Buscar

CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE EXERCICIOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 
 
AULA 1 
 
 
 
1. 
 
 
Os dados são utilizados através de procedimentos que garantirão ao 
trabalho resultados com critérios de qualidade (____________ e 
____________) que jamais serão questionados. Em relação aos 
critérios de qualidade, marque a opção que complementa a lacuna 
CORRETAMENTE: 
 
 
confiabilidade e usabilidade 
 
confiabilidade e operabilidade 
 
segurança e usabilidade 
 
segurança e operabilidade 
 
 
segurança e confiabilidade 
 
 
 
Explicação: 
Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de 
qualidade (segurança e confiabilidade) que jamais serão questionados. Em relação aos critérios de qualidade, 
 
 
 
 
 
2. 
 
 
Também conhecido como _____________, é o processo 
de explorar grandes quantidades de dados ou 
informações à procura de padrões consistentes, como 
regras de associação ou seqüências temporais, para 
detectar relacionamentos sistemáticos entre variáveis, 
detectando assim novos subconjuntos de dados. Marque a 
opção correta que complementa a afirmativa: 
 
 
 
 DATA MINING 
 
DADOS 
 
CONHECIMENTO 
 
MINERAÇÃO 
 
INFORMAÇÃO 
 
 
 
Explicação: 
Também conhecido como DATA MINING, é o processo de explorar grandes quantidades de 
dados ou informações à procura de padrões consistentes, como regras de associação ou 
seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando 
assim novos subconjuntos de dados. 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
 
 
3. 
 
 
Quando os dados são coletados adequadamente e com segurança as 
informações que serão geradas terão qualidade e com isso poderemos 
fazer uso de forma adequada por conta da sua qualidade. Os dados e 
informações serão trabalhados através da técnica de 
________________. Marque a opção correta para complementar a 
afirmativa: 
 
 
investigação de dados 
 
levantamento de dados 
 
 
coleta de dados 
 
extração de dados 
 
escolha de dados 
 
 
 
Explicação: 
Quando os dados são coletados adequadamente e com segurança as informações que serão 
geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua 
qualidade. Os dados e informações serão trabalhados através da técnica de coleta de dados. 
 
 
 
 
 
4. 
 
 
Assinale abaixo um procedimento a ser 
adotado na coleta de dado: 
 
 
 
procedimento sumário 
 
 
procedimento comum 
 
procedimento especial 
 
 
procedimento avançado 
 
procedimento específico 
 
 
 
Explicação: 
Após executar os procedimentos avançados, será necessário construir o documento no formato textual de forma 
inalterável, para apresentar, contextualizadamente, o cenário e os pontos que se destacaram na coleta de dados. 
O que mais a frente vamos chamar de trilha de auditoria. 
 
 
 
 
 
5. 
 
A construção do _________________com estes 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
procedimento será a peça-chave para o trabalho que 
iremos entregar para certificar a atividade da computação 
forense. A qual ferramenta a afirmativa refere-se? 
 
 
conceito 
 
cenário lúdico 
 
banco de dados 
 
 
relatório 
 
mapa de investigação 
 
 
 
Explicação: 
A construção do relatório com estes procedimento será a peça-chave para o trabalho que 
iremos entregar para certificar a atividade da computação forense. Inclusive alguns 
profissionais são capacitados em cenários lúdicos onde a gameficação e jogos digitais estão 
colaborando para seu aperfeiçoamento. 
 
 
 
 
 
6. 
 
 
O processo de explorar grandes 
quantidades de dados ou informações à 
procura de padrões consistentes, como 
regras de associação ou sequências 
temporais, para detectar relacionamentos 
sistemáticos entre variáveis, detectando, 
assim, novos subconjuntos de dados é 
denominado: 
 
 
conhecimento 
 
trilha 
 
 
mineração de dados 
 
jurisdição 
 
informação 
 
 
 
Explicação: 
Mineração de dados que é também conhecida como DATA MINING, ou seja, é o processo de explorar grandes 
quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou 
sequências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando, assim, novos 
subconjuntos de dados. 
 
 
 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
7. 
 
 
A ciência da estatística orienta que, para 
realizar de forma correta a coleta de 
dados, é importante conhecer conceitos 
como: 
 
 
 
população e nação 
 
 
população e amostra 
 
território e povo 
 
amostra e território 
 
população e território 
 
 
 
Explicação: 
População que é composta por elementos agregados, finitos ou não, dos quais o ¿pesquisador¿ deseja 
conhecer uma ou mais características e amostra, ou seja, parte da população que terá informações 
sobre esta população. 
 
 
 
 
 
8. 
 
 
O trabalho de investigação requer determinados conhecimentos 
informáticos. Nesse sentido, assinale abaixo o conceito de dado: 
 
 
 
informação sobre os assuntos 
 
 
matéria-prima para ter informações 
 
informação de exploração 
 
informação sobre processos 
 
exploração de informação 
 
 
 
Explicação: 
Matéria-prima para ter informações. Os dados e informações serão 
trabalhados através da técnica de coleta de dados. 
 
AULA 2 
 
 
 
 
1. 
 
 
Para aumentar a proteção no mundo virtual, deveríamos ter o hábito 
de Logar no ambiente, realizando a operação ____________ para 
desconectar o acesso. 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
Log-Off 
 
Log-In 
 
Log-On 
 
Entrar 
 
 
Log-Out 
 
 
 
Explicação: 
Log-Out 
 
 
 
 
 
2. 
 
 
Em se tratar de mundo virtual corporativo, qual a rede 
social que vem sendo utilizada para garantir uma 
comunicação mais "rápida"? Marque a opção correta: 
 
 
orkut 
 
e-mail 
 
facebook 
 
 
WhatsApp 
 
twitter 
 
 
 
 
Explicação: 
Em se tratar de mundo virtual corporativo, a rede social que vem sendo utilizada para garantir 
uma comunicação mais "rápida" é WhatsApp 
 
 
 
 
 
3. 
 
