Buscar

INV - CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE estacio 2020

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

uestão 
 
As definições abaixo se referem consecutivamente a três conceitos. Leia as definições e marque a opção que indica corretamente 
os conceitos: 
________________ - elemento humano que vai compor o cenário. Aquele que 
vai usar algo. 
________________- pessoa que vai observar algo de forma não identificada. 
________________ - ato de fazer uso de um espaço de forma não autorizada 
 
 ESPIÃO, USUÁRIO, INVASÃO 
 USUÁRIO, ESPIÃO, INVASÃO 
 ESPIÃO, INVASÃO, USUÁRIO 
 USUÁRIO,INVASÃO, ESPIÃO 
 INVASÃO, USUÁRIO, ESPIÃO 
Respondido em 08/10/2020 14:58:26 
 
 
Explicação: 
INVASÃO - ato de fazer uso de um espaço de forma não autorizada 
USUÁRIO - elemento humano que vai compor o cenário. Aquele que vai usar 
algo. 
ESPIÃO - pessoa que vai observar algo de forma não identificada. 
 
 
 
2 
 Questão 
 
 
Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso 
poderemos fazer uso de forma adequada por conta da sua qualidade. Os dados e informações serão trabalhados através da 
técnica de ________________. Marque a opção correta para complementar a afirmativa: 
 
 investigação de dados 
 extração de dados 
 coleta de dados 
 escolha de dados 
 levantamento de dados 
Respondido em 08/10/2020 14:58:31 
 
 
Explicação: 
Quando os dados são coletados adequadamente e com segurança as informações que serão geradas 
terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade. Os 
dados e informações serão trabalhados através da técnica de coleta de dados. 
 
 
 
3 
 Questão 
 
 
Também conhecido como _____________, é o processo de explorar grandes quantidades de dados ou 
informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, 
para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de 
dados. Marque a opção correta que complementa a afirmativa: 
 
 CONHECIMENTO 
 MINERAÇÃO 
 DATA MINING 
 INFORMAÇÃO 
 DADOS 
Respondido em 08/10/2020 14:58:36 
 
 
Explicação: 
Também conhecido como DATA MINING, é o processo de explorar grandes quantidades de dados ou 
informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, 
para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de 
dados. 
 
 
 
4 
 Questão 
 
 
Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade 
(____________ e ____________) que jamais serão questionados. Em relação aos critérios de qualidade, marque a opção que 
complementa a lacuna CORRETAMENTE: 
 
 
confiabilidade e usabilidade 
 
confiabilidade e operabilidade 
 
segurança e usabilidade 
 
segurança e operabilidade 
 segurança e confiabilidade 
Respondido em 08/10/2020 15:01:09 
 
 
Explicação: 
Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (segurança e 
confiabilidade) que jamais serão questionados. Em relação aos critérios de qualidade, 
 
 
 
5 
 Questão 
 
 
A ciência da estatística orienta que, para realizar de forma correta a coleta de 
dados, é importante conhecer conceitos como: 
 
 
 
população e nação 
 amostra e território 
 território e povo 
 população e território 
 população e amostra 
Respondido em 08/10/2020 14:58:43 
 
 
Explicação: 
População que é composta por elementos agregados, finitos ou não, dos quais o ¿pesquisador¿ deseja conhecer uma 
ou mais características e amostra, ou seja, parte da população que terá informações sobre esta população. 
 
 
 
6 
 Questão 
 
 
O processo de explorar grandes quantidades de dados ou informações à procura 
de padrões consistentes, como regras de associação ou sequências temporais, 
para detectar relacionamentos sistemáticos entre variáveis, detectando, assim, 
novos subconjuntos de dados é denominado: 
 
 trilha 
 informação 
 
jurisdição 
 
conhecimento 
 mineração de dados 
Respondido em 08/10/2020 15:01:17 
 
 
Explicação: 
Mineração de dados que é também conhecida como DATA MINING, ou seja, é o processo de explorar grandes quantidades de dados 
ou informações à procura de padrões consistentes, como regras de associação ou sequências temporais, para detectar 
relacionamentos sistemáticos entre variáveis, detectando, assim, novos subconjuntos de dados. 
 
 
 
7 
 Questão 
 
 
Assinale abaixo um procedimento a ser adotado na coleta de dado: 
 
 
 procedimento sumário 
 
 
procedimento específico 
 procedimento avançado 
 
procedimento especial 
 
procedimento comum 
Respondido em 08/10/2020 14:58:51 
 
 
Explicação: 
Após executar os procedimentos avançados, será necessário construir o documento no formato textual de forma inalterável, para 
apresentar, contextualizadamente, o cenário e os pontos que se destacaram na coleta de dados. O que mais a frente vamos chamar 
de trilha de auditoria. 
 
 
 
8 
 Questão 
 
 
A construção do _________________com estes procedimento será a peça-chave para o trabalho que 
iremos entregar para certificar a atividade da computação forense. A qual ferramenta a afirmativa refere-
se? 
 
 conceito 
 relatório 
 banco de dados 
 cenário lúdico 
 mapa de investigação 
Respondido em 08/10/2020 14:58:54 
 
 
Explicação: 
A construção do relatório com estes procedimento será a peça-chave para o trabalho que iremos entregar 
para certificar a atividade da computação forense. Inclusive alguns profissionais são capacitados em 
cenários lúdicos onde a gameficação e jogos digitais estão colaborando para seu aperfeiçoamento. 
uestão 
 
Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no 
ambiente, realizando a operação ___________________ para permitir o acesso. Marque a opção que 
complementa corretamente a afirmativa: 
 
 
 log-out 
 
 log-in 
 log-off 
 log-on 
 entrar 
Respondido em 08/10/2020 14:59:04 
 
 
Explicação: 
Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no 
ambiente, realizando a operação log-in para permitir o acesso. 
 
 
 
2 
 Questão 
 
 
Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para 
permitir o acesso. 
 
