Buscar

INV - CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE estacio 2020 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão Acerto: 1,0 / 1,0 
 
O processo de explorar grandes quantidades de dados ou informações à procura 
de padrões consistentes, como regras de associação ou sequências temporais, 
para detectar relacionamentos sistemáticos entre variáveis, detectando, assim, 
novos subconjuntos de dados é denominado: 
 
 trilha 
 
jurisdição 
 
conhecimento 
 mineração de dados 
 informação 
Respondido em 28/09/2020 13:27:43 
 
Explicação: 
Mineração de dados que é também conhecida como DATA MINING, ou seja, é o processo de explorar grandes quantidades 
de dados ou informações à procura de padrões consistentes, como regras de associação ou sequências temporais, para 
detectar relacionamentos sistemáticos entre variáveis, detectando, assim, novos subconjuntos de dados. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação 
____________ para permitir o acesso. 
 
 Log-In 
 
Log-On 
 
Sair 
 
Log-Out 
 
Log-Off 
 
Respondido em 28/09/2020 13:26:07 
 
Explicação: 
Log-In 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale abaixo um crime cibernético do Tipo II: 
 
 extorsão 
 lesão corporal 
 aborto 
 omissão de socorro 
 
 infanticídio 
Respondido em 28/09/2020 13:33:08 
 
Explicação: 
Extorsão (art. 158 do CP). 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale abaixo um método para identificar e coletar dados e informações: 
 
 
prescrição 
 perempção 
 questionários 
 jurisdição 
 
 decadência 
Respondido em 28/09/2020 13:32:16 
 
Explicação: 
Questionário. 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Trata-se de um procedimento que protege dados sigilosos, dificultando o 
trabalho de investigação de crimes cibernéticos pois os monitores não 
conseguem ver todos os dados, não conseguindo assim, identificar os 
eventuais suspeitos. 
A afirmação acima, se refere ao conceito de: 
 
 Armazenamento digital; 
 Armazenamento em nuvem digital; 
 Criptografia; 
 Sigilo digital. 
 Relatório; 
Respondido em 28/09/2020 13:33:17 
 
Explicação: 
Criptografia, compreende um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de 
crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os 
eventuais suspeitos. 
 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
O comitê Gestor da ICP-Brasil, que possui a função de coordenar a implantação e o funcionamento da infraestrutura 
(art. 4º, inc. I, da M.P. 2.200-2/01), em reunião realizada no dia 10 de fevereiro de 2009, definiu que o certificado 
digital é tratado como um produto, e não serviço. Este produto, intangível pois eletrônico, deve ser compreendido 
como um: 
 
 software coletivo 
 software naturalíssimo 
 
software sumaríssimo 
 
software peremptório 
 software personalíssimo 
Respondido em 28/09/2020 13:37:22 
 
Explicação: 
Software personalíssimo, pois o certificado digital ICP-Brasil funciona como uma identidade virtual que permite a 
identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web. Esse 
documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade Certificadora (AC) 
que, seguindo regras estabelecidas pelo Comitê Gestor da ICP-Brasil, associa uma entidade (pessoa, processo, servidor) 
a um par de chaves criptográficas. Os certificados contêm os dados de seu titular conforme detalhado na Política de 
Segurança de cada Autoridade Certificadora. 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Sobre a perícia digital é CORRETO afirmar que: 
 
 
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha 
monitorando os atos e evidências bem como o ambiente e o usuário. 
 
trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha 
monitorando os fatos e evidências bem como o ambiente e o usuário. 
 
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha 
monitorando os atos e exigências bem como o ambiente e o usuário. 
 
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que venha 
monitorando os fatos e evidências bem como o ambiente e o usuário. 
 trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha 
monitorando os fatos e evidências bem como o ambiente e o usuário. 
Respondido em 28/09/2020 13:38:57 
 
Explicação: 
Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos 
e evidências bem como o ambiente e o usuário. 
 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a 
____________________.¿ Marque a opção que complementa CORRETAMENTE a frase: 
 
 
confiabilidade 
 vulnerabilidade 
 
testabilidade 
 
operabilidade 
 
usabilidade 
Respondido em 28/09/2020 13:51:49 
 
Explicação: 
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a vulnerabilidade. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque 
que vai testar a vulnerabilidade. Com base na afirmativa marque a opção que identifique quem realiza 
esta ação: 
 
 peritos digitais 
 
 auditor de sistemas 
 analista de segurança de dados e informações 
 hacker 
 analista de vulnerabilidade 
Respondido em 28/09/2020 13:54:18 
 
Explicação: 
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o 
ataque que vai testar a vulnerabilidade. Quem realiza esta ação é o hacker 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale abaixo uma das fases do controle de acesso: 
 
 
 jurisdição 
 
perempção 
 autenticação 
 
pretensão 
 nomeação 
Respondido em 28/09/2020 13:51:56 
 
Explicação: 
O trabalho da perícia digital não se resume apenas à análise de computadores e 
sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem 
avaliados em um caso de crime cibernético e também com a prevenção, por meio 
da criação de rotinas e culturas de acesso, sendo certo o controle de acesso são 
divididos em 4 fases, ou seja, autorização, identificação, autenticação e 
responsabilização.

Continue navegando