 
Não ter hábitos de segurança no mundo 
virtual pode nos levar a invasões e outros 
tipos de crimes cibernéticos. Nesse 
sentido, necessário se faz garantir a 
segurança da sua máquina. Assinale 
abaixo uma forma de garantir a 
segurança da sua máquina (como por 
exemplo laptop): 
 
 
 
 
segurança no email 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
dados brutos 
 
processo especial 
 
 
mineração de dados 
 
procedimento avançado 
 
 
 
Explicação: 
O e-mail ainda é uma forma de comunicação importante. Até pouco tempo, as pessoas acessavam suas 
contas por meio de computadores. Porém, hoje também acessam de seus dispositivos móveis. 
 
 
 
 
 
4. 
 
 
Não ter hábitos de segurança no mundo 
virtual pode nos levar a invasões e outros 
tipos de crimes cibernéticos. Nesse 
sentido, necessário se faz garantir a 
segurança da sua máquina. Assinale 
abaixo uma forma de garantir a 
segurança da sua máquina (como por 
exemplo laptop): 
 
 
dados brutos 
 
processo especial 
 
 
segurança nos aplicativos bancários 
 
procedimento avançado 
 
mineração de dados 
 
 
 
Explicação: 
Os aplicativos dos bancos são um pouco mais seguros pois permitem apenas que os dados da agência e da 
conta sejam armazenados, não a senha. Logo, para ter acesso, é necessário inserir a senha. Há, ainda, para 
algumas operações, a validação com um código de segurança.5. 
 
 
Qual a natureza jurídica do WhatsApp: 
 
 
jurisdição 
 
ação 
 
 
rede social 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
processo 
 
lide 
 
 
 
Explicação: 
O WhastsApp é uma rede social e seu uso é bastante elevado inclusive em ambientes corporativos. 
 
 
 
 
 
 
6. 
 
 
Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar 
no ambiente, realizando a operação ____________ para permitir o 
acesso. 
 
 
Log-On 
 
Log-Off 
 
 
Sair 
 
 
Log-In 
 
Log-Out 
 
 
 
Explicação: 
Log-In 
 
 
 
 
 
7. 
 
 
Para melhor proteção e evitar problemas com a vida virtual 
deveríamos ter o hábito de LOGAR no ambiente, realizando 
a operação ___________________ para permitir o acesso. 
Marque a opção que complementa corretamente a 
afirmativa: 
 
 
 
entrar 
 
log-on 
 
log-off 
 
log-out 
 
 
 
log-in 
 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
Explicação: 
Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR 
no ambiente, realizando a operação log-in para permitir o acesso. 
 
 
 
 
 
8. 
 
 
Não ter hábitos de segurança no mundo 
virtual pode nos levar a invasões e outros 
tipos de crimes cibernéticos. Nesse 
sentido, necessário se faz garantir a 
segurança da sua máquina. Assinale 
abaixo uma forma de garantir a 
segurança da sua máquina (como por 
exemplo laptop): 
 
 
 
processo especial 
 
 
procedimento avançado 
 
dados brutos 
 
 
segurança nas redes sociais 
 
dados brutos 
 
 
 
Explicação: 
Também é comum as pessoas se manterem conectadas o tempo todo em suas redes sociais por meio dos 
dispositivos móveis, possibilitando que invadam a sua privacidade. Porém, aqui ainda há uma preocupação 
enorme em relação ao conteúdo publicado pelo usuário. No trabalho da investigação, observar e coletar 
dados nas redes sociais é imprescindível para construir a trilha que, muitas vezes, levará à solução. 
 
AULA 3 
 
 
 
 
1. 
 
 
Sabemos que com o avançar do cenário dos crimes 
cibernéticos foi necessária a criação da Lei que 
popularmente inclusive recebeu o nome de uma atriz. 
Porém, tem seu número oficial. Marque a opção da Lei 
que trata os crimes cibernéticos: 
 
 
 
Lei 12737/12 
 
Lei ainda não definida 
 
Lei 737/12 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
Lei 12337/12 
 
Lei 12737 
 
 
 
Explicação: 
Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei 
que popularmente inclusive recebeu o nome de uma atriz. Porém, tem seu número oficial. 
A Lei que trata os crimes cibernéticos é Lei 12737/12 
 
 
 
 
 
2. 
 
 
O documento de grande importância na investigação do 
crime cibernético para apresentar ao profissional de 
Computação Forense é:____________________. Marque 
a opção correta: 
 
 
 
denúncia 
 
 
fotos 
 
print de tela 
 
 
relatório 
 
acesso ao ambiente virtual 
 
 
 
Explicação: 
O documento de grande importância na investigação do crime cibernético para apresentar ao 
profissional de Computação Forense é o relatório. 
 
 
 
 
 
3. 
 
 
Assinale abaixo qual o termo usado 
pelo Tratado do Conselho Europeu sobre Crime 
Cibernético para definir delitos que vão de atividades criminosas 
contra dados até infrações de conteúdo e de copyright: 
 
 
sextorsão 
 
ultracrime 
 
 
cibercrime 
 
crimenet 
 
estelionato 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
Explicação: 
O Tratado do Conselho Europeu sobre Crime Cibernético usa o termo ¿cibercrime¿ para definir delitos que 
vão de atividades criminosas contra dados até infrações de conteúdo e de copyright. 
 
 
 
 
 
4. 
 