 
Log-Out 
 Log-In 
 
Log-On 
 
Sair 
 
Log-Off 
 
Respondido em 08/10/2020 14:59:08 
 
 
Explicação: 
Log-In 
 
 
 
3 
 Questão 
 
 
Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo utilizada para garantir uma 
comunicação mais "rápida"? Marque a opção correta: 
 
 orkut 
 WhatsApp 
 twitter 
 
 e-mail 
 facebook 
Respondido em 08/10/2020 14:59:16 
 
 
Explicação: 
Em se tratar de mundo virtual corporativo, a rede social que vem sendo utilizada para garantir uma 
comunicação mais "rápida" é WhatsApp 
 
 
 
4 
 Questão 
 
 
Não ter hábitos de segurança no mundo virtual pode nos levar a invasões e outros 
tipos de crimes cibernéticos. Nesse sentido, necessário se faz garantir a segurança 
da sua máquina. Assinale abaixo uma forma de garantir a segurança da sua 
máquina (como por exemplo laptop): 
 
 
 dados brutos 
 segurança no email 
 
mineração de dados 
 
procedimento avançado 
 processo especial 
 
Respondido em 08/10/2020 14:59:24 
 
 
Explicação: 
O e-mail ainda é uma forma de comunicação importante. Até pouco tempo, as pessoas acessavam suas contas por meio de 
computadores. Porém, hoje também acessam de seus dispositivos móveis. 
 
 
 
5 
 Questão 
 
 
Qual a natureza jurídica do WhatsApp: 
 
 
ação 
 
processo 
 
jurisdição 
 rede social 
 
lide 
Respondido em 08/10/2020 15:01:57 
 
 
Explicação: 
O WhastsApp é uma rede social e seu uso é bastante elevadoinclusive em ambientes corporativos. 
 
 
 
 
6 
 Questão 
 
 
Não ter hábitos de segurança no mundo virtual pode nos levar a invasões e outros 
tipos de crimes cibernéticos. Nesse sentido, necessário se faz garantir a segurança 
da sua máquina. Assinale abaixo uma forma de garantir a segurança da sua 
máquina (como por exemplo laptop): 
 
 dados brutos 
 
processo especial 
 segurança nos aplicativos bancários 
 mineração de dados 
 procedimento avançado 
Respondido em 08/10/2020 15:01:59 
 
 
Explicação: 
Os aplicativos dos bancos são um pouco mais seguros pois permitem apenas que os dados da agência e da conta sejam 
armazenados, não a senha. Logo, para ter acesso, é necessário inserir a senha. Há, ainda, para algumas operações, a validação 
com um código de segurança. 
 
 
 
7 
 Questão 
 
 
Não ter hábitos de segurança no mundo virtual pode nos levar a invasões e outros 
tipos de crimes cibernéticos. Nesse sentido, necessário se faz garantir a segurança 
da sua máquina. Assinale abaixo uma forma de garantir a segurança da sua 
máquina (como por exemplo laptop): 
 
 
 dados brutos 
 procedimento avançado 
 processo especial 
 
 segurança nas redes sociais 
 
dados brutos 
Respondido em 08/10/2020 15:02:04 
 
 
Explicação: 
Também é comum as pessoas se manterem conectadas o tempo todo em suas redes sociais por meio dos dispositivos móveis, 
possibilitando que invadam a sua privacidade. Porém, aqui ainda há uma preocupação enorme em relação ao conteúdo publicado 
pelo usuário. No trabalho da investigação, observar e coletar dados nas redes sociais é imprescindível para construir a trilha 
que, muitas vezes, levará à solução. 
 
 
 
8 
 Questão 
 
 
Para aumentar a proteção no mundo virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ 
para desconectar o acesso. 
 
 
Log-On 
 
Log-In 
 
Entrar 
 
Log-Off 
 Log-Out 
Respondido em 08/10/2020 14:59:38 
 
 
Explicação: 
Log-Out 
uestão 
 
Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que 
popularmente inclusive recebeu o nome de uma atriz. Porém, tem seu número oficial. Marque a opção 
da Lei que trata os crimes cibernéticos: 
 
 Lei 12337/12 
 Lei 737/12 
 
 Lei ainda não definida 
 Lei 12737 
 Lei 12737/12 
Respondido em 08/10/2020 15:02:17 
 
 
Explicação: 
Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que 
popularmente inclusive recebeu o nome de uma atriz. Porém, tem seu número oficial. A Lei que trata os 
crimes cibernéticos é Lei 12737/12 
 
 
 
2 
 Questão 
 
 
Correlacione a definição e o termo técnico: 
(1) INVASÃO 
(2) USUÁRIO 
(3) ESPIÃO 
(4) DISPOSITIVO MÓVEL 
(5) DADOS PESSOAIS 
(6) LOGAR 
( ) dados que deverão ser utilizados apenas pelo próprio usuário. 
( ) aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos 
celulares - a maioria no modelo de smartphones - e tablets. 
( ) pessoa que vai observar algo de forma não identificada. 
( ) ato de fazer uso de um espaço de forma não autorizada 
( ) estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos 
desconectados. 
( ) elemento humano que vai compor o cenário. Aquele que vai usar algo. 
Marque a opção a correlação correta : 
 
 
1-5-6-3-4-2 
 
5-4-3-2-6-1 
 5-4-3-1-6-2 
 
2-6-3-4-5-1 
 
5-3-4-6-1-2 
Respondido em 08/10/2020 14:59:52 
 
 
Explicação: 
DADOS PESSOAIS ¿ dados que deverão ser utilizados apenas pelo próprio usuário. 
DISPOSITIVO MÓVEL - aparelhos que nos permite estar conectado através da INTERNET sendo estes 
hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets. 
ESPIÃO - pessoa que vai observar algo de forma não identificada. 
INVASÃO - ato de fazer uso de um espaço de forma não autorizada 
LOGAR - estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando 
estamos desconectados. 
USUÁRIO - elemento humano que vai compor o cenário. Aquele que vai usar algo. 
 
 
 
3 
 Questão 
 
 
O documento de grande importância na investigação do crime cibernético para apresentar ao profissional 
de Computação Forense é:____________________. Marque a opção correta: 
 
 
 print de tela 
 denúncia 
 
 relatório 
 acesso ao ambiente virtual 
 fotos 
Respondido em 08/10/2020 15:02:26 
 
 
Explicação: 
O documento de grande importância na investigação do crime cibernético para apresentar ao profissional 
de Computação Forense é o relatório. 
 
