Baixe o app para aproveitar ainda mais
Prévia do material em texto
uestão As definições abaixo se referem consecutivamente a três conceitos. Leia as definições e marque a opção que indica corretamente os conceitos: ________________ - elemento humano que vai compor o cenário. Aquele que vai usar algo. ________________- pessoa que vai observar algo de forma não identificada. ________________ - ato de fazer uso de um espaço de forma não autorizada ESPIÃO, USUÁRIO, INVASÃO USUÁRIO, ESPIÃO, INVASÃO ESPIÃO, INVASÃO, USUÁRIO USUÁRIO,INVASÃO, ESPIÃO INVASÃO, USUÁRIO, ESPIÃO Respondido em 08/10/2020 14:58:26 Explicação: INVASÃO - ato de fazer uso de um espaço de forma não autorizada USUÁRIO - elemento humano que vai compor o cenário. Aquele que vai usar algo. ESPIÃO - pessoa que vai observar algo de forma não identificada. 2 Questão Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade. Os dados e informações serão trabalhados através da técnica de ________________. Marque a opção correta para complementar a afirmativa: investigação de dados extração de dados coleta de dados escolha de dados levantamento de dados Respondido em 08/10/2020 14:58:31 Explicação: Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade. Os dados e informações serão trabalhados através da técnica de coleta de dados. 3 Questão Também conhecido como _____________, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados. Marque a opção correta que complementa a afirmativa: CONHECIMENTO MINERAÇÃO DATA MINING INFORMAÇÃO DADOS Respondido em 08/10/2020 14:58:36 Explicação: Também conhecido como DATA MINING, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados. 4 Questão Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (____________ e ____________) que jamais serão questionados. Em relação aos critérios de qualidade, marque a opção que complementa a lacuna CORRETAMENTE: confiabilidade e usabilidade confiabilidade e operabilidade segurança e usabilidade segurança e operabilidade segurança e confiabilidade Respondido em 08/10/2020 15:01:09 Explicação: Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (segurança e confiabilidade) que jamais serão questionados. Em relação aos critérios de qualidade, 5 Questão A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: população e nação amostra e território território e povo população e território população e amostra Respondido em 08/10/2020 14:58:43 Explicação: População que é composta por elementos agregados, finitos ou não, dos quais o ¿pesquisador¿ deseja conhecer uma ou mais características e amostra, ou seja, parte da população que terá informações sobre esta população. 6 Questão O processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando, assim, novos subconjuntos de dados é denominado: trilha informação jurisdição conhecimento mineração de dados Respondido em 08/10/2020 15:01:17 Explicação: Mineração de dados que é também conhecida como DATA MINING, ou seja, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando, assim, novos subconjuntos de dados. 7 Questão Assinale abaixo um procedimento a ser adotado na coleta de dado: procedimento sumário procedimento específico procedimento avançado procedimento especial procedimento comum Respondido em 08/10/2020 14:58:51 Explicação: Após executar os procedimentos avançados, será necessário construir o documento no formato textual de forma inalterável, para apresentar, contextualizadamente, o cenário e os pontos que se destacaram na coleta de dados. O que mais a frente vamos chamar de trilha de auditoria. 8 Questão A construção do _________________com estes procedimento será a peça-chave para o trabalho que iremos entregar para certificar a atividade da computação forense. A qual ferramenta a afirmativa refere- se? conceito relatório banco de dados cenário lúdico mapa de investigação Respondido em 08/10/2020 14:58:54 Explicação: A construção do relatório com estes procedimento será a peça-chave para o trabalho que iremos entregar para certificar a atividade da computação forense. Inclusive alguns profissionais são capacitados em cenários lúdicos onde a gameficação e jogos digitais estão colaborando para seu aperfeiçoamento. uestão Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para permitir o acesso. Marque a opção que complementa corretamente a afirmativa: log-out log-in log-off log-on entrar Respondido em 08/10/2020 14:59:04 Explicação: Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação log-in para permitir o acesso. 