 
Correlacione a definição e o termo técnico: 
(1) INVASÃO 
(2) USUÁRIO 
(3) ESPIÃO 
(4) DISPOSITIVO MÓVEL 
(5) DADOS PESSOAIS 
(6) LOGAR 
( ) dados que deverão ser utilizados apenas pelo próprio 
usuário. 
( ) aparelhos que nos permite estar conectado através da 
INTERNET sendo estes hoje aparelhos celulares - a 
maioria no modelo de smartphones - e tablets. 
( ) pessoa que vai observar algo de forma não identificada. 
( ) ato de fazer uso de um espaço de forma não autorizada 
( ) estar acessando. Existe a opção LOG-IN quando 
estamos conectados e LOG-OUT quando estamos 
desconectados. 
( ) elemento humano que vai compor o cenário. Aquele 
que vai usar algo. 
Marque a opção a correlação correta : 
 
 
 
5-4-3-1-6-2 
 
1-5-6-3-4-2 
 
 
5-4-3-2-6-1 
 
5-3-4-6-1-2 
 
2-6-3-4-5-1 
 
 
 
Explicação: 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
DADOS PESSOAIS ¿ dados que deverão ser utilizados apenas pelo próprio usuário. 
DISPOSITIVO MÓVEL - aparelhos que nos permite estar conectado através da INTERNET 
sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets. 
ESPIÃO - pessoa que vai observar algo de forma não identificada. 
INVASÃO - ato de fazer uso de um espaço de forma não autorizada 
LOGAR - estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT 
quando estamos desconectados. 
USUÁRIO - elemento humano que vai compor o cenário. Aquele que vai usar algo. 
 
 
 
 
 
5. 
 
 
Assinale abaixo um crime cibernético do 
Tipo II: 
 
 
 
extorsão 
 
infanticídio 
 
aborto 
 
lesão corporal 
 
omissão de socorro 
 
 
 
 
Explicação: 
Extorsão (art. 158 do CP). 
 
 
 
 
 
6. 
 
 
A Symantec define crime cibernético como: 
 
 
delito em que tenha sido utilizado somente uma rede ou um 
dispositivo de hardware 
 
delito em que tenha sido utilizado um computador ou uma 
rede 
 
fato em que tenha sido utilizado somente um computador 
 
delito em que tenha sido utilizado somente um dispositivo 
de hardware 
 
 
delito em que tenha sido utilizado um computador, uma 
rede ou um dispositivo de hardware 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
 
Explicação: 
Qualquer delito em que tenha sido utilizado um computador, uma 
rede ou um dispositivo de hardware. 
 
 
 
 
 
7. 
 
 
Crimes cibernéticos são delitos praticados através do computador. 
Nesse sentido, assinale abaixo um exemplo de crime cibernético: 
 
 
lesão corporal 
 
 
extorsão 
 
aborto 
 
adultério 
 
infanticídio 
 
 
 
Explicação: 
Art. 158 do CP ¿ Extorsão, pois os demais crimes, com exceção do adultério que não é mais uma infração penal, 
são crimes contra a pessoa, ou seja, impossível de ser praticado via computador. 
 
AULA 4 
 
 
 
 
1. 
 
 
Em relação a auditoira vamos o observar que esta para acontecer 
utiliza alguns "recursos". Leia a afirmativa: 
"É um método onde os documentos preparados ajudam a garantir que 
o processo de coleta de informações abranja todas as áreas". 
 Marque a opção que indica o método que se refere: 
 
 
questionário 
 
teste de segurança 
 
entrevista 
 
 
listas de verificação 
 
política de revisão 
 
 
 
Explicação: 
LISTAS DE VERIFICAÇÃO - é um método utilizado na atividade de auditoria onde os documentos preparados 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
ajudam a garantir que o processo de coleta de informações abranja todas as áreas. 
 
 
 
 
 
 
2. 
 
 
Se a investigação sobre crimes 
cibernéticos tiver como sistemas, 
principalmente digitais online ou off-line, 
a auditoria verificará os pontos 
importantes para construir o que é 
chamado de: 
 
 
trilha do conhecimento 
 
trilha da jurisdição 
 
 
trilha de auditoria 
 
trilha contenciosa 
 
trilha voluntáriaExplicação: 
Trilha de auditoria. 
 
 
 
 
 
3. 
 
 
A auditoria deverá seguir um padrão de 
referência (benchmark), que verificará, 
antes de qualquer processo, se a 
configuração está segura. Nesse sentido, assinale 
abaixo um padrão de referência: 
 
 
 
COBIT 
 
OEA 
 
OSCIP 
 
ONU 
 
TPI 
 
 
 
Explicação: 
COBIT 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
 
4. 
 
 
A prática que identifica se os processos e os controles ocorrem 
conforme o esperado ou mostra o que ocorreu dando base ao trabalho 
de investigação para apurar os fatos é conhecida como: 
 
 
curadoria 
 
consultoria 
 
pirataria 
 
 
auditoria 
 
monitoria 
 
 
 
Explicação: 
Auditoria é um exame cuidadoso e sistemático das atividades 
desenvolvidas em determinada empresa cujo objetivo é averiguar se 
elas estão de acordo com as planejadas e/ou estabelecidas 
previamente, se foram implementadas com eficácia e adequadas à 
consecução dos objetivos traçados. 
 
 
 
 
 
 
5. 
 
 
Assinale abaixo um método para 
identificar e coletar dados e informações: 
 
 
jurisdição 
 
 
prescrição 
 
decadência 
 
 
questionários 
 
perempção 
 
 
 
Explicação: 
Questionário. 
 
 
 
 
 
6. 
 
Hoje não mais usamos e-mail. E são 
várias redes sociais. Logo, a vida virtual 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
evoluiu então a política e os controles de 
segurança precisam evoluir também. 
Quantos sistemas e aplicativos e e-mails 
e redes sociais se acessam? E os 
controles desses acessos? Vamos refletir 
que se faz necessário um planejamento e 
uma nova proposta de atualização. Mas, 
o ideal é que tenha como protocolo 
revisão e atualização constante ou 
periódica aos controles e 
___________________. 
 
 
trilha de auditoria 
 
 
planejamento de segurança 
 
planejamento da auditoria 
 
trilha de segurança 
 
 
política de segurança 
 
 
 
Explicação: 
Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a 
vida virtual evoluiu então a política e os controles de segurança 
precisam evoluir também. Quantos sistemas e aplicativos e e-
mails e redes sociais se acessam? E os controles desses 
acessos? Vamos refletir que se faz necessário um planejamento e 
uma nova proposta de atualização. Mas, o ideal é que tenha 
como protocolo revisão e atualização constante ou periódica aos 
controles e política de segurança. 
 