 
 
4 
 Questão 
 
 
Assinale abaixo um crime cibernético do Tipo II: 
 
 aborto 
 lesão corporal 
 extorsão 
 infanticídio 
 omissão de socorro 
 
Respondido em 08/10/2020 15:02:30 
 
 
Explicação: 
Extorsão (art. 158 do CP). 
 
 
 
5 
 Questão 
 
 
Assinale abaixo qual o termo usado pelo Tratado do Conselho Europeu sobre Crime Cibernético para 
definir delitos que vão de atividades criminosas contra dados até infrações de conteúdo e de copyright: 
 
 ultracrime 
 cibercrime 
 
sextorsão 
 
estelionato 
 
crimenet 
Respondido em 08/10/2020 15:02:32 
 
 
Explicação: 
O Tratado do Conselho Europeu sobre Crime Cibernético usa o termo ¿cibercrime¿ para definir delitos que vão de atividades 
criminosas contra dados até infrações de conteúdo e de copyright. 
 
 
 
6 
 Questão 
 
 
A Symantec define crime cibernético como: 
 
 delito em que tenha sido utilizado somente um dispositivo de hardware 
 fato em que tenha sido utilizado somente um computador 
 delito em que tenha sido utilizado um computador ou uma rede 
 delito em que tenha sido utilizado um computador, uma rede ou um 
dispositivo de hardware 
 delito em que tenha sido utilizado somente uma rede ou um dispositivo de 
hardware 
Respondido em 08/10/2020 15:00:06 
 
 
Explicação: 
Qualquer delito em que tenha sido utilizado um computador, uma rede ou um 
dispositivo de hardware. 
 
 
 
7 
 Questão 
 
 
Crimes cibernéticos são delitos praticados através do computador. Nesse sentido, assinale abaixo um exemplo de crime 
cibernético: 
 
 extorsão 
 
aborto 
 
lesão corporal 
 
adultério 
 
infanticídio 
Respondido em 08/10/2020 15:00:09 
 
 
Explicação: 
Art. 158 do CP ¿ Extorsão, pois os demais crimes, com exceção do adultério que não é mais uma infração penal, são crimes 
contra a pessoa, ou seja, impossível de ser praticado via computador. 
uestão 
 
O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o 
impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade 
provocado. Marque a opção que apresenta o maior nível de vulnerabilidade: 
 
 paranóico 
 promíscuo 
 permissivo 
 autorizado 
 permitido 
Respondido em 08/10/2020 15:05:29 
 
 
Explicação: 
O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o 
impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade 
provocado. O maior nível de vulnerabilidade é o paranóico. 
 
 
 
2 
 Questão 
 
 
A prática que identifica se os processos e os controles ocorrem conforme o esperado ou mostra o que ocorreu dando base ao 
trabalho de investigação para apurar os fatos é conhecida como: 
 
 
curadoria 
 auditoria 
 
pirataria 
 
monitoria 
 
consultoria 
Respondido em 08/10/2020 15:03:03 
 
 
Explicação: 
Auditoria é um exame cuidadoso e sistemático das atividades desenvolvidas em 
determinada empresa cujo objetivo é averiguar se elas estão de acordo com as 
planejadas e/ou estabelecidas previamente, se foram implementadas com eficácia e 
adequadas à consecução dos objetivos traçados. 
 
 
 
 
3 
 Questão 
 
 
Em relação a auditoira vamos o observar que esta para acontecer utiliza alguns "recursos". Leia a afirmativa:"É um método onde os documentos preparados ajudam a garantir que o processo de coleta de informações abranja todas 
as áreas". 
 Marque a opção que indica o método que se refere: 
 
 
teste de segurança 
 listas de verificação 
 
questionário 
 
entrevista 
 
política de revisão 
Respondido em 08/10/2020 15:05:38 
 
 
Explicação: 
LISTAS DE VERIFICAÇÃO - é um método utilizado na atividade de auditoria onde os documentos preparados ajudam a 
garantir que o processo de coleta de informações abranja todas as áreas. 
 
 
 
 
4 
 Questão 
 
 
A auditoria deverá seguir um padrão de referência (benchmark), que verificará, 
antes de qualquer processo, se a configuração está segura. Nesse sentido, assinale abaixo um 
padrão de referência: 
 
 COBIT 
 OSCIP 
 ONU 
 
TPI 
 
OEA 
Respondido em 08/10/2020 15:03:10 
 
 
Explicação: 
COBIT 
 
 
 
5 
 Questão 
 
 
Assinale abaixo um método para identificar e coletar dados e informações: 
 
 decadência 
 
prescrição 
 perempção 
 questionários 
 jurisdição 
 
Respondido em 08/10/2020 15:05:45 
 
 
Explicação: 
Questionário. 
 
 
 
6 
 Questão 
 
 
Se a investigação sobre crimes cibernéticos tiver como sistemas, principalmente 
digitais online ou off-line, a auditoria verificará os pontos importantes para 
construir o que é chamado de: 
 
 
trilha do conhecimento 
 trilha de auditoria 
 trilha voluntária 
 
trilha da jurisdição 
 
trilha contenciosa 
Respondido em 08/10/2020 15:05:49 
 
 
Explicação: 
Trilha de auditoria. 
 
