Buscar

Controles de Acesso e Perícia Digital

Prévia do material em texto

13/04/2020 EPS
estacio.webaula.com.br/Classroom/index.html?id=2417637&courseId=12978&classId=1251146&topicId=2636530&p0=03c7c0ace395d80182db0… 1/3
 
Os controles de acesso são divididos em 04 partes e estas são: _______________,
__________________, _________________ e ______________. Marque a opção que identifica
esses 04 controles:
 
Assinale abaixo uma das fases do controle de acesso:
 
INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE
CCJ0174_A10_201807221784_V1 
Lupa Calc.
 
 
Vídeo PPT MP3
 
Aluno: JEAN TAVARES DA SILVA Matr.: 201807221784
Disc.: INV.CRI.CIBER.COM.FO 2020.1 EAD (GT) / EX
Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
utilização, identificação, verificação e validação
utilização, identificação, autenticação e responsabilização
autorização, validação, autenticação e responsabilização
utilização, identificação, autenticação e validação
 
autorização, identificação, autenticação e responsabilização
 
 
 
 
Explicação:
Os controles de acesso são divididos em 04 partes e estas são: autorização, identificação,
autenticação e responsabilização
 
 
 
 
2.
autenticação
nomeação
perempção
jurisdição
pretensão
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
javascript:abre_frame('1','10','','','/LIBRAS01');
javascript:abre_frame('2','10','','','/LIBRAS01');
javascript:abre_frame('3','10','','','/LIBRAS01');
13/04/2020 EPS
estacio.webaula.com.br/Classroom/index.html?id=2417637&courseId=12978&classId=1251146&topicId=2636530&p0=03c7c0ace395d80182db0… 2/3
Este tipo de trabalho não se resume apenas à análise de computadores
e sistemas. Trabalha-se com a possibilidade de todos os recursos
digitais serem avaliados em um caso de crime cibernético e também
com a prevenção, por meio da criação de rotinas e culturas de acesso.
A afirmação acima, se refere ao conceito de:
Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações.
Marque a opção que representa de forma correta esta responsabilização:
As atividades de teste nos faz entender como a ________________ é importante no uso de recursos "computacionais". 
Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação
 
 
 
Explicação:
O trabalho da perícia digital não se resume apenas à análise de computadores e
sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem
avaliados em um caso de crime cibernético e também com a prevenção, por meio da
criação de rotinas e culturas de acesso, sendo certo o controle de acesso são divididos
em 4 fases, ou seja, autorização, identificação, autenticação e responsabilização.
 
 
 
 
 
3.
Hacker digital;
Perícia digital;
Crime cibernético.
Perícia forense;
Ciência da computação;
 
 
 
Explicação:
O trabalho de perícia digital, não se resume apenas à análise de computadores e
sistemas. Trabalha-se com a possibilidade de todos os recursos digitais
serem avaliados em um caso de crime cibernético e também com a
prevenção, por meio da criação de rotinas e culturas de acesso.
 
 
 
 
4.
Consigo manter usuários responsáveis sobre o que acessam no sistema?
Para quem o acesso foi atribuído?
O que permitir acessar?
Peritos digitais podem acessar o sistema sem minha autorização?
Analista de vulnerabilidade são responsáveis por conceder acesso?
 
 
 
Explicação:
Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Esta
responsabilização é representado com o seguinte questionamento: Consigo manter usuários responsáveis sobre o que
acessam no sistema?
 
 
 
 
5.
13/04/2020 EPS
estacio.webaula.com.br/Classroom/index.html?id=2417637&courseId=12978&classId=1251146&topicId=2636530&p0=03c7c0ace395d80182db0… 3/3
Forense. 
O controle de acesso permite ou restringe o acesso a ¿áreas¿ ou
¿itens¿ desde espaço físico até o celular. Podemos usar inclusive as
câmeras como recurso de apoio e monitoramento. Portanto, notamos
com facilidade, que o âmbito de observação é vasto e preciso. Nesse
sentido, com relação às fases do controle de acesso, assinale a
alternativa correta:
conformidade
operabilidade
usabilidade
confiabilidade
funcionabilidade
 
 
 
Explicação:
As atividades de teste nos faz entender como a confiabilidade é importante no uso de recursos "computacionais". Saber se
houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense. 
 
 
 
 
6.
Permissão, autorização, identificação, autenticação.
Identificação, permissão, conclusão, validação;
ação, validação, identificação, responsabilização;
Validação, ajuste, autenticação, identificação;
Autorização, identificação, autenticação, responsabilização;
 
 
 
Explicação:
O controle de acesso possui quatro fases: Autorização, identificação,
autenticação, responsabilização;
 
Legenda: Questão não respondida Questão não gravada Questão gravada
Exercício inciado em 13/04/2020 10:36:01. 
javascript:abre_colabore('35224','186122022','3711096524');

Continue navegando