 
 
 
 
7. 
 
 
O que será auditado pode ser um espaço delimitado ou 
abrangente depende do que ocorreu e qual o impacto 
causado. Auditando o processo inclusive para avaliar o 
nível de vulnerabilidade provocado. Marque a opção que 
apresenta o maior nível de vulnerabilidade: 
 
 
promíscuo 
 
permissivo 
 
permitido 
 
autorizado 
 
 
paranóico 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
Explicação: 
O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e 
qual o impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade 
provocado. O maior nível de vulnerabilidade é o paranóico. 
AULA 5 
 
 
 
 
1. 
 
 
Os crimes cibernéticos são cometidos pela internet. Nesse sentido, 
para evitar tais crimes é necessário no processo de segurança que as 
informações sejam transmitidas com o recurso da: 
 
 
geografia 
 
cidadania 
 
monitoria 
 
monografia 
 
 
criptografia 
 
 
 
Explicação: 
Para evitar crimes cibernéticos é importante que a equipe responsável 
por implantar os processos de segurança garanta que todos os dados e 
informações sejam transmitidos com o recurso da criptografia. 
 
 
 
 
 
2. 
 
 
Para evitar crimes cibernéticos é 
importante que a equipe responsável por 
implantar os processos de segurança 
garanta que todos os dados e 
informações sejam transmitidos com o 
recurso da: 
 
 
computação 
 
 
criptografia 
 
internet 
 
materialidade 
 
 
ciência 
 
 
 
Explicação: 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança 
garanta que todos os dados e informações sejam transmitidos com o recurso da criptografia. 
 
 
 
 
 
3. 
 
 
O mecanismo que vai observar se existe ou não esta vulnerabilidade é 
o que chamamos de _________________. Este processo deve ao 
identificar esta possibilidade interromper o imediatamente o evento ou 
alertar sobre tal comportamento. 
 
 
monitoramento de criptografia 
 
monitoramento de vulnerabilidade 
 
 
monitoramento de segurança 
 
monitoramento de auditoria 
 
monitoramento de auditoria 
 
 
 
Explicação: 
O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de monitoramento de 
segurança. Este processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar 
sobre tal comportamento. 
 
 
 
 
 
4. 
 
 
_________________é um processo que dificulta o trabalho 
de investigação de crimes cibernéticos devido os monitores 
não conseguir ver todos os dados e assim, não se 
consegue identificar se são ou não suspeitos e por outro 
lado protegem que dados sigilosos sejam enxergados. 
Marque a opção correta: 
 
 
relatório 
 
normas 
 
 
falhas 
 
erros 
 
 
criptografia 
 
 
 
Explicação: 
Criptografia é um processo que dificulta o trabalho de investigação de crimes cibernéticos 
devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se 
são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados. 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
 
5. 
 
 
Dentro do processo estratégico da 
segurança é preciso identificar e 
determinar a diferença entre ataques 
reais e ruídos. Sobre o tema ataques reais é CORRETO 
afirmar que: 
 
 
provocam falhas na mineração de dados 
 
 
provocam crimes cibernéticos 
 
provocam situações indesejáveis 
 
provocam desconforto virtual 
 
provocam pequenas instabilidades 
 
 
 
Explicação: 
Provocam crimes cibernéticos. 
 
 
 
 
 
6. 
 
 
Trata-se de um procedimento que 
protege dados sigilosos, dificultando o 
trabalho de investigação de crimes 
cibernéticos pois os monitores não 
conseguem ver todos os dados, não 
conseguindo assim, identificar os 
eventuais suspeitos. 
A afirmação acima, se refere ao 
conceito de: 
 
 
Armazenamento em nuvem digital; 
 
Armazenamento digital; 
 
Sigilo digital. 
 
 
Criptografia; 
 
Relatório; 
 
 
 
Explicação: 
Criptografia, compreende um procedimento que protege dados sigilosos, dificultando o trabalho de investigação 
de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar 
os eventuais suspeitos. 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
 
 
7. 
 
 
Ocorrendo um incidente considerado 
crime cibernético é fundamental seguir 
determinadas rotinas. Assinale abaixo um 
requisito para que o processo de 
segurança ocorra da forma adequada: 
 
 
governabilidade 
 
formalidade 
 
 
autenticidade 
 
materialidade 
 
jurisdicionalidade 
 
 
 
Explicação: 
Autenticidade. 
 
 
 
 
 
8. 
 
 
Sobre a criptografia é CORRETO afirmar que: 
 
 
 
trata-se de um meio de prova 
 
é um meio de obtenção da prova 
 
é uma agravante genérica 
 
 
protege dados sigilosos ao impedir a visualização 
 
é uma forma de praticar crime 
 
 
 
Explicação: 
A criptografia protege dados sigilososao impedir a visualização. Contudo, ela acaba dificultando o 
trabalho de investigação de crimes cibernéticos, pois os monitores não conseguem verificar todos os 
dados. 
 
AULA 6 
 
 
 
 
1. 
 
A Computação Forense vai trabalhar de 
forma mais aprofundada no cenário em que 
foi identificada a possibilidade de crime 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
cibernético para levantar informações que 
tenham sido alteradas e que tenham grande 
importância no trabalho do profissional de 
investigação. Sendo assim, assinale abaixo 
um princípio da segurança: 
 
 
jurisdição 
 
monitoramento 
 
controle de processo 
 
 
privacidade 
 
perempção 
 
 
 
Explicação: 
Para o trabalho do profissional da Computação Forense será importante 
entender que os objetivos de segurança são primordiais. Com efeito, a 
privacidade é indispensável. 
 