 
 
7 
 Questão 
 
 
Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida virtual 
evoluiu então a política e os controles de segurança precisam evoluir 
também. Quantos sistemas e aplicativos e e-mails e redes sociais se 
acessam? E os controles desses acessos? Vamos refletir que se faz necessário 
um planejamento e uma nova proposta de atualização. Mas, o ideal é que tenha 
como protocolo revisão e atualização constante ou periódica aos controles e 
___________________. 
 
 
planejamento da auditoria 
 
trilha de auditoria 
 
planejamento de segurança 
 
trilha de segurança 
 política de segurança 
Respondido em 08/10/2020 15:05:53 
 
 
Explicação: 
Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida virtual 
evoluiu então a política e os controles de segurança precisam evoluir 
também. Quantos sistemas e aplicativos e e-mails e redes sociais se 
acessam? E os controles desses acessos? Vamos refletir que se faz necessário 
um planejamento e uma nova proposta de atualização. Mas, o ideal é que tenha 
como protocolo revisão e atualização constante ou periódica aos controles e 
política de segurança. 
 Questão 
 
O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o 
impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade 
provocado. Marque a opção que apresenta o maior nível de vulnerabilidade: 
 
 paranóico 
 promíscuo 
 permissivo 
 autorizado 
 permitido 
Respondido em 08/10/2020 15:05:29 
 
 
Explicação: 
O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o 
impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade 
provocado. O maior nível de vulnerabilidade é o paranóico. 
 
 
 
2 
 Questão 
 
 
A prática que identifica se os processos e os controles ocorrem conforme o esperado ou mostra o que ocorreu dando base ao 
trabalho de investigação para apurar os fatos é conhecida como: 
 
 
curadoria 
 auditoria 
 
pirataria 
 
monitoria 
 
consultoria 
Respondido em 08/10/2020 15:03:03 
 
 
Explicação: 
Auditoria é um exame cuidadoso e sistemático das atividades desenvolvidas em 
determinada empresa cujo objetivo é averiguar se elas estão de acordo com as 
planejadas e/ou estabelecidas previamente, se foram implementadas com eficácia e 
adequadas à consecução dos objetivos traçados. 
 
 
 
 
3 
 Questão 
 
 
Em relação a auditoira vamos o observar que esta para acontecer utiliza alguns "recursos". Leia a afirmativa: 
"É um método onde os documentos preparados ajudam a garantir que o processo de coleta de informações abranja todas 
as áreas". 
 Marque a opção que indica o método que se refere: 
 
 
teste de segurança 
 listas de verificação 
 
questionário 
 
entrevista 
 
política de revisão 
Respondido em 08/10/2020 15:05:38 
 
 
Explicação: 
LISTAS DE VERIFICAÇÃO - é um método utilizado na atividade de auditoria onde os documentos preparados ajudam a 
garantir que o processo de coleta de informações abranja todas as áreas. 
 
 
 
 
4 
 Questão 
 
 
A auditoria deverá seguir um padrão de referência (benchmark), que verificará, 
antes de qualquer processo, se a configuração está segura. Nesse sentido, assinale abaixo um 
padrão de referência: 
 
 COBIT 
 OSCIP 
 ONU 
 
TPI 
 
OEA 
Respondido em 08/10/2020 15:03:10 
 
 
Explicação: 
COBIT 
 
 
 
5 
 Questão 
 
 
Assinale abaixo um método para identificar e coletar dados e informações: 
 
 decadência 
 
prescrição 
 perempção 
 questionários 
 jurisdição 
 
Respondido em 08/10/2020 15:05:45 
 
 
Explicação: 
Questionário. 
 
 
 
6 
 Questão 
 
 
Se a investigação sobre crimes cibernéticos tiver como sistemas, principalmente 
digitais online ou off-line, a auditoria verificará os pontos importantes para 
construir o que é chamado de: 
 
 
trilha do conhecimento 
 trilha de auditoria 
 trilha voluntária 
 
trilha da jurisdição 
 
trilha contenciosa 
Respondido em 08/10/2020 15:05:49 
 
 
Explicação: 
Trilha de auditoria. 
 
 
 
7 
 Questão 
 
 
Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida virtual 
evoluiu então a política e os controles de segurança precisam evoluir 
também. Quantos sistemas e aplicativos e e-mails e redes sociais se 
acessam? E os controles desses acessos? Vamos refletir que se faz necessário 
um planejamento e uma nova proposta de atualização. Mas, o ideal é que tenha 
como protocolo revisão e atualização constante ou periódica aos controles e 
___________________. 
 
 
planejamento da auditoria 
 
trilha de auditoria 
 
planejamento de segurança 
 
trilha de segurança 
 política de segurança 
Respondido em 08/10/2020 15:05:53 
 
 
Explicação: 
Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida virtual 
evoluiu então a política e os controles de segurança precisam evoluir 
também. Quantos sistemas e aplicativos e e-mails e redes sociais se 
acessam? E os controles desses acessos? Vamos refletir que se faz necessário 
um planejamento e uma nova proposta de atualização. Mas, o ideal é que tenha 
como protocolo revisão e atualização constante ou periódica aos controles e 
política de segurança. 
 
 
Os crimes cibernéticos são cometidos pela internet. Nesse sentido, para evitar tais crimes é necessário no processo de segurança 
que as informações sejam transmitidas com o recurso da: 
 
 criptografia 
 
monografia 
 
monitoria 
 
geografia 
 
cidadania 
Respondido em 08/10/2020 15:06:03 
 
 
Explicação: 
Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os 
processos de segurança garanta que todos os dados e informações sejam transmitidos 
com o recurso da criptografia. 
 
 
 
3 
 Questão 
 
 
O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de _________________. Este processo 
deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal comportamento. 
 
 
monitoramento de auditoria 
 
monitoramento de vulnerabilidade 
 monitoramento de segurança 
 
monitoramento de auditoria 
 
monitoramento de criptografia 
Respondido em 08/10/2020 15:06:08Explicação: 
O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de monitoramento de segurança. Este 
processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal comportamento. 
 
 
 
4 
 Questão 
 
 
Sobre a criptografia é CORRETO afirmar que: 
 
 
 
é uma agravante genérica 
 
é um meio de obtenção da prova 
 protege dados sigilosos ao impedir a visualização 
 
é uma forma de praticar crime 
 
trata-se de um meio de prova 
Respondido em 08/10/2020 15:06:12 
 
 
Explicação: 
A criptografia protege dados sigilosos ao impedir a visualização. Contudo, ela acaba dificultando o trabalho de 
investigação de crimes cibernéticos, pois os monitores não conseguem verificar todos os dados. 
 
