Prévia do material em texto
13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2417637&courseId=12978&classId=1251146&topicId=2636530&p0=03c7c0ace395d80182db0… 1/3 Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a ____________________. Com base na afirmativa marque a opção que complementa corretamente: Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com isso ações como análise, avaliar, verificar, validar e certificar é o ciclo que o teste deverá seguir para que o relatório deste tenha _______________com o profissional de Computação Forense. Marque a opção correta: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE CCJ0174_A8_201807221784_V1 Lupa Calc. Vídeo PPT MP3 Aluno: JEAN TAVARES DA SILVA Matr.: 201807221784 Disc.: INV.CRI.CIBER.COM.FO 2020.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. funcionabilidade confiabilidade vulnerabilidade operabilidade usabilidade Explicação: Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. 2. criptografia e aceitação aceitação e colabore aceitação e conformidade criptografia e correção colaboração e correção javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); javascript:abre_frame('1','8','','','LIBRAS01:'); javascript:abre_frame('2','8','','','LIBRAS01:'); javascript:abre_frame('3','8','','','LIBRAS01:'); 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2417637&courseId=12978&classId=1251146&topicId=2636530&p0=03c7c0ace395d80182db0… 2/3 As atividades de teste nos ajudam a entender como a ________________ é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. Com base na afirmativa marque a opção que a complementa corretamente. Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a ____________________.¿ Marque a opção que complementa CORRETAMENTE a frase: Os crimes cibernéticos são cometidos pela internet. Nesse sentido, necessário se faz saber se está ou não ocorrendo invasão no computador, daí a necessidade de testes de invasão. Sendo assim, são atividades comuns que ativam a necessidade do teste de invasão, exceto: Explicação: Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com isso ações como análise, avaliar, verificar, validar e certificar é o ciclo que o teste deverá seguir para que o relatório deste tenha aceitação e colabore com o profissional de Computação Forense. 3. Usabilidade Computação Forense Investigação confiabilidade Seguraça Explicação: As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. 4. confiabilidade vulnerabilidade operabilidade usabilidade testabilidade Explicação: Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a vulnerabilidade. 5. fase de certificação mudanças significativas novas ameaças perempção periodicidades pré-definidas Explicação: Perempção (art. 60, Código de Processo Penal) é termo jurídico, portanto não é atividade de teste de invasão. 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2417637&courseId=12978&classId=1251146&topicId=2636530&p0=03c7c0ace395d80182db0… 3/3 Legenda: Questão não respondida Questão não gravada Questão gravada Exercício inciado em 13/04/2020 10:24:30. javascript:abre_colabore('35224','186119356','3711038839');