 
 
 
 
2. 
 
 
Sabemos que existem vários tipos de crimes cibernéticos. 
Com base nesta afirmativa marque a opção que indica 
o tipo de crime cibernético detectado com maior freqüência 
por profissionais de Computação Forense: 
 
 
troca de senha 
 
ameaças 
 
vírus 
 
uso de sites indevidos 
 
 
 
perfil falso 
 
 
 
 
Explicação: 
Sabemos que existem vários tipos de crimes cibernéticos. O tipo de crime cibernético 
detectado com maior freqüência por profissionais de Computação Forense é o perfil falso 
 
 
 
 
 
3. 
 
A atividade ligada diretamente à 
segurança da informação e aos princípios 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
e critérios da Ciência da Informática é 
conhecida como: 
 
 
procedimento especial 
 
ciência específica 
 
 
computação forense 
 
sismologia 
 
cosmopolitismo 
 
 
 
Explicação: 
Computação Forense. 
 
 
 
 
 
4. 
 
 
Para o trabalho do profissional referente 
a Computação Forense será importante 
entender que os 
__________________serão primordiais. 
Objetivos estes que vão agregar valores 
junto ao cenário que fora propício para 
acontecer o crime cibernético. 
 
 
 
objetivos de segurança 
 
objetivos de perícia 
 
objetivos de riscos 
 
monitoramento de segurança 
 
objetivos de monitoramento 
 
 
 
Explicação: 
Para o trabalho do profissional referente a Computação Forense 
será importante entender que os objetivos de segurança serão 
primordiais. Objetivos estes que vão agregar valores junto ao 
cenário que fora propício para acontecer o crime cibernético. 
 
 
 
 
 
5. 
 
A Computação Forense visa obter informações por meio da análise de 
dados de um computador ou sistema, rede ou qualquer dispositivo de 
armazenamento que seja alvo de investigação por crimes cibernéticos. 
Com base nesta afirmativa marque a opção com os tipos de riscos de 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
segurança de redes que o profissional de computação forense precisa 
observar: 
 
 
Os riscos que este profissional precisa observar serão: 
reconhecimento e escuta 
 
Os riscos que este profissional precisa observar serão: 
escuta,monitoramento e negação de serviço 
 
 
Os riscos que este profissional precisa observar serão: 
reconhecimento, escuta, negação de serviço 
 
Os riscos que este profissional precisa observar serão: 
escuta e negação de serviço 
 
Os riscos que este profissional precisa observar serão: 
reconhecimento e negação de serviço 
 
 
 
Explicação: 
A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer 
dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Os tipos de riscos de segurança de redes 
que o profissional de computação forense precisa observar: os riscos que este profissional precisa observar serão: 
reconhecimento, escuta, negação de serviço 
 
 
 
 
 
6. 
 
 
Esta ciência, tem por objetivo, 
trabalhar de forma mais aprofundada 
no cenário em que foi identificada a 
possibilidade de crime cibernético 
para levantar informações que 
tenham sido alteradas e que tenham 
grande importância no trabalho do 
profissional de investigação. 
A afirmação acima, se refere ao 
conceito de: 
 
 
Direito cibernético; 
 
Direito digital; 
 
Crimes cibernéticos; 
 
Ciência forense; 
 
 
Computação forense. 
 
 
 
Explicação: 
Computação forense, é uma ciência que, tem por objetivo, trabalhar de forma 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
mais aprofundada no cenário em que foi identificada a 
possibilidade de crime cibernético para levantar informações 
que tenham sido alteradas e que tenham grande importância 
no trabalho do profissional de investigação. 
 
 
 
 
 
7. 
 
 
O comitê Gestor da ICP-Brasil, que possui a função de coordenar a 
implantação e o funcionamento da infraestrutura (art. 4º, inc. I, da 
M.P. 2.200-2/01), em reunião realizada no dia 10 de fevereiro de 
2009, definiu que o certificado digital é tratado como um produto, e 
não serviço. Este produto, intangível pois eletrônico, deve ser 
compreendido como um: 
 
 
software peremptório 
 
 
software personalíssimo 
 
software naturalíssimo 
 
software sumaríssimo 
 
software coletivo 
 
 
 
Explicação: 
Software personalíssimo, pois o certificado digital ICP-Brasil funciona como uma identidade virtual que permite a 
identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a 
web. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade 
Certificadora (AC) que, seguindo regras estabelecidas pelo Comitê Gestor da ICP-Brasil, associa uma entidade 
(pessoa, processo, servidor) a um par de chaves criptográficas. Os certificados contêm os dados de seu titular 
conforme detalhado na Política de Segurança de cada Autoridade Certificadora. 
 
 
 
 
 
8. 
 
 
Assinale abaixo a sequência CORRETA do 
modelo de investigação computacional: 
 
 
 
analisar - obter - avaliar - relatar 
 
relatar - analisar - obter - avaliar 
 
 
avaliar - obter - analisar - relatar 
 
avaliar - analisar - relatar - obter 
 
 
obter - analisar - avaliar - relatar 
 
 
 
Explicação: 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade 
de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no 
trabalho do profissional de investigação. Nesse sentido, a resposta correta é avaliar, obter, analisar e relatar. 
 
AULA 7 
 
 
 
 
1. 
 
 
Assinale abaixo a sequência CORRETA do fluxo das ações da perícia 
forense digital: 
 
 
coleta - análise - exame - resultados obtidos 
 
resultados obtidos - análise - exame - coleta 
 
análise - resultados obtidos - coleta - exame 
 
 
coleta - exame - análise - resultados obtidos 
 
exame - análise - resultados obtidos - coleta 
 
 
 
Explicação: 
coleta - exame - análise - resultados obtidos 
 
 
 
 
 
2. 
 