2 Questão Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para permitir o acesso. Log-Out Log-In Log-On Sair Log-Off Respondido em 08/10/2020 14:59:08 Explicação: Log-In 3 Questão Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida"? Marque a opção correta: orkut WhatsApp twitter e-mail facebook Respondido em 08/10/2020 14:59:16 Explicação: Em se tratar de mundo virtual corporativo, a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida" é WhatsApp 4 Questão Não ter hábitos de segurança no mundo virtual pode nos levar a invasões e outros tipos de crimes cibernéticos. Nesse sentido, necessário se faz garantir a segurança da sua máquina. Assinale abaixo uma forma de garantir a segurança da sua máquina (como por exemplo laptop): dados brutos segurança no email mineração de dados procedimento avançado processo especial Respondido em 08/10/2020 14:59:24 Explicação: O e-mail ainda é uma forma de comunicação importante. Até pouco tempo, as pessoas acessavam suas contas por meio de computadores. Porém, hoje também acessam de seus dispositivos móveis. 5 Questão Qual a natureza jurídica do WhatsApp: ação processo jurisdição rede social lide Respondido em 08/10/2020 15:01:57 Explicação: O WhastsApp é uma rede social e seu uso é bastante elevadoinclusive em ambientes corporativos. 6 Questão Não ter hábitos de segurança no mundo virtual pode nos levar a invasões e outros tipos de crimes cibernéticos. Nesse sentido, necessário se faz garantir a segurança da sua máquina. Assinale abaixo uma forma de garantir a segurança da sua máquina (como por exemplo laptop): dados brutos processo especial segurança nos aplicativos bancários mineração de dados procedimento avançado Respondido em 08/10/2020 15:01:59 Explicação: Os aplicativos dos bancos são um pouco mais seguros pois permitem apenas que os dados da agência e da conta sejam armazenados, não a senha. Logo, para ter acesso, é necessário inserir a senha. Há, ainda, para algumas operações, a validação com um código de segurança. 7 Questão Não ter hábitos de segurança no mundo virtual pode nos levar a invasões e outros tipos de crimes cibernéticos. Nesse sentido, necessário se faz garantir a segurança da sua máquina. Assinale abaixo uma forma de garantir a segurança da sua máquina (como por exemplo laptop): dados brutos procedimento avançado processo especial segurança nas redes sociais dados brutos Respondido em 08/10/2020 15:02:04 Explicação: Também é comum as pessoas se manterem conectadas o tempo todo em suas redes sociais por meio dos dispositivos móveis, possibilitando que invadam a sua privacidade. Porém, aqui ainda há uma preocupação enorme em relação ao conteúdo publicado pelo usuário. No trabalho da investigação, observar e coletar dados nas redes sociais é imprescindível para construir a trilha que, muitas vezes, levará à solução. 8 Questão Para aumentar a proteção no mundo virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para desconectar o acesso. Log-On Log-In Entrar Log-Off Log-Out Respondido em 08/10/2020 14:59:38 Explicação: Log-Out uestão Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que popularmente inclusive recebeu o nome de uma atriz. Porém, tem seu número oficial. Marque a opção da Lei que trata os crimes cibernéticos: Lei 12337/12 Lei 737/12 Lei ainda não definida Lei 12737 Lei 12737/12 Respondido em 08/10/2020 15:02:17 Explicação: Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que popularmente inclusive recebeu o nome de uma atriz. Porém, tem seu número oficial. A Lei que trata os crimes cibernéticos é Lei 12737/12 2 Questão Correlacione a definição e o termo técnico: (1) INVASÃO (2) USUÁRIO (3) ESPIÃO (4) DISPOSITIVO MÓVEL (5) DADOS PESSOAIS (6) LOGAR ( ) dados que deverão ser utilizados apenas pelo próprio usuário. ( ) aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets. ( ) pessoa que vai observar algo de forma não identificada. ( ) ato de fazer uso de um espaço de forma não autorizada ( ) estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados. ( ) elemento humano que vai compor o cenário. Aquele que vai usar algo. Marque a opção a correlação correta : 1-5-6-3-4-2 5-4-3-2-6-1 5-4-3-1-6-2 2-6-3-4-5-1 5-3-4-6-1-2 Respondido em 08/10/2020 14:59:52 Explicação: DADOS PESSOAIS ¿ dados que deverão ser utilizados apenas pelo próprio usuário. DISPOSITIVO MÓVEL - aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets. ESPIÃO - pessoa que vai observar algo de forma não identificada. INVASÃO - ato de fazer uso de um espaço de forma não autorizada LOGAR - estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados. USUÁRIO - elemento humano que vai compor o cenário. Aquele que vai usar algo. 3 Questão O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é:____________________. Marque a opção correta: print de tela denúncia relatório acesso ao ambiente virtual fotos Respondido em 08/10/2020 15:02:26 Explicação: O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é o relatório. 