 
 
 
5 
 Questão 
 
 
Para evitar crimes cibernéticos é importante que a equipe responsável por 
implantar os processos de segurança garanta que todos os dados e informações 
sejam transmitidos com o recurso da: 
 
 internet 
 
ciência 
 criptografia 
 materialidade 
 
 
computação 
Respondido em 08/10/2020 15:06:15 
 
 
Explicação: 
Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta que todos 
os dados e informações sejam transmitidos com o recurso da criptografia. 
 
 
 
6 
 Questão 
 
 
Ocorrendo um incidente considerado crime cibernético é fundamental seguir 
determinadas rotinas. Assinale abaixo um requisito para que o processo de 
segurança ocorra da forma adequada: 
 
 jurisdicionalidade 
 autenticidade 
 formalidade 
 governabilidade 
 materialidade 
Respondido em 08/10/2020 15:03:50 
 
 
Explicação: 
Autenticidade. 
 
 
 
7 
 Questão 
 
 
Dentro do processo estratégico da segurança é preciso identificar e determinar a 
diferença entre ataques reais e ruídos. Sobre o tema ataques reais é CORRETO afirmar que: 
 
 provocam falhas na mineração de dados 
 
provocam pequenas instabilidades 
 provocam crimes cibernéticos 
 
provocam desconforto virtual 
 provocam situações indesejáveis 
Respondido em 08/10/2020 15:06:25 
 
 
Explicação: 
Provocam crimes cibernéticos. 
 
 
 
8 
 Questão 
 
 
_________________é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido 
os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não 
suspeitos e por outro lado protegem que dados sigilosos sejam enxergados. Marque a opção correta: 
 
 falhas 
 relatório 
 erros 
 normas 
 
 criptografia 
Respondido em 08/10/2020 15:06:29 
 
 
Explicação: 
Criptografia é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os 
monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não 
suspeitos e por outro lado protegem que dados sigilosos sejam enxergados. 
 Questão 
 
Sabemos que existem vários tipos de crimes cibernéticos. Com base nesta afirmativa marque a opção 
que indica o tipo de crime cibernético detectado com maior freqüência por profissionais de Computação 
Forense: 
 
 troca de senha 
 perfil falso 
 
 uso de sites indevidos 
 
 vírus 
 ameaças 
Respondido em 08/10/2020 15:04:10 
 
 
Explicação: 
Sabemos que existem vários tipos de crimes cibernéticos. O tipo de crime cibernético detectado com 
maior freqüência por profissionais de Computação Forense é o perfil falso 
 
 
 
2 
 Questão 
 
 
A Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi 
identificada a possibilidade de crime cibernético para levantar informações que tenham 
sido alteradas e que tenham grande importância no trabalho do profissional de 
investigação. Sendo assim, assinale abaixo um princípio da segurança: 
 
 perempção 
 privacidade 
 jurisdição 
 monitoramento 
 controle de processo 
Respondido em 08/10/2020 15:06:44 
 
 
Explicação: 
Para o trabalho do profissional da Computação Forense será importante entender que os 
objetivos de segurança são primordiais. Com efeito, a privacidade é indispensável. 
 
 
 
3 
 Questão 
 
 
A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer 
dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Com base nesta afirmativa marque a opção 
com os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: 
 
 Os riscos que este profissional precisa observar serão: reconhecimento e 
escuta 
 Os riscos que este profissional precisa observar serão: reconhecimento e 
negação de serviço 
 Os riscos que este profissional precisa observar serão: escuta e negação 
de serviço 
 Os riscos que este profissional precisa observar 
serão: escuta,monitoramento e negação de serviço 
 Os riscos que este profissional precisa observar serão: reconhecimento, 
escuta, negação de serviço 
Respondido em 08/10/2020 15:06:46 
 
 
Explicação: 
A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de 
armazenamento que seja alvo de investigação por crimes cibernéticos. Os tipos de riscos de segurança de redes que o profissional de computação 
forense precisa observar: os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço 
 
 
 
4 
 Questão 
 
 
A atividade ligada diretamente à segurança da informação e aos princípios e 
critérios da Ciência da Informática é conhecida como: 
 
 sismologia 
 computação forense 
 
cosmopolitismo 
 ciência específica 
 procedimento especial 
Respondido em 08/10/2020 15:06:51 
 
 
Explicação: 
Computação Forense. 
 
 
 
5 
 Questão 
 
 
Esta ciência, tem por objetivo, trabalhar de forma mais aprofundada no 
cenário em que foi identificada a possibilidade de crime cibernético para 
levantar informações que tenham sido alteradas e que tenham grande 
importância no trabalho do profissional de investigação. 
A afirmação acima, se refere ao conceito de: 
 
 Direito cibernético; 
 Direito digital; 
 Crimes cibernéticos; 
 Computação forense. 
 Ciência forense; 
Respondido em 08/10/2020 15:06:55 
 
 
Explicação: 
Computação forense, é uma ciência que, tem por objetivo, trabalhar de forma mais 
aprofundada no cenário em que foi identificada a possibilidade de crime 
cibernético para levantar informações que tenham sido alteradas e que 
tenham grande importância no trabalho do profissional de investigação. 
 
 
 
6 
 Questão 
 
 
O comitê Gestor da ICP-Brasil, que possui a função de coordenar a implantação e o funcionamento da infraestrutura (art. 4º, inc. 
I, da M.P. 2.200-2/01), em reunião realizada no dia 10 de fevereiro de 2009, definiu que o certificado digital é tratado como um 
produto, e não serviço. Este produto, intangível pois eletrônico, deve ser compreendido como um: 
 
 software coletivo 
 
software peremptório 
 software naturalíssimo 
 software personalíssimo 
 
software sumaríssimo 
Respondido em 08/10/2020 15:04:30 
 
 
Explicação: 
Software personalíssimo, pois o certificado digital ICP-Brasil funciona como uma identidade virtual que permite a identificação 
segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web. Esse documento eletrônico 
é gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade Certificadora (AC) que, seguindo regras estabelecidas 
pelo Comitê Gestor da ICP-Brasil, associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas. Os 
certificados contêm os dados de seu titular conforme detalhado na Política de Segurança de cada Autoridade Certificadora. 
 