 
Sobre o tema perícia forense digital assinale 
abaixo a alternativa correta: 
 
 
 
a prática é toda realizada de acordo com as evidências, 
inobservações, levantamento de dados e análise de hipóteses 
 
a prática é toda realizada de acordo sem as evidências, 
observações, levantamento de dados e análise de hipóteses 
 
a prática é toda realizada de acordo somente com as evidências 
 
 
a prática é toda realizada de acordo com as evidências, 
observações, levantamento de dados e análise de hipóteses 
 
a prática é toda realizada de acordo somente com as observaçõesExplicação: 
Na perícia forense digital, a prática é toda realizada de acordo com as 
evidências, observações, levantamento de dados e análise de hipóteses. 
 
 
 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
3. 
 
 
A prática realizada de acordo com as 
evidências, observações, levantamento 
de dados e análise de hipóteses é denominada 
de: 
 
 
 
exame de corpo de delito 
 
 
perícia forense digital 
 
procedimento digital completo 
 
 
procedimento comum digital 
 
decadência peremptória 
 
 
 
 
Explicação: 
Perícia Forense Digital. 
 
 
 
 
 
4. 
 
 
Sobre a perícia digital é CORRETO 
afirmar que: 
 
 
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que 
venha monitorando os atos e evidências bem como o ambiente e o usuário. 
 
 
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que 
venha monitorando os fatos e evidências bem como o ambiente e o usuário. 
 
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que 
venha monitorando os atos e exigências bem como o ambiente e o usuário. 
 
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que 
venha monitorando os fatos e evidências bem como o ambiente e o usuário. 
 
trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que 
venha monitorando os fatos e evidências bem como o ambiente e o usuário. 
 
 
 
Explicação: 
Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando 
os fatos e evidências bem como o ambiente e o usuário. 
 
 
 
 
 
 
5. 
 
 
Um trabalho de perícia forense digital é minucioso e 
depende de um histórico que venha monitorando os 
_______________ bem como o ambiente e o usuário. 
Marque a opção que complementa corretamente a 
afirmativa: 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
fatos e evidências 
 
dados e protocolos 
 
protocolos e procedimentos 
 
variáveis e constantes 
 
dados e informações 
 
 
 
Explicação: 
Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha 
monitorando os fatos e evidências bem como o ambiente e o usuário. 
 
 
 
 
 
6. 
 
 
A técnica trabalhada em que se observa 
se os gaps estão fora do escopo da 
política de segurança é denominada: 
 
 
 
análise prescricional 
 
análise decadencial 
 
análise peremptória 
 
 
análise de lacuna 
 
análise sumária 
 
 
 
Explicação: 
Análise de lacuna em que se observa se os gaps estão fora do escopo da política de segurança. É realizada uma 
comparação entre os controles e acessos e as possibilidades das vulnerabilidades. 
 
 
 
 
 
7. 
 
 
A detecção de vulnerabilidade através da trilha de auditoria 
identifica que os riscos de crimes cibernéticos foram 
possibilitados. Marque a opção de onde as brechas 
ocorreram para esta vulnerabilidade: 
 
 
 
política de segurança 
 
 
mapa de acesso 
 
análise de risco 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
relatório de auditoria 
 
projeto de controle 
 
 
 
Explicação: 
A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes 
cibernéticos foram possibilitados. As brechas ocorreram para esta vulnerabilidade por conta 
da política de segurança 
 
AULA 8 
 
 
 
 
1. 
 
 
As atividades de teste nos ajudam a entender como a 
________________ é importante no uso de recursos 
¿computacionais¿, já que saber se houve uma invasão é primordial na 
construção dos documentos que vão para o profissional de computação 
forense. Com base na afirmativa marque a opção que a complementa 
corretamente. 
 
 
Usabilidade 
 
Computação Forense 
 
 
confiabilidade 
 
Seguraça 
 
Investigação 
 
 
 
Explicação: 
As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos 
¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para 
o profissional de computação forense. 
 
 
 
 
 
2. 
 
 
Não podemos esquecer que o teste faz parte de uma 
atividade de avaliação e com isso ações como análise, 
avaliar, verificar, validar e certificar é o ciclo que o teste 
deverá seguir para que o relatório deste tenha 
_______________com o profissional de Computação 
Forense. Marque a opção correta: 
 
 
criptografia e correção 
 
colaboração e correção 
 
 
aceitação e colabore 
 
criptografia e aceitação 
 
aceitação e conformidade 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
 
Explicação: 
Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com isso ações 
como análise, avaliar, verificar, validar e certificar é o ciclo que o teste deverá seguir para que o 
relatório deste tenha aceitação e colabore com o profissional de Computação Forense. 
 
 
 
 
 
3. 
 
 
Os crimes cibernéticos são cometidos pela internet. Nesse sentido, 
necessário se faz saber se está ou não ocorrendo invasão no 
computador, daí a necessidade de testes de invasão. Sendo assim, são 
atividades comuns que ativam a necessidade do teste de invasão, 
exceto: 
 
 
fase de certificação 
 
 
perempção 
 
mudanças significativas 
 
periodicidades pré-definidas 
 
novas ameaças 
 
 
 
Explicação: 
Perempção (art. 60, Código de Processo Penal) é termo jurídico, portanto não é atividade de teste de invasão. 
 
 
 
 
 
 
4. 
 
 
Os testes de vulnerabilidade vão buscar as falhas do 
sistema e os testes de penetração será o ataque que 
vai testar a ____________________. Com base na 
afirmativa marque a opção que complementa 
corretamente: 
 
 
usabilidade 
 
confiabilidade 
 
operabilidade 
 
 
vulnerabilidade 
 
funcionabilidade 
 
 
 
 
Explicação: 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai 
testar a vulnerabilidade. 
 