4 Questão Assinale abaixo um crime cibernético do Tipo II: aborto lesão corporal extorsão infanticídio omissão de socorro Respondido em 08/10/2020 15:02:30 Explicação: Extorsão (art. 158 do CP). 5 Questão Assinale abaixo qual o termo usado pelo Tratado do Conselho Europeu sobre Crime Cibernético para definir delitos que vão de atividades criminosas contra dados até infrações de conteúdo e de copyright: ultracrime cibercrime sextorsão estelionato crimenet Respondido em 08/10/2020 15:02:32 Explicação: O Tratado do Conselho Europeu sobre Crime Cibernético usa o termo ¿cibercrime¿ para definir delitos que vão de atividades criminosas contra dados até infrações de conteúdo e de copyright. 6 Questão A Symantec define crime cibernético como: delito em que tenha sido utilizado somente um dispositivo de hardware fato em que tenha sido utilizado somente um computador delito em que tenha sido utilizado um computador ou uma rede delito em que tenha sido utilizado um computador, uma rede ou um dispositivo de hardware delito em que tenha sido utilizado somente uma rede ou um dispositivo de hardware Respondido em 08/10/2020 15:00:06 Explicação: Qualquer delito em que tenha sido utilizado um computador, uma rede ou um dispositivo de hardware. 7 Questão Crimes cibernéticos são delitos praticados através do computador. Nesse sentido, assinale abaixo um exemplo de crime cibernético: extorsão aborto lesão corporal adultério infanticídio Respondido em 08/10/2020 15:00:09 Explicação: Art. 158 do CP ¿ Extorsão, pois os demais crimes, com exceção do adultério que não é mais uma infração penal, são crimes contra a pessoa, ou seja, impossível de ser praticado via computador. uestão O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado. Marque a opção que apresenta o maior nível de vulnerabilidade: paranóico promíscuo permissivo autorizado permitido Respondido em 08/10/2020 15:05:29 Explicação: O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado. O maior nível de vulnerabilidade é o paranóico. 2 Questão A prática que identifica se os processos e os controles ocorrem conforme o esperado ou mostra o que ocorreu dando base ao trabalho de investigação para apurar os fatos é conhecida como: curadoria auditoria pirataria monitoria consultoria Respondido em 08/10/2020 15:03:03 Explicação: Auditoria é um exame cuidadoso e sistemático das atividades desenvolvidas em determinada empresa cujo objetivo é averiguar se elas estão de acordo com as planejadas e/ou estabelecidas previamente, se foram implementadas com eficácia e adequadas à consecução dos objetivos traçados. 3 Questão Em relação a auditoira vamos o observar que esta para acontecer utiliza alguns "recursos". Leia a afirmativa:"É um método onde os documentos preparados ajudam a garantir que o processo de coleta de informações abranja todas as áreas". Marque a opção que indica o método que se refere: teste de segurança listas de verificação questionário entrevista política de revisão Respondido em 08/10/2020 15:05:38 Explicação: LISTAS DE VERIFICAÇÃO - é um método utilizado na atividade de auditoria onde os documentos preparados ajudam a garantir que o processo de coleta de informações abranja todas as áreas. 4 Questão A auditoria deverá seguir um padrão de referência (benchmark), que verificará, antes de qualquer processo, se a configuração está segura. Nesse sentido, assinale abaixo um padrão de referência: COBIT OSCIP ONU TPI OEA Respondido em 08/10/2020 15:03:10 Explicação: COBIT 5 Questão Assinale abaixo um método para identificar e coletar dados e informações: decadência prescrição perempção questionários jurisdição Respondido em 08/10/2020 15:05:45 Explicação: Questionário. 6 Questão Se a investigação sobre crimes cibernéticos tiver como sistemas, principalmente digitais online ou off-line, a auditoria verificará os pontos importantes para construir o que é chamado de: trilha do conhecimento trilha de auditoria trilha voluntária trilha da jurisdição trilha contenciosa Respondido em 08/10/2020 15:05:49 Explicação: Trilha de auditoria. 7 Questão Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também. Quantos sistemas e aplicativos e e-mails e redes sociais se acessam? E os controles desses acessos? Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização. Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e ___________________. planejamento da auditoria trilha de auditoria planejamento de segurança trilha de segurança política de segurança Respondido em 08/10/2020 15:05:53 Explicação: Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também. Quantos sistemas e aplicativos e e-mails e redes sociais se acessam? E os controles desses acessos? Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização. Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e política de segurança. Questão O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado. Marque a opção que apresenta o maior nível de vulnerabilidade: paranóico promíscuo permissivo autorizado permitido Respondido em 08/10/2020 15:05:29 Explicação: O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado. O maior nível de vulnerabilidade é o paranóico. 2 Questão A prática que identifica se os processos e os controles ocorrem conforme o esperado ou mostra o que ocorreu dando base ao trabalho de investigação para apurar os fatos é conhecida como: curadoria auditoria pirataria monitoria consultoria Respondido em 08/10/2020 15:03:03 Explicação: Auditoria é um exame cuidadoso e sistemático das atividades desenvolvidas em determinada empresa cujo objetivo é averiguar se elas estão de acordo com as planejadas e/ou estabelecidas previamente, se foram implementadas com eficácia e adequadas à consecução dos objetivos traçados. 3 Questão Em relação a auditoira vamos o observar que esta para acontecer utiliza alguns "recursos". Leia a afirmativa: "É um método onde os documentos preparados ajudam a garantir que o processo de coleta de informações abranja todas as áreas". Marque a opção que indica o método que se refere: teste de segurança listas de verificação questionário entrevista política de revisão Respondido em 08/10/2020 15:05:38 Explicação: LISTAS DE VERIFICAÇÃO - é um método utilizado na atividade de auditoria onde os documentos preparados ajudam a garantir que o processo de coleta de informações abranja todas as áreas. 4 Questão A auditoria deverá seguir um padrão de referência (benchmark), que verificará, antes de qualquer processo, se a configuração está segura. Nesse sentido, assinale abaixo um padrão de referência: COBIT OSCIP ONU TPI OEA Respondido em 08/10/2020 15:03:10 Explicação: COBIT 5 Questão Assinale abaixo um método para identificar e coletar dados e informações: decadência prescrição perempção questionários jurisdição Respondido em 08/10/2020 15:05:45 Explicação: Questionário. 6 Questão Se a investigação sobre crimes cibernéticos tiver como sistemas, principalmente digitais online ou off-line, a auditoria verificará os pontos importantes para construir o que é chamado de: trilha do conhecimento trilha de auditoria trilha voluntária trilha da jurisdição trilha contenciosa Respondido em 08/10/2020 15:05:49 Explicação: Trilha de auditoria. 7 Questão Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também. Quantos sistemas e aplicativos e e-mails e redes sociais se acessam? E os controles desses acessos? Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização. Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e ___________________. planejamento da auditoria trilha de auditoria planejamento de segurança trilha de segurança política de segurança Respondido em 08/10/2020 15:05:53 Explicação: Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também. Quantos sistemas e aplicativos e e-mails e redes sociais se acessam? E os controles desses acessos? Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização. Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e política de segurança. Os crimes cibernéticos são cometidos pela internet. Nesse sentido, para evitar tais crimes é necessário no processo de segurança que as informações sejam transmitidas com o recurso da: criptografia monografia monitoria geografia cidadania Respondido em 08/10/2020 15:06:03 Explicação: Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta que todos os dados e informações sejam transmitidos com o recurso da criptografia. 3 Questão O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de _________________. Este processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal comportamento. monitoramento de auditoria monitoramento de vulnerabilidade monitoramento de segurança monitoramento de auditoria monitoramento de criptografia Respondido em 08/10/2020 15:06:08Explicação: O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de monitoramento de segurança. Este processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal comportamento. 4 Questão Sobre a criptografia é CORRETO afirmar que: é uma agravante genérica é um meio de obtenção da prova protege dados sigilosos ao impedir a visualização é uma forma de praticar crime trata-se de um meio de prova Respondido em 08/10/2020 15:06:12 Explicação: A criptografia protege dados sigilosos ao impedir a visualização. Contudo, ela acaba dificultando o trabalho de investigação de crimes cibernéticos, pois os monitores não conseguem verificar todos os dados. 