Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão Acerto: 1,0 / 1,0 O processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando, assim, novos subconjuntos de dados é denominado: trilha jurisdição conhecimento mineração de dados informação Respondido em 28/09/2020 13:27:43 Explicação: Mineração de dados que é também conhecida como DATA MINING, ou seja, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando, assim, novos subconjuntos de dados. 2a Questão Acerto: 1,0 / 1,0 Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para permitir o acesso. Log-In Log-On Sair Log-Out Log-Off Respondido em 28/09/2020 13:26:07 Explicação: Log-In 3a Questão Acerto: 1,0 / 1,0 Assinale abaixo um crime cibernético do Tipo II: extorsão lesão corporal aborto omissão de socorro infanticídio Respondido em 28/09/2020 13:33:08 Explicação: Extorsão (art. 158 do CP). 4a Questão Acerto: 1,0 / 1,0 Assinale abaixo um método para identificar e coletar dados e informações: prescrição perempção questionários jurisdição decadência Respondido em 28/09/2020 13:32:16 Explicação: Questionário. 5a Questão Acerto: 1,0 / 1,0 Trata-se de um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. A afirmação acima, se refere ao conceito de: Armazenamento digital; Armazenamento em nuvem digital; Criptografia; Sigilo digital. Relatório; Respondido em 28/09/2020 13:33:17 Explicação: Criptografia, compreende um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. 6a Questão Acerto: 1,0 / 1,0 O comitê Gestor da ICP-Brasil, que possui a função de coordenar a implantação e o funcionamento da infraestrutura (art. 4º, inc. I, da M.P. 2.200-2/01), em reunião realizada no dia 10 de fevereiro de 2009, definiu que o certificado digital é tratado como um produto, e não serviço. Este produto, intangível pois eletrônico, deve ser compreendido como um: software coletivo software naturalíssimo software sumaríssimo software peremptório software personalíssimo Respondido em 28/09/2020 13:37:22 Explicação: Software personalíssimo, pois o certificado digital ICP-Brasil funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade Certificadora (AC) que, seguindo regras estabelecidas pelo Comitê Gestor da ICP-Brasil, associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas. Os certificados contêm os dados de seu titular conforme detalhado na Política de Segurança de cada Autoridade Certificadora. 7a Questão Acerto: 1,0 / 1,0 Sobre a perícia digital é CORRETO afirmar que: trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e exigências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. Respondido em 28/09/2020 13:38:57 Explicação: Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. 8a Questão Acerto: 1,0 / 1,0 Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a ____________________.¿ Marque a opção que complementa CORRETAMENTE a frase: confiabilidade vulnerabilidade testabilidade operabilidade usabilidade Respondido em 28/09/2020 13:51:49 Explicação: Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a vulnerabilidade. 9a Questão Acerto: 1,0 / 1,0 Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. Com base na afirmativa marque a opção que identifique quem realiza esta ação: peritos digitais auditor de sistemas analista de segurança de dados e informações hacker analista de vulnerabilidade Respondido em 28/09/2020 13:54:18 Explicação: Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. Quem realiza esta ação é o hacker 10a Questão Acerto: 1,0 / 1,0 Assinale abaixo uma das fases do controle de acesso: jurisdição perempção autenticação pretensão nomeação Respondido em 28/09/2020 13:51:56 Explicação: O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso, sendo certo o controle de acesso são divididos em 4 fases, ou seja, autorização, identificação, autenticação e responsabilização.
Compartilhar