 
 
7 
 Questão 
 
 
Assinale abaixo a sequência CORRETA do modelo de investigação computacional:analisar - obter - avaliar - relatar 
 
relatar - analisar - obter - avaliar 
 
obter - analisar - avaliar - relatar 
 avaliar - analisar - relatar - obter 
 
 avaliar - obter - analisar - relatar 
Respondido em 08/10/2020 15:07:03 
 
 
Explicação: 
Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético 
para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. 
Nesse sentido, a resposta correta é avaliar, obter, analisar e relatar. 
 
 
 
8 
 Questão 
 
 
Para o trabalho do profissional referente a Computação Forense será importante 
entender que os __________________serão primordiais. Objetivos estes que 
vão agregar valores junto ao cenário que fora propício para acontecer o crime 
cibernético. 
 
 
monitoramento de segurança 
 
objetivos de monitoramento 
 
objetivos de riscos 
 objetivos de segurança 
 
objetivos de perícia 
Respondido em 08/10/2020 15:07:07 
 
 
Explicação: 
Para o trabalho do profissional referente a Computação Forense será importante 
entender que os objetivos de segurança serão primordiais. Objetivos estes que 
vão agregar valores junto ao cenário que fora propício para acontecer o crime 
cibernético. 
uestão 
 
Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os 
_______________ bem como o ambiente e o usuário. Marque a opção que complementa corretamente a 
afirmativa: 
 
 protocolos e procedimentos 
 variáveis e constantes 
 dados e informações 
 fatos e evidências 
 dados e protocolos 
Respondido em 08/10/2020 15:04:49 
 
 
Explicação: 
Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os 
fatos e evidências bem como o ambiente e o usuário. 
 
 
 
2 
 Questão 
 
 
A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos 
foram possibilitados. Marque a opção de onde as brechas ocorreram para esta vulnerabilidade: 
 
 mapa de acesso 
 política de segurança 
 
 análise de risco 
 
 projeto de controle 
 relatório de auditoria 
Respondido em 08/10/2020 15:04:52 
 
 
Explicação: 
A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos 
foram possibilitados. As brechas ocorreram para esta vulnerabilidade por conta da política de segurança 
 
 
 
3 
 Questão 
 
 
Sobre o tema perícia forense digital assinale abaixo a alternativa correta: 
 
 
 a prática é toda realizada de acordo somente com as observações 
 a prática é toda realizada de acordo com as evidências, inobservações, 
levantamento de dados e análise de hipóteses 
 a prática é toda realizada de acordo com as evidências, observações, 
levantamento de dados e análise de hipóteses 
 a prática é toda realizada de acordo somente com as evidências 
 a prática é toda realizada de acordo sem as evidências, observações, 
levantamento de dados e análise de hipóteses 
Respondido em 08/10/2020 15:04:56 
 
 
Explicação: 
Na perícia forense digital, a prática é toda realizada de acordo com as evidências, 
observações, levantamento de dados e análise de hipóteses. 
 
 
 
4 
 Questão 
 
 
Sobre a perícia digital é CORRETO afirmar que: 
 
 
trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha monitorando os 
fatos e evidências bem como o ambiente e o usuário. 
 trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os 
fatos e evidências bem como o ambiente e o usuário. 
 
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os 
atos e evidências bem como o ambiente e o usuário. 
 
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os 
atos e exigências bem como o ambiente e o usuário. 
 
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que venha monitorando os 
fatos e evidências bem como o ambiente e o usuário. 
Respondido em 08/10/2020 15:07:27 
 
 
Explicação: 
Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e 
evidências bem como o ambiente e o usuário. 
 
 
 
 
5 
 Questão 
 
 
A técnica trabalhada em que se observa se os gaps estão fora do escopo da política 
de segurança é denominada: 
 
 
 
análise decadencial 
 análise sumária 
 análise peremptória 
 análise prescricional 
 análise de lacuna 
Respondido em 08/10/2020 15:07:32 
 
 
Explicação: 
Análise de lacuna em que se observa se os gaps estão fora do escopo da política de segurança. É realizada uma comparação 
entre os controles e acessos e as possibilidades das vulnerabilidades. 
 
 
 
6 
 Questão 
 
 
Assinale abaixo a sequência CORRETA do fluxo das ações da perícia forense digital: 
 
 
resultados obtidos - análise - exame - coleta 
 
coleta - análise - exame - resultados obtidos 
 exame - análise - resultados obtidos - coleta 
 coleta - exame - análise - resultados obtidos 
 
análise - resultados obtidos - coleta - exame 
Respondido em 08/10/2020 15:07:36 
 
 
Explicação: 
coleta - exame - análise - resultados obtidos 
 
 
 
7 
 Questão 
 
 
A prática realizada de acordo com as evidências, observações, levantamento de 
dados e análise de hipóteses é denominada de: 
 
 
 
exame de corpo de delito 
 perícia forense digital 
 
procedimento digital completo 
 
procedimento comum digital 
 decadência peremptória 
 
Respondido em 08/10/2020 15:05:08 
 
 
Explicação: 
Perícia Forense Digital. 
 Questão 
 
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será 
o ataque que vai testar a ____________________. Com base na afirmativa marque a 
opção que complementa corretamente: 
 
 operabilidade 
 usabilidade 
 confiabilidade 
 funcionabilidade 
 
 vulnerabilidade 
Respondido em 08/10/2020 15:05:27 
 
 
Explicação: 
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a 
vulnerabilidade. 
 
 
 
2 
 Questão 
 
 
Os crimes cibernéticos são cometidos pela internet. Nesse sentido, necessário se faz saber se está ou não ocorrendo invasão no 
computador, daí a necessidade de testes de invasão. Sendo assim, são atividades comuns que ativam a necessidade do teste de 
invasão, exceto: 
 
 
mudanças significativas 
 
fase de certificação 
 
novas ameaças 
 perempção 
 
periodicidades pré-definidas 
Respondido em 08/10/2020 15:05:31 
 
 
Explicação: 
Perempção (art. 60, Código de Processo Penal) é termo jurídico, portanto não é atividade de teste de invasão. 
 
