp tem sido uma rede social que vem ganhando muita forma junto aos ____________________. Tem grande evolução em suas atualizações. Inclusive, a atualização quem vem criando grande adesão é a possibilidade do seu uso em desktops - computadores. Marque a opção que complementa corretamente a afirmativa: ambientes cibernéticos ambientes operacionais ambientes estratégicos ambientes interativos ambientes corporativos 3. Ref.: 3021291 Pontos: 0,00 / 1,00 A extorsão é um crime que pode ser praticado por intermédio de computador. O crime de extorsão consiste em: obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa apropriar-se de coisa alheia móvel, de que tem a posse ou a detenção subtrair, para si ou para outrem, coisa alheia móvel subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça ou violência a pessoa, ou depois de havê-la, por qualquer meio, reduzido à impossibilidade de resistência 4. Ref.: 2826315 Pontos: 1,00 / 1,00 A auditoria para melhor trabalhada deverá seguir um padrão de referência ao qual irá verificar antes de qualquer processo se a configuração está segura. Marque a opção que possui o nome técnico deste padrão de referência: processo normas protocolo criptografia benchmark javascript:alert('C%C3%B3digo da quest%C3%A3o: 2581047.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 2826614.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3021291.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 2826315.'); 29/06/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2310916&matr_integracao=201902570201 2/3 5. Ref.: 2826322 Pontos: 1,00 / 1,00 O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem possibilidades de _______________. Inclusive o teste tem que ter uma periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não mais ser. Marque a opção que complementa corretamente a afirmativa: controle erros relatório falhas processo 6. Ref.: 2917847 Pontos: 1,00 / 1,00 A Computação forense trabalha com ferramenta como firewall controlando ________________e em que ponto foram interrompidos e a causa inclusive. Bem como o porque da não interrupção e sua causa. Redes, são também trabalhadas com bastante atenção principalmente as redes sem fio por terem uma outra arquitetura que é não ter o ponto físico (o telefone). a análise do fluxo dos dados a análise do fluxo dos riscos a análise do fluxo de investigação a análise do fluxo de redes a análise do monitoramentos 7. Ref.: 2826327 Pontos: 1,00 / 1,00 O trabalho da perícia forense digital identifica em sua atuação na camada mais alta que os dados estão mais protegidos e isso ocorre porque o perfil de acesso dos usuários é identificado como:______________. Marque a opção que complementa corretamente: auditado acessado protocolado permitido autorizado 8. Ref.: 2826331 Pontos: 1,00 / 1,00 Os testes na maioria das vezes estão mais preocupado em comparar os critérios e controles que impedem a vulnerabilidade. Marque a opção que apresenta o maior nível de vulnerabilidade: _______________. Marque a opção correta para completar a afirmativa: acesso das redes âmbito público atualização do ponto biométrico permissivo o acesso sem prévia autorização leitura do relatório de auditoria javascript:alert('C%C3%B3digo da quest%C3%A3o: 2826322.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 2917847.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 2826327.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 2826331.'); 29/06/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2310916&matr_integracao=201902570201 3/3 senhas liberadas para fazer uso do sistema 9. Ref.: 2951595 Pontos: 1,00 / 1,00 O hacker, como estamos estudando, sempre é um indivíduo muito criativo e que domina a tecnologia, principalmente em relação à Segurança da Informação. Logo, se este especialista for um profissional sem ética, ao invés de impedir os crimes, os provocará na mesma intensidade que os invasores. Marque a opção que indica o nome correto que este especialista recebe: Cracker com ética Invasor sem ética Invasor Cracker Hacker sem ética 10. Ref.: 2951599 Pontos: 1,00 / 1,00 O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, ____________________________________. Marque a opção que complementa corretamente esta afirmativa: por meio da criação de normativas e culturas de busca por meio da criação de procedimentos e culturas de invasão por meio da criação de rotinas e culturas de acesso por meio da criação de controles e culturas informação por meio da criação de investigação e culturas computacionais javascript:alert('C%C3%B3digo da quest%C3%A3o: 2951595.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 2951599.');