Baixe o app para aproveitar ainda mais
Prévia do material em texto
13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2417637&courseId=12978&classId=1251146&topicId=2636530&p0=03c7c0ace395d80182db0… 1/3 Os controles de acesso são divididos em 04 partes e estas são: _______________, __________________, _________________ e ______________. Marque a opção que identifica esses 04 controles: Assinale abaixo uma das fases do controle de acesso: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE CCJ0174_A10_201807221784_V1 Lupa Calc. Vídeo PPT MP3 Aluno: JEAN TAVARES DA SILVA Matr.: 201807221784 Disc.: INV.CRI.CIBER.COM.FO 2020.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. utilização, identificação, verificação e validação utilização, identificação, autenticação e responsabilização autorização, validação, autenticação e responsabilização utilização, identificação, autenticação e validação autorização, identificação, autenticação e responsabilização Explicação: Os controles de acesso são divididos em 04 partes e estas são: autorização, identificação, autenticação e responsabilização 2. autenticação nomeação perempção jurisdição pretensão javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); javascript:abre_frame('1','10','','','/LIBRAS01'); javascript:abre_frame('2','10','','','/LIBRAS01'); javascript:abre_frame('3','10','','','/LIBRAS01'); 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2417637&courseId=12978&classId=1251146&topicId=2636530&p0=03c7c0ace395d80182db0… 2/3 Este tipo de trabalho não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso. A afirmação acima, se refere ao conceito de: Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Marque a opção que representa de forma correta esta responsabilização: As atividades de teste nos faz entender como a ________________ é importante no uso de recursos "computacionais". Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Explicação: O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso, sendo certo o controle de acesso são divididos em 4 fases, ou seja, autorização, identificação, autenticação e responsabilização. 3. Hacker digital; Perícia digital; Crime cibernético. Perícia forense; Ciência da computação; Explicação: O trabalho de perícia digital, não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso. 4. Consigo manter usuários responsáveis sobre o que acessam no sistema? Para quem o acesso foi atribuído? O que permitir acessar? Peritos digitais podem acessar o sistema sem minha autorização? Analista de vulnerabilidade são responsáveis por conceder acesso? Explicação: Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Esta responsabilização é representado com o seguinte questionamento: Consigo manter usuários responsáveis sobre o que acessam no sistema? 5. 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2417637&courseId=12978&classId=1251146&topicId=2636530&p0=03c7c0ace395d80182db0… 3/3 Forense. O controle de acesso permite ou restringe o acesso a ¿áreas¿ ou ¿itens¿ desde espaço físico até o celular. Podemos usar inclusive as câmeras como recurso de apoio e monitoramento. Portanto, notamos com facilidade, que o âmbito de observação é vasto e preciso. Nesse sentido, com relação às fases do controle de acesso, assinale a alternativa correta: conformidade operabilidade usabilidade confiabilidade funcionabilidade Explicação: As atividades de teste nos faz entender como a confiabilidade é importante no uso de recursos "computacionais". Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense. 6. Permissão, autorização, identificação, autenticação. Identificação, permissão, conclusão, validação; ação, validação, identificação, responsabilização; Validação, ajuste, autenticação, identificação; Autorização, identificação, autenticação, responsabilização; Explicação: O controle de acesso possui quatro fases: Autorização, identificação, autenticação, responsabilização; Legenda: Questão não respondida Questão não gravada Questão gravada Exercício inciado em 13/04/2020 10:36:01. javascript:abre_colabore('35224','186122022','3711096524');
Compartilhar