5 Questão Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta que todos os dados e informações sejam transmitidos com o recurso da: internet ciência criptografia materialidade computação Respondido em 08/10/2020 15:06:15 Explicação: Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta que todos os dados e informações sejam transmitidos com o recurso da criptografia. 6 Questão Ocorrendo um incidente considerado crime cibernético é fundamental seguir determinadas rotinas. Assinale abaixo um requisito para que o processo de segurança ocorra da forma adequada: jurisdicionalidade autenticidade formalidade governabilidade materialidade Respondido em 08/10/2020 15:03:50 Explicação: Autenticidade. 7 Questão Dentro do processo estratégico da segurança é preciso identificar e determinar a diferença entre ataques reais e ruídos. Sobre o tema ataques reais é CORRETO afirmar que: provocam falhas na mineração de dados provocam pequenas instabilidades provocam crimes cibernéticos provocam desconforto virtual provocam situações indesejáveis Respondido em 08/10/2020 15:06:25 Explicação: Provocam crimes cibernéticos. 8 Questão _________________é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados. Marque a opção correta: falhas relatório erros normas criptografia Respondido em 08/10/2020 15:06:29 Explicação: Criptografia é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados. Questão Sabemos que existem vários tipos de crimes cibernéticos. Com base nesta afirmativa marque a opção que indica o tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense: troca de senha perfil falso uso de sites indevidos vírus ameaças Respondido em 08/10/2020 15:04:10 Explicação: Sabemos que existem vários tipos de crimes cibernéticos. O tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense é o perfil falso 2 Questão A Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. Sendo assim, assinale abaixo um princípio da segurança: perempção privacidade jurisdição monitoramento controle de processo Respondido em 08/10/2020 15:06:44 Explicação: Para o trabalho do profissional da Computação Forense será importante entender que os objetivos de segurança são primordiais. Com efeito, a privacidade é indispensável. 3 Questão A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Com base nesta afirmativa marque a opção com os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: Os riscos que este profissional precisa observar serão: reconhecimento e escuta Os riscos que este profissional precisa observar serão: reconhecimento e negação de serviço Os riscos que este profissional precisa observar serão: escuta e negação de serviço Os riscos que este profissional precisa observar serão: escuta,monitoramento e negação de serviço Os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço Respondido em 08/10/2020 15:06:46 Explicação: A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço 4 Questão A atividade ligada diretamente à segurança da informação e aos princípios e critérios da Ciência da Informática é conhecida como: sismologia computação forense cosmopolitismo ciência específica procedimento especial Respondido em 08/10/2020 15:06:51 Explicação: Computação Forense. 5 Questão Esta ciência, tem por objetivo, trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. A afirmação acima, se refere ao conceito de: Direito cibernético; Direito digital; Crimes cibernéticos; Computação forense. Ciência forense; Respondido em 08/10/2020 15:06:55 Explicação: Computação forense, é uma ciência que, tem por objetivo, trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. 6 Questão O comitê Gestor da ICP-Brasil, que possui a função de coordenar a implantação e o funcionamento da infraestrutura (art. 4º, inc. I, da M.P. 2.200-2/01), em reunião realizada no dia 10 de fevereiro de 2009, definiu que o certificado digital é tratado como um produto, e não serviço. Este produto, intangível pois eletrônico, deve ser compreendido como um: software coletivo software peremptório software naturalíssimo software personalíssimo software sumaríssimo Respondido em 08/10/2020 15:04:30 Explicação: Software personalíssimo, pois o certificado digital ICP-Brasil funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade Certificadora (AC) que, seguindo regras estabelecidas pelo Comitê Gestor da ICP-Brasil, associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas. Os certificados contêm os dados de seu titular conforme detalhado na Política de Segurança de cada Autoridade Certificadora. 7 Questão Assinale abaixo a sequência CORRETA do modelo de investigação computacional:analisar - obter - avaliar - relatar relatar - analisar - obter - avaliar obter - analisar - avaliar - relatar avaliar - analisar - relatar - obter avaliar - obter - analisar - relatar Respondido em 08/10/2020 15:07:03 Explicação: Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. Nesse sentido, a resposta correta é avaliar, obter, analisar e relatar. 