 
 
 
3 
 Questão 
 
 
As atividades de teste nos ajudam a entender como a confiabilidade é importante 
no uso de recursos ¿computacionais¿. Os testes ocorrem de forma frequente 
justamente para garantir a confiabilidade e a não vulnerabilidade. Nesse sentido, 
assinale abaixo uma necessidade comum que ativa a necessidade dos testes: 
 
 fase de conhecimento 
 fase inibitória 
 fase de execução 
 
fase probatória 
 fase de certificação 
Respondido em 08/10/2020 15:05:34 
 
 
Explicação: 
Fase de certificação. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos 
¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de 
computação forense. 
 
 
 
4 
 Questão 
 
 
As atividades de teste nos ajudam a entender como a ________________ é importante no uso de recursos ¿computacionais¿, já 
que saber sehouve uma invasão é primordial na construção dos documentos que vão para o profissional de computação 
forense. Com base na afirmativa marque a opção que a complementa corretamente. 
 
 
Usabilidade 
 confiabilidade 
 
Computação Forense 
 
Seguraça 
 
Investigação 
Respondido em 08/10/2020 15:08:09 
 
 
Explicação: 
As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que 
saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. 
 
 
 
5 
 Questão 
 
 
As atividades de teste nos ajudam a entender como a confiabilidade é importante 
no uso de recursos ¿computacionais¿. Os testes ocorrem de forma frequente 
justamente para garantir a confiabilidade e a não vulnerabilidade. Nesse sentido, 
assinale abaixo uma necessidade comum que ativa a necessidade dos testes: 
 
 
 
novas ameaças 
 novas criaturas 
 
novas propostas 
 novas ideias 
 novas percepções 
Respondido em 08/10/2020 15:08:13 
 
 
Explicação: 
Novas ameaças. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos 
¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de 
computação forense. 
 
 
 
 
6 
 Questão 
 
 
As atividades de teste nos ajudam a entender como a confiabilidade é importante 
no uso de recursos ¿computacionais¿. Os testes ocorrem de forma frequente 
justamente para garantir a confiabilidade e a não vulnerabilidade. Nesse sentido, 
assinale abaixo uma necessidade comum que ativa a necessidade dos testes: 
 
 
 periodicidade conciliatória 
 periodicidade decadencial 
 periodicidade pré-definidas 
 periodicidade pós-definida 
 
periodicidade peremptória 
Respondido em 08/10/2020 15:05:47 
 
 
Explicação: 
Periodicidade pré-definidas. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos 
¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de 
computação forense. 
 
 
 
7 
 Questão 
 
 
Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com isso ações como 
análise, avaliar, verificar, validar e certificar é o ciclo que o teste deverá seguir para que o relatório deste 
tenha _______________com o profissional de Computação Forense. Marque a opção correta: 
 
 aceitação e conformidade 
 aceitação e colabore 
 criptografia e aceitação 
 colaboração e correção 
 criptografia e correção 
Respondido em 08/10/2020 15:05:51 
 
 
Explicação: 
Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com isso ações como 
análise, avaliar, verificar, validar e certificar é o ciclo que o teste deverá seguir para que o relatório deste 
tenha aceitação e colabore com o profissional de Computação Forense. 
 
 
 
8 
 Questão 
 
 
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a ____________________.¿ 
Marque a opção que complementa CORRETAMENTE a frase: 
 
 
usabilidade 
 
operabilidade 
 vulnerabilidade 
 
confiabilidade 
 
testabilidade 
Respondido em 08/10/2020 15:08:24 
 
 
Explicação: 
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a vulnerabilidade. 
uestão 
 
Para prever ataques por hackers é importante estudar uma determinada característica muito comum e 
que confirmam que nem sempre o ambiente é seguro. Marque a opção que indica esta característica: 
 
 usabilidade 
 
 vulnerabilidade 
 
 confiabilidade 
 operabilidade 
 acessibilidade 
Respondido em 08/10/2020 15:06:04 
 
 
Explicação: 
Para prever ataques por hackers é importante estudar uma determinada característica muito comum e 
que confirmam que nem sempre o ambiente é seguro. Esta característica é a vulnerabilidade. 
 
 
 
2 
 Questão 
 
 
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque 
que vai testar a vulnerabilidade. Com base na afirmativa marque a opção que identifique quem realiza 
esta ação: 
 
 peritos digitais 
 
 analista de segurança de dados e informações 
 analista de vulnerabilidade 
 hacker 
 auditor de sistemas 
Respondido em 08/10/2020 15:06:05 
 
 
Explicação: 
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque 
que vai testar a vulnerabilidade. Quem realiza esta ação é o hacker 
 
 
 
3 
 Questão 
 
 
Assinale abaixo uma das fases do teste de invasão: 
 
 
análise de retroatividade 
 
análise de necessidade 
 
análise de confidencialidade 
 análise de vulnerabilidade 
 
análise de ultratividade 
Respondido em 08/10/2020 15:08:40 
 
 
Explicação: 
Como estratégia, o hacker ético cria um plano de ação para, de forma criteriosa, chegar 
ao invasor, analisando, inclusive, a vulnerabilidade em nossos ambientes que apontará as 
falhas da Segurança de Informação. 
 
 
 
 
4 
 Questão 
 
 
O indivíduo hábil em descobrir falhas em sistemas de computação podendo usar este conhecimento para o bem ou para o mal é 
denominado: 
 
 estelionatário 
 hacker 
 low 
 standard 
 cult 
Respondido em 08/10/2020 15:06:12 
 
 
Explicação: 
Hacker, ou seja, indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem 
ou para o mal. 
 
 
 
5 
 Questão 
 
 
Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirma que nem 
sempre o ambiente é seguro. Marque a opção que indica esta característica: 
 
 
Reusabilidade 
 Vulnerabilidade 
 
Conformidade 
 
Confiabilidade 
 
Usabilidade 
Respondido em 08/10/2020 15:06:15 
 
 
Explicação: 
Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirma que nem 
sempre o ambiente é seguro. Esta característica é a vulnerabilidade. 
 
