Buscar

INV - CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE


Continue navegando


Prévia do material em texto

29/06/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2310916&matr_integracao=201902570201 1/3
 
INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 
 
 1. Ref.: 2581047 Pontos: 1,00 / 1,00
A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos
como: Marque a opção que complementa a lacuna CORRETAMENTE:
 população e amostra
dados e informações
dados e população
população e variáveis
variáveis e amostra
 2. Ref.: 2826614 Pontos: 1,00 / 1,00
O WhatsApp tem sido uma rede social que vem ganhando muita forma junto aos ____________________. 
Tem grande evolução em suas atualizações. Inclusive, a atualização quem vem criando grande adesão é a
possibilidade do seu uso em desktops - computadores. Marque a opção que complementa corretamente a
afirmativa:
ambientes cibernéticos
ambientes operacionais
ambientes estratégicos
ambientes interativos
 ambientes corporativos
 3. Ref.: 3021291 Pontos: 0,00 / 1,00
A extorsão é um crime que pode ser praticado por intermédio de computador. O crime de extorsão consiste em:
 obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro,
mediante artifício, ardil, ou qualquer outro meio fraudulento
 constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem
indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa
apropriar-se de coisa alheia móvel, de que tem a posse ou a detenção
subtrair, para si ou para outrem, coisa alheia móvel
subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça ou violência a pessoa, ou depois de
havê-la, por qualquer meio, reduzido à impossibilidade de resistência
 4. Ref.: 2826315 Pontos: 1,00 / 1,00
A auditoria para melhor trabalhada deverá seguir um padrão de referência ao qual irá verificar antes de
qualquer processo se a configuração está segura. Marque a opção que possui o nome técnico deste padrão
de referência:
processo
normas
 
protocolo
criptografia
 benchmark
javascript:alert('C%C3%B3digo da quest%C3%A3o: 2581047.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 2826614.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3021291.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 2826315.');
29/06/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2310916&matr_integracao=201902570201 2/3
 5. Ref.: 2826322 Pontos: 1,00 / 1,00
O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem
possibilidades de _______________. Inclusive o teste tem que ter uma periodicidade porque um processo
pode em uma determinada época ter sido seguro e atualmente não mais ser. Marque a opção que
complementa corretamente a afirmativa:
controle
 
erros
relatório
 falhas
processo
 6. Ref.: 2917847 Pontos: 1,00 / 1,00
A Computação forense trabalha com ferramenta como firewall controlando
________________e em que ponto foram interrompidos e a causa inclusive. Bem
como o porque da não interrupção e sua causa. Redes, são também trabalhadas
com bastante atenção principalmente as redes sem fio por terem uma outra
arquitetura que é não ter o ponto físico (o telefone).
 a análise do fluxo dos dados
a análise do fluxo dos riscos
a análise do fluxo de investigação
a análise do fluxo de redes
a análise do monitoramentos
 7. Ref.: 2826327 Pontos: 1,00 / 1,00
O trabalho da perícia forense digital identifica em sua atuação na camada mais alta que os dados estão
mais protegidos e isso ocorre porque o perfil de acesso dos usuários é identificado como:______________. 
Marque a opção que complementa corretamente:
auditado
 
acessado
protocolado
permitido
 autorizado
 8. Ref.: 2826331 Pontos: 1,00 / 1,00
Os testes na maioria das vezes estão mais preocupado em comparar os critérios e controles que impedem a
vulnerabilidade. Marque a opção que apresenta o maior nível de vulnerabilidade: _______________. 
Marque a opção correta para completar a afirmativa:
acesso das redes âmbito público
atualização do ponto biométrico
permissivo o acesso sem prévia autorização
leitura do relatório de auditoria
javascript:alert('C%C3%B3digo da quest%C3%A3o: 2826322.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 2917847.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 2826327.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 2826331.');
29/06/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2310916&matr_integracao=201902570201 3/3
 
 senhas liberadas para fazer uso do sistema
 9. Ref.: 2951595 Pontos: 1,00 / 1,00
O hacker, como estamos estudando, sempre é um indivíduo muito criativo e que domina a tecnologia, principalmente em
relação à Segurança da Informação. Logo, se este especialista for um profissional sem ética, ao invés de impedir os
crimes, os provocará na mesma intensidade que os invasores. Marque a opção que indica o nome correto que
este especialista recebe:
Cracker com ética
Invasor sem ética
Invasor
 Cracker
Hacker sem ética
 10. Ref.: 2951599 Pontos: 1,00 / 1,00
O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-se com a
possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção,
____________________________________. Marque a opção que complementa corretamente esta afirmativa:
por meio da criação de normativas e culturas de busca
por meio da criação de procedimentos e culturas de invasão
 por meio da criação de rotinas e culturas de acesso
por meio da criação de controles e culturas informação
por meio da criação de investigação e culturas computacionais
javascript:alert('C%C3%B3digo da quest%C3%A3o: 2951595.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 2951599.');