8 Questão Para o trabalho do profissional referente a Computação Forense será importante entender que os __________________serão primordiais. Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. monitoramento de segurança objetivos de monitoramento objetivos de riscos objetivos de segurança objetivos de perícia Respondido em 08/10/2020 15:07:07 Explicação: Para o trabalho do profissional referente a Computação Forense será importante entender que os objetivos de segurança serão primordiais. Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. uestão Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os _______________ bem como o ambiente e o usuário. Marque a opção que complementa corretamente a afirmativa: protocolos e procedimentos variáveis e constantes dados e informações fatos e evidências dados e protocolos Respondido em 08/10/2020 15:04:49 Explicação: Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. 2 Questão A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados. Marque a opção de onde as brechas ocorreram para esta vulnerabilidade: mapa de acesso política de segurança análise de risco projeto de controle relatório de auditoria Respondido em 08/10/2020 15:04:52 Explicação: A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados. As brechas ocorreram para esta vulnerabilidade por conta da política de segurança 3 Questão Sobre o tema perícia forense digital assinale abaixo a alternativa correta: a prática é toda realizada de acordo somente com as observações a prática é toda realizada de acordo com as evidências, inobservações, levantamento de dados e análise de hipóteses a prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses a prática é toda realizada de acordo somente com as evidências a prática é toda realizada de acordo sem as evidências, observações, levantamento de dados e análise de hipóteses Respondido em 08/10/2020 15:04:56 Explicação: Na perícia forense digital, a prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses. 4 Questão Sobre a perícia digital é CORRETO afirmar que: trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e exigências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que venha monitorando os fatos e evidências bem como o ambiente e o usuário. Respondido em 08/10/2020 15:07:27 Explicação: Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. 5 Questão A técnica trabalhada em que se observa se os gaps estão fora do escopo da política de segurança é denominada: análise decadencial análise sumária análise peremptória análise prescricional análise de lacuna Respondido em 08/10/2020 15:07:32 Explicação: Análise de lacuna em que se observa se os gaps estão fora do escopo da política de segurança. É realizada uma comparação entre os controles e acessos e as possibilidades das vulnerabilidades. 6 Questão Assinale abaixo a sequência CORRETA do fluxo das ações da perícia forense digital: resultados obtidos - análise - exame - coleta coleta - análise - exame - resultados obtidos exame - análise - resultados obtidos - coleta coleta - exame - análise - resultados obtidos análise - resultados obtidos - coleta - exame Respondido em 08/10/2020 15:07:36 Explicação: coleta - exame - análise - resultados obtidos 7 Questão A prática realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses é denominada de: exame de corpo de delito perícia forense digital procedimento digital completo procedimento comum digital decadência peremptória Respondido em 08/10/2020 15:05:08 Explicação: Perícia Forense Digital. Questão Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a ____________________. Com base na afirmativa marque a opção que complementa corretamente: operabilidade usabilidade confiabilidade funcionabilidade vulnerabilidade Respondido em 08/10/2020 15:05:27 Explicação: Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. 2 Questão Os crimes cibernéticos são cometidos pela internet. Nesse sentido, necessário se faz saber se está ou não ocorrendo invasão no computador, daí a necessidade de testes de invasão. Sendo assim, são atividades comuns que ativam a necessidade do teste de invasão, exceto: mudanças significativas fase de certificação novas ameaças perempção periodicidades pré-definidas Respondido em 08/10/2020 15:05:31 Explicação: Perempção (art. 60, Código de Processo Penal) é termo jurídico, portanto não é atividade de teste de invasão. 