 
 
6 
 Questão 
 
 
Assinale abaixo um exemplo de crime cometido por um cracker: 
 
 invadir sistemas 
 homicídio 
 corrupção 
 
lesão corporal 
 
infanticídio 
Respondido em 08/10/2020 15:08:49 
 
 
Explicação: 
Invasão de sistemas, nos termos do art. 154-A do CP. 
 
 
 
7 
 Questão 
 
 
Aquele que trabalha invadindo sistemas e faltando com a ética, cometendo, 
portanto, crimes cibernéticos é denominado: 
 
 estelionato 
 cracker 
 
hacker 
 low 
 standard 
Respondido em 08/10/2020 15:08:53 
 
 
Explicação: 
O cracker é aquele que trabalha invadindo sistemas e faltando com a ética, 
cometendo, portanto, crimes cibernéticos. 
 
 
 
 
8 
 Questão 
 
 
Indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal. 
A afirmação acima, se refere ao conceito de: 
 
 
Criminoso digital; 
 Hacker; 
 
Perito forense. 
 
Perito digital; 
 
Investigador digital; 
Respondido em 08/10/2020 15:06:29 
 
 
Explicação: 
O termo Hacker pode ser utilizado para conceituar um indivíduo hábil em descobrir falhas em sistemas de computação, podendo 
usar este conhecimento para o bem ou para o mal. 
 
 
 
 
uestão 
 
Os controles de acesso são divididos em 04 partes e estas são: _______________, 
__________________, _________________ e ______________. Marque a opção que identifica esses 
04 controles: 
 
 
 utilização, identificação, autenticação e validação 
 
 utilização, identificação, autenticação e responsabilização 
 utilização, identificação, verificação e validação 
 autorização, validação, autenticação e responsabilização 
 autorização, identificação, autenticação e responsabilização 
 
Respondido em 08/10/2020 15:09:08 
 
 
Explicação: 
Os controles de acesso são divididosem 04 partes e estas são: autorização, identificação, autenticação e 
responsabilização 
 
 
 
2 
 Questão 
 
 
Assinale abaixo uma das fases do controle de acesso: 
 
 
 nomeação 
 autenticação 
 
pretensão 
 jurisdição 
 
perempção 
Respondido em 08/10/2020 15:06:42 
 
 
Explicação: 
O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. 
Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso 
de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas 
de acesso, sendo certo o controle de acesso são divididos em 4 fases, ou seja, autorização, 
identificação, autenticação e responsabilização. 
 
 
 
 
3 
 Questão 
 
 
As atividades de teste nos faz entender como a ________________ é importante no uso de recursos "computacionais". Saber se 
houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense. 
 
 confiabilidade 
 
funcionabilidade 
 
usabilidade 
 
conformidade 
 
operabilidade 
Respondido em 08/10/2020 15:06:43 
 
 
Explicação: 
As atividades de teste nos faz entender como a confiabilidade é importante no uso de recursos "computacionais". Saber se houve 
uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense. 
 
 
 
4 
 Questão 
 
 
Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Marque 
a opção que representa de forma correta esta responsabilização: 
 
 
Peritos digitais podem acessar o sistema sem minha autorização? 
 
Para quem o acesso foi atribuído? 
 
Analista de vulnerabilidade são responsáveis por conceder acesso? 
 Consigo manter usuários responsáveis sobre o que acessam no sistema? 
 
O que permitir acessar? 
Respondido em 08/10/2020 15:06:45 
 
 
Explicação: 
Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Esta 
responsabilização é representado com o seguinte questionamento: Consigo manter usuários responsáveis sobre o que acessam 
no sistema? 
 
 
 
5 
 Questão 
 
 
O trabalho da perícia digital não se resume apenas à análise de computadores e 
sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem 
avaliados em um caso de crime cibernético e também com a prevenção, por meio 
da criação de rotinas e culturas de acesso. Nesse sentido, assinale abaixo as fases 
de controle: 
 
 
 autorização, identificação, autenticação e responsabilização 
 
jurisdição, identificação, autenticação e responsabilização 
 
autorização, contestação, autenticação e responsabilização 
 
autenticação, identificação, manifestação e responsabilização 
 
autorização, identificação, autenticação e perempção 
Respondido em 08/10/2020 15:06:47 
 
 
Explicação: 
Autorização, identificação, autenticação e responsabilização. 
 
 
 
6 
 Questão 
 
 
Este tipo de trabalho não se resume apenas à análise de computadores e 
sistemas. Trabalha-se com a possibilidade de todos os recursos digitais 
serem avaliados em um caso de crime cibernético e também com a 
prevenção, por meio da criação de rotinas e culturas de acesso. 
A afirmação acima, se refere ao conceito de: 
 
 
Perícia forense; 
 
Crime cibernético. 
 Perícia digital; 
 
Ciência da computação; 
 
Hacker digital; 
Respondido em 08/10/2020 15:06:53 
 
 
Explicação: 
O trabalho de perícia digital, não se resume apenas à análise de computadores e 
sistemas. Trabalha-se com a possibilidade de todos os recursos digitais 
serem avaliados em um caso de crime cibernético e também com a 
prevenção, por meio da criação de rotinas e culturas de acesso. 
 
 
 
7 
 Questão 
 
 
A autenticação pode ocorrer de três formas. Nesse sentido, assinale abaixo essas três espécies de autenticação: 
 
 
posse, propriedade e características 
 conhecimento, posse e características 
 
jurisdição, propriedade e características 
 
conhecimento, propriedade e prescrição 
 conhecimento, propriedade e características 
Respondido em 08/10/2020 15:06:56 
 
 
Explicação: 
Conhecimento (exemplo: senha), propriedade (exemplo: cartão de acesso) e características (exemplo: impressões digitais). 
 
 
 
8 
 Questão 
 
 
Os controles de acesso são classificados em dois níveis para um melhor 
monitoramento. Assinale abaixo um desses controles: 
 
 
controle jurisdicional 
 controle de acesso físico 
 controle prescricional 
 
controle decadencial 
 
controle peremptório 
Respondido em 08/10/2020 15:09:30 
 
 
Explicação: 
Controle de acesso físico, ou seja, controla o acesso à área de espaço físico.

Outros materiais