 
 
 
 
5. 
 
 
As atividades de teste nos ajudam a 
entender como a confiabilidade é 
importante no uso de recursos 
¿computacionais¿. Os testes ocorrem de 
forma frequente justamente para 
garantir a confiabilidade e a não 
vulnerabilidade. Nesse sentido, assinale 
abaixo uma necessidade comum que 
ativa a necessidade dos testes: 
 
 
 
fase de certificação 
 
fase de conhecimento 
 
fase inibitória 
 
fase probatória 
 
fase de execução 
 
 
 
Explicação: 
Fase de certificação. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de 
recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que 
vão para o profissional de computação forense. 
 
 
 
 
 
6. 
 
 
Os testes de vulnerabilidade vão buscar as falhas do sistema e os 
testes de penetração testarão a ____________________.¿ Marque a 
opção que complementa CORRETAMENTE a frase: 
 
 
 
vulnerabilidade 
 
testabilidade 
 
operabilidade 
 
confiabilidade 
 
usabilidade 
 
 
 
Explicação: 
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a 
vulnerabilidade. 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
 
 
 
7. 
 
 
As atividades de teste nos ajudam a 
entender como a confiabilidade é 
importante no uso de recursos 
¿computacionais¿. Os testes ocorremde 
forma frequente justamente para 
garantir a confiabilidade e a não 
vulnerabilidade. Nesse sentido, assinale 
abaixo uma necessidade comum que 
ativa a necessidade dos testes: 
 
 
 
periodicidade decadencial 
 
periodicidade pós-definida 
 
 
periodicidade pré-definidas 
 
periodicidade conciliatória 
 
periodicidade peremptória 
 
 
 
Explicação: 
Periodicidade pré-definidas. As atividades de teste nos ajudam a entender como a confiabilidade é importante no 
uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos 
documentos que vão para o profissional de computação forense. 
 
 
 
 
 
8. 
 
 
As atividades de teste nos ajudam a 
entender como a confiabilidade é 
importante no uso de recursos 
¿computacionais¿. Os testes ocorrem de 
forma frequente justamente para 
garantir a confiabilidade e a não 
vulnerabilidade. Nesse sentido, assinale 
abaixo uma necessidade comum que 
ativa a necessidade dos testes: 
 
 
 
novas ideias 
 
novas propostas 
 
novas criaturas 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
novas percepções 
 
novas ameaças 
 
 
 
Explicação: 
Novas ameaças. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de 
recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que 
vão para o profissional de computação forense. 
 
AULA 10 
 
 
 
1. 
 
 
Para prever ataques por hackers é importante estudar uma 
determinada característica muito comum e que confirmam 
que nem sempre o ambiente é seguro. Marque a opção 
que indica esta característica: 
 
 
operabilidade 
 
acessibilidade 
 
usabilidade 
 
 
 
vulnerabilidade 
 
 
confiabilidade 
 
 
 
Explicação: 
Para prever ataques por hackers é importante estudar uma determinada característica muito 
comum e que confirmam que nem sempre o ambiente é seguro. Esta característica é a 
vulnerabilidade. 
 
 
 
 
 
2. 
 
 
Aquele que trabalha invadindo sistemas e 
faltando com a ética, cometendo, 
portanto, crimes cibernéticos é 
denominado: 
 
 
low 
 
 
cracker 
 
hacker 
 
estelionato 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
standard 
 
 
 
Explicação: 
O cracker é aquele que trabalha invadindo sistemas e faltando 
com a ética, cometendo, portanto, crimes cibernéticos. 
 
 
 
 
 
 
3. 
 
 
Indivíduo hábil em descobrir falhas em sistemas de computação, 
podendo usar este conhecimento para o bem ou para o mal. 
A afirmação acima, se refere ao conceito de: 
 
 
 
Hacker; 
 
Criminoso digital; 
 
Perito forense. 
 
Perito digital; 
 
Investigador digital; 
 
 
 
Explicação: 
O termo Hacker pode ser utilizado para conceituar um indivíduo hábil em descobrir falhas em sistemas de 
computação, podendo usar este conhecimento para o bem ou para o mal. 
 
 
 
 
 
4. 
 
 
Para prever ataques por hackers é importante estudar uma 
determinada característica muito comum e que confirma que nem 
sempre o ambiente é seguro. Marque a opção que indica esta 
característica: 
 
 
Confiabilidade 
 
Usabilidade 
 
Conformidade 
 
Reusabilidade 
 
 
Vulnerabilidade 
 
 
 
Explicação: 
Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que 
confirma que nem sempre o ambiente é seguro. Esta característica é a vulnerabilidade. 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
 
 
 
5. 
 
 
Assinale abaixo um exemplo de crime 
cometido por um cracker: 
 
 
homicídio 
 
 
invadir sistemas 
 
infanticídio 
 
lesão corporal 
 
corrupção 
 
 
 
Explicação: 
Invasão de sistemas, nos termos do art. 154-A do CP. 
 
 
 
 
 
6. 
 
 
Assinale abaixo uma das fases do teste de invasão: 
 
 
análise de necessidade 
 
análise de confidencialidade 
 
análise de ultratividade 
 
análise de retroatividade 
 
 
análise de vulnerabilidade 
 
 
 
Explicação: 
Como estratégia, o hacker ético cria um plano de ação para, de forma 
criteriosa, chegar ao invasor, analisando, inclusive, a vulnerabilidade em 
nossos ambientes que apontará as falhas da Segurança de Informação. 
 
 
 
 
 
 
7. 
 
 
Os testes de vulnerabilidade vão buscar as falhas do 
sistema e os testes de penetração será o ataque que vai 
testar a vulnerabilidade. Com base na afirmativa marque a 
opção que identifique quem realiza esta ação: 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
auditor de sistemas 
 
peritos digitais 
 
 
analista de segurança de dados e informações 
 
 
hacker 
 
analista de vulnerabilidade 
 
 
 
Explicação: 
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o 
ataque que vai testar a vulnerabilidade. Quem realiza esta ação é o hacker 
 
 
 
 
 
8. 
 