3 Questão As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿. Os testes ocorrem de forma frequente justamente para garantir a confiabilidade e a não vulnerabilidade. Nesse sentido, assinale abaixo uma necessidade comum que ativa a necessidade dos testes: fase de conhecimento fase inibitória fase de execução fase probatória fase de certificação Respondido em 08/10/2020 15:05:34 Explicação: Fase de certificação. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. 4 Questão As atividades de teste nos ajudam a entender como a ________________ é importante no uso de recursos ¿computacionais¿, já que saber sehouve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. Com base na afirmativa marque a opção que a complementa corretamente. Usabilidade confiabilidade Computação Forense Seguraça Investigação Respondido em 08/10/2020 15:08:09 Explicação: As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. 5 Questão As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿. Os testes ocorrem de forma frequente justamente para garantir a confiabilidade e a não vulnerabilidade. Nesse sentido, assinale abaixo uma necessidade comum que ativa a necessidade dos testes: novas ameaças novas criaturas novas propostas novas ideias novas percepções Respondido em 08/10/2020 15:08:13 Explicação: Novas ameaças. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. 6 Questão As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿. Os testes ocorrem de forma frequente justamente para garantir a confiabilidade e a não vulnerabilidade. Nesse sentido, assinale abaixo uma necessidade comum que ativa a necessidade dos testes: periodicidade conciliatória periodicidade decadencial periodicidade pré-definidas periodicidade pós-definida periodicidade peremptória Respondido em 08/10/2020 15:05:47 Explicação: Periodicidade pré-definidas. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. 7 Questão Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com isso ações como análise, avaliar, verificar, validar e certificar é o ciclo que o teste deverá seguir para que o relatório deste tenha _______________com o profissional de Computação Forense. Marque a opção correta: aceitação e conformidade aceitação e colabore criptografia e aceitação colaboração e correção criptografia e correção Respondido em 08/10/2020 15:05:51 Explicação: Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com isso ações como análise, avaliar, verificar, validar e certificar é o ciclo que o teste deverá seguir para que o relatório deste tenha aceitação e colabore com o profissional de Computação Forense. 8 Questão Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a ____________________.¿ Marque a opção que complementa CORRETAMENTE a frase: usabilidade operabilidade vulnerabilidade confiabilidade testabilidade Respondido em 08/10/2020 15:08:24 Explicação: Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a vulnerabilidade. uestão Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirmam que nem sempre o ambiente é seguro. Marque a opção que indica esta característica: usabilidade vulnerabilidade confiabilidade operabilidade acessibilidade Respondido em 08/10/2020 15:06:04 Explicação: Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirmam que nem sempre o ambiente é seguro. Esta característica é a vulnerabilidade. 2 Questão Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. Com base na afirmativa marque a opção que identifique quem realiza esta ação: peritos digitais analista de segurança de dados e informações analista de vulnerabilidade hacker auditor de sistemas Respondido em 08/10/2020 15:06:05 Explicação: Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. Quem realiza esta ação é o hacker 3 Questão Assinale abaixo uma das fases do teste de invasão: análise de retroatividade análise de necessidade análise de confidencialidade análise de vulnerabilidade análise de ultratividade Respondido em 08/10/2020 15:08:40 Explicação: Como estratégia, o hacker ético cria um plano de ação para, de forma criteriosa, chegar ao invasor, analisando, inclusive, a vulnerabilidade em nossos ambientes que apontará as falhas da Segurança de Informação. 4 Questão O indivíduo hábil em descobrir falhas em sistemas de computação podendo usar este conhecimento para o bem ou para o mal é denominado: estelionatário hacker low standard cult Respondido em 08/10/2020 15:06:12 Explicação: Hacker, ou seja, indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal. 5 Questão Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirma que nem sempre o ambiente é seguro. Marque a opção que indica esta característica: Reusabilidade Vulnerabilidade Conformidade Confiabilidade Usabilidade Respondido em 08/10/2020 15:06:15 Explicação: Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirma que nem sempre o ambiente é seguro. Esta característica é a vulnerabilidade. 6 Questão Assinale abaixo um exemplo de crime cometido por um cracker: invadir sistemas homicídio corrupção lesão corporal infanticídio Respondido em 08/10/2020 15:08:49 Explicação: Invasão de sistemas, nos termos do art. 154-A do CP. 7 Questão Aquele que trabalha invadindo sistemas e faltando com a ética, cometendo, portanto, crimes cibernéticos é denominado: estelionato cracker hacker low standard Respondido em 08/10/2020 15:08:53 Explicação: O cracker é aquele que trabalha invadindo sistemas e faltando com a ética, cometendo, portanto, crimes cibernéticos. 8 Questão Indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal. A afirmação acima, se refere ao conceito de: Criminoso digital; Hacker; Perito forense. Perito digital; Investigador digital; Respondido em 08/10/2020 15:06:29 Explicação: O termo Hacker pode ser utilizado para conceituar um indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal. uestão Os controles de acesso são divididos em 04 partes e estas são: _______________, __________________, _________________ e ______________. Marque a opção que identifica esses 04 controles: utilização, identificação, autenticação e validação utilização, identificação, autenticação e responsabilização utilização, identificação, verificação e validação autorização, validação, autenticação e responsabilização autorização, identificação, autenticação e responsabilização Respondido em 08/10/2020 15:09:08 Explicação: Os controles de acesso são divididosem 04 partes e estas são: autorização, identificação, autenticação e responsabilização 2 Questão Assinale abaixo uma das fases do controle de acesso: nomeação autenticação pretensão jurisdição perempção Respondido em 08/10/2020 15:06:42 Explicação: O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso, sendo certo o controle de acesso são divididos em 4 fases, ou seja, autorização, identificação, autenticação e responsabilização. 3 Questão As atividades de teste nos faz entender como a ________________ é importante no uso de recursos "computacionais". Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense. confiabilidade funcionabilidade usabilidade conformidade operabilidade Respondido em 08/10/2020 15:06:43 Explicação: As atividades de teste nos faz entender como a confiabilidade é importante no uso de recursos "computacionais". Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense. 4 Questão Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Marque a opção que representa de forma correta esta responsabilização: Peritos digitais podem acessar o sistema sem minha autorização? Para quem o acesso foi atribuído? Analista de vulnerabilidade são responsáveis por conceder acesso? Consigo manter usuários responsáveis sobre o que acessam no sistema? O que permitir acessar? Respondido em 08/10/2020 15:06:45 Explicação: Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Esta responsabilização é representado com o seguinte questionamento: Consigo manter usuários responsáveis sobre o que acessam no sistema? 5 Questão O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso. Nesse sentido, assinale abaixo as fases de controle: autorização, identificação, autenticação e responsabilização jurisdição, identificação, autenticação e responsabilização autorização, contestação, autenticação e responsabilização autenticação, identificação, manifestação e responsabilização autorização, identificação, autenticação e perempção Respondido em 08/10/2020 15:06:47 Explicação: Autorização, identificação, autenticação e responsabilização. 6 Questão Este tipo de trabalho não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso. A afirmação acima, se refere ao conceito de: Perícia forense; Crime cibernético. Perícia digital; Ciência da computação; Hacker digital; Respondido em 08/10/2020 15:06:53 Explicação: O trabalho de perícia digital, não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso. 7 Questão A autenticação pode ocorrer de três formas. Nesse sentido, assinale abaixo essas três espécies de autenticação: posse, propriedade e características conhecimento, posse e características jurisdição, propriedade e características conhecimento, propriedade e prescrição conhecimento, propriedade e características Respondido em 08/10/2020 15:06:56 Explicação: Conhecimento (exemplo: senha), propriedade (exemplo: cartão de acesso) e características (exemplo: impressões digitais). 8 Questão Os controles de acesso são classificados em dois níveis para um melhor monitoramento. Assinale abaixo um desses controles: controle jurisdicional controle de acesso físico controle prescricional controle decadencial controle peremptório Respondido em 08/10/2020 15:09:30 Explicação: Controle de acesso físico, ou seja, controla o acesso à área de espaço físico.
Compartilhar