 
O indivíduo hábil em descobrir falhas em sistemas de computação 
podendo usar este conhecimento para o bem ou para o mal é 
denominado: 
 
 
estelionatário 
 
 
hacker 
 
standard 
 
low 
 
cult 
 
 
 
Explicação: 
Hacker, ou seja, indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este 
conhecimento para o bem ou para o mal. 
 
AULA 10 
 
 
 
 
1. 
 
 
As atividades de teste nos faz entender como a ________________ é 
importante no uso de recursos "computacionais". Saber se houve uma 
invasão é primordial na construção dos documentos que vão para o 
profissional de Computação Forense. 
 
 
 
confiabilidade 
 
funcionabilidade 
 
operabilidade 
 
conformidade 
 
usabilidade 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
 
Explicação: 
As atividades de teste nos faz entender como a confiabilidade é importante no uso de recursos "computacionais". 
Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de 
Computação Forense. 
 
 
 
 
 
2. 
 
 
A autenticação pode ocorrer de três formas. Nesse sentido, assinale 
abaixo essas três espécies de autenticação: 
 
 
conhecimento, propriedade e prescrição 
 
 
conhecimento, propriedade e características 
 
conhecimento, posse e características 
 
jurisdição, propriedade e características 
 
posse, propriedade e características 
 
 
 
Explicação: 
Conhecimento (exemplo: senha), propriedade (exemplo: cartão de acesso) e características (exemplo: 
impressões digitais). 
 
 
 
 
 
3. 
 
 
Assinale abaixo uma das fases do controle de acesso: 
 
 
 
perempção 
 
jurisdição 
 
nomeação 
 
 
autenticação 
 
pretensão 
 
 
 
Explicação: 
O trabalho da perícia digital não se resume apenas à análise de 
computadores e sistemas. Trabalha-se com a possibilidade de todos os 
recursos digitais serem avaliados em um caso de crime cibernético e 
também com a prevenção, por meio da criação de rotinas e culturas de 
acesso, sendo certo o controle de acesso são divididos em 4 fases, ou 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
seja, autorização, identificação, autenticação e responsabilização. 
 
 
 
 
 
 
4. 
 
 
Este tipo de trabalho não se resume 
apenas à análise de computadores e 
sistemas. Trabalha-se com a 
possibilidade de todos os recursos 
digitais serem avaliados em um caso 
de crime cibernético e também com a 
prevenção, por meio da criação de 
rotinas e culturas de acesso. 
A afirmação acima, se refere ao 
conceito de: 
 
 
Perícia forense; 
 
 
Perícia digital; 
 
Ciência da computação;Crime cibernético. 
 
Hacker digital; 
 
 
 
Explicação: 
O trabalho de perícia digital, não se resume apenas à análise de 
computadores e sistemas. Trabalha-se com a possibilidade 
de todos os recursos digitais serem avaliados em um caso de 
crime cibernético e também com a prevenção, por meio da 
criação de rotinas e culturas de acesso. 
 
 
 
 
 
5. 
 
O controle de acesso permite ou 
restringe o acesso a ¿áreas¿ ou 
¿itens¿ desde espaço físico até o 
celular. Podemos usar inclusive as 
câmeras como recurso de apoio e 
monitoramento. Portanto, notamos 
com facilidade, que o âmbito de 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
observação é vasto e preciso. Nesse 
sentido, com relação às fases do 
controle de acesso, assinale a 
alternativa correta: 
 
 
Permissão, autorização, identificação, autenticação. 
 
ação, validação, identificação, responsabilização; 
 
 
Autorização, identificação, autenticação, responsabilização; 
 
Identificação, permissão, conclusão, validação; 
 
Validação, ajuste, autenticação, identificação; 
 
 
 
Explicação: 
O controle de acesso possui quatro fases: Autorização, 
identificação, autenticação, responsabilização; 
 
 
 
 
 
 
6. 
 
 
Os controles de acesso são classificados 
em dois níveis para um melhor 
monitoramento. Assinale abaixo um 
desses controles: 
 
 
controle prescricional 
 
 
controle de acesso físico 
 
controle jurisdicional 
 
controle peremptório 
 
controle decadencial 
 
 
 
Explicação: 
Controle de acesso físico, ou seja, controla o acesso à área de espaço físico. 
 
 
 
 
 
7. 
 
 
Sabemos que existem etapas referentes a controles de acesso e com 
isso há a necessidade responsabilizar as liberações. Marque a opção 
que representa de forma correta esta responsabilização: 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
O que permitir acessar? 
 
Analista de vulnerabilidade são responsáveis por conceder acesso? 
 
 
Consigo manter usuários responsáveis sobre o que acessam no sistema? 
 
Para quem o acesso foi atribuído? 
 
Peritos digitais podem acessar o sistema sem minha autorização? 
 
 
 
Explicação: 
Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as 
liberações. Esta responsabilização é representado com o seguinte questionamento: Consigo manter usuários 
responsáveis sobre o que acessam no sistema? 
 
 
 
 
 
8. 
 
 
Os controles de acesso são divididos em 04 partes e estas 
são: _______________, __________________, 
_________________ e ______________. Marque a opção 
que identifica esses 04 controles: 
 
 
 
 
autorização, identificação, autenticação e responsabilização 
 
 
autorização, validação, autenticação e responsabilização 
 
utilização, identificação, autenticação e validação 
 
 
utilização, identificação, autenticação e responsabilização 
 
utilização, identificação, verificação e validação 
 
 
 
Explicação: 
Os controles de acesso são divididos em 04 partes e estas são: autorização, identificação, 
autenticação e responsabilização 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp

Continue navegando