Baixe o app para aproveitar ainda mais
Prévia do material em texto
INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE AULA 1 1. Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (____________ e ____________) que jamais serão questionados. Em relação aos critérios de qualidade, marque a opção que complementa a lacuna CORRETAMENTE: confiabilidade e usabilidade confiabilidade e operabilidade segurança e usabilidade segurança e operabilidade segurança e confiabilidade Explicação: Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (segurança e confiabilidade) que jamais serão questionados. Em relação aos critérios de qualidade, 2. Também conhecido como _____________, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados. Marque a opção correta que complementa a afirmativa: DATA MINING DADOS CONHECIMENTO MINERAÇÃO INFORMAÇÃO Explicação: Também conhecido como DATA MINING, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp 3. Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade. Os dados e informações serão trabalhados através da técnica de ________________. Marque a opção correta para complementar a afirmativa: investigação de dados levantamento de dados coleta de dados extração de dados escolha de dados Explicação: Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade. Os dados e informações serão trabalhados através da técnica de coleta de dados. 4. Assinale abaixo um procedimento a ser adotado na coleta de dado: procedimento sumário procedimento comum procedimento especial procedimento avançado procedimento específico Explicação: Após executar os procedimentos avançados, será necessário construir o documento no formato textual de forma inalterável, para apresentar, contextualizadamente, o cenário e os pontos que se destacaram na coleta de dados. O que mais a frente vamos chamar de trilha de auditoria. 5. A construção do _________________com estes https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp procedimento será a peça-chave para o trabalho que iremos entregar para certificar a atividade da computação forense. A qual ferramenta a afirmativa refere-se? conceito cenário lúdico banco de dados relatório mapa de investigação Explicação: A construção do relatório com estes procedimento será a peça-chave para o trabalho que iremos entregar para certificar a atividade da computação forense. Inclusive alguns profissionais são capacitados em cenários lúdicos onde a gameficação e jogos digitais estão colaborando para seu aperfeiçoamento. 6. O processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando, assim, novos subconjuntos de dados é denominado: conhecimento trilha mineração de dados jurisdição informação Explicação: Mineração de dados que é também conhecida como DATA MINING, ou seja, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando, assim, novos subconjuntos de dados. https://simulado.estacio.br/bdq_simulados_exercicio.asp 7. A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: população e nação população e amostra território e povo amostra e território população e território Explicação: População que é composta por elementos agregados, finitos ou não, dos quais o ¿pesquisador¿ deseja conhecer uma ou mais características e amostra, ou seja, parte da população que terá informações sobre esta população. 8. O trabalho de investigação requer determinados conhecimentos informáticos. Nesse sentido, assinale abaixo o conceito de dado: informação sobre os assuntos matéria-prima para ter informações informação de exploração informação sobre processos exploração de informação Explicação: Matéria-prima para ter informações. Os dados e informações serão trabalhados através da técnica de coleta de dados. AULA 2 1. Para aumentar a proteção no mundo virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para desconectar o acesso. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Log-Off Log-In Log-On Entrar Log-Out Explicação: Log-Out 2. Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida"? Marque a opção correta: orkut e-mail facebook WhatsApp twitter Explicação: Em se tratar de mundo virtual corporativo, a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida" é WhatsApp 3. Não ter hábitos de segurança no mundo virtual pode nos levar a invasões e outros tipos de crimes cibernéticos. Nesse sentido, necessário se faz garantir a segurança da sua máquina. Assinale abaixo uma forma de garantir a segurança da sua máquina (como por exemplo laptop): segurança no email https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp dados brutos processo especial mineração de dados procedimento avançado Explicação: O e-mail ainda é uma forma de comunicação importante. Até pouco tempo, as pessoas acessavam suas contas por meio de computadores. Porém, hoje também acessam de seus dispositivos móveis. 4. Não ter hábitos de segurança no mundo virtual pode nos levar a invasões e outros tipos de crimes cibernéticos. Nesse sentido, necessário se faz garantir a segurança da sua máquina. Assinale abaixo uma forma de garantir a segurança da sua máquina (como por exemplo laptop): dados brutos processo especial segurança nos aplicativos bancários procedimento avançado mineração de dados Explicação: Os aplicativos dos bancos são um pouco mais seguros pois permitem apenas que os dados da agência e da conta sejam armazenados, não a senha. Logo, para ter acesso, é necessário inserir a senha. Há, ainda, para algumas operações, a validação com um código de segurança.5. Qual a natureza jurídica do WhatsApp: jurisdição ação rede social https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp processo lide Explicação: O WhastsApp é uma rede social e seu uso é bastante elevado inclusive em ambientes corporativos. 6. Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para permitir o acesso. Log-On Log-Off Sair Log-In Log-Out Explicação: Log-In 7. Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para permitir o acesso. Marque a opção que complementa corretamente a afirmativa: entrar log-on log-off log-out log-in https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Explicação: Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação log-in para permitir o acesso. 8. Não ter hábitos de segurança no mundo virtual pode nos levar a invasões e outros tipos de crimes cibernéticos. Nesse sentido, necessário se faz garantir a segurança da sua máquina. Assinale abaixo uma forma de garantir a segurança da sua máquina (como por exemplo laptop): processo especial procedimento avançado dados brutos segurança nas redes sociais dados brutos Explicação: Também é comum as pessoas se manterem conectadas o tempo todo em suas redes sociais por meio dos dispositivos móveis, possibilitando que invadam a sua privacidade. Porém, aqui ainda há uma preocupação enorme em relação ao conteúdo publicado pelo usuário. No trabalho da investigação, observar e coletar dados nas redes sociais é imprescindível para construir a trilha que, muitas vezes, levará à solução. AULA 3 1. Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que popularmente inclusive recebeu o nome de uma atriz. Porém, tem seu número oficial. Marque a opção da Lei que trata os crimes cibernéticos: Lei 12737/12 Lei ainda não definida Lei 737/12 https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Lei 12337/12 Lei 12737 Explicação: Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que popularmente inclusive recebeu o nome de uma atriz. Porém, tem seu número oficial. A Lei que trata os crimes cibernéticos é Lei 12737/12 2. O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é:____________________. Marque a opção correta: denúncia fotos print de tela relatório acesso ao ambiente virtual Explicação: O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é o relatório. 3. Assinale abaixo qual o termo usado pelo Tratado do Conselho Europeu sobre Crime Cibernético para definir delitos que vão de atividades criminosas contra dados até infrações de conteúdo e de copyright: sextorsão ultracrime cibercrime crimenet estelionato https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Explicação: O Tratado do Conselho Europeu sobre Crime Cibernético usa o termo ¿cibercrime¿ para definir delitos que vão de atividades criminosas contra dados até infrações de conteúdo e de copyright. 4. Correlacione a definição e o termo técnico: (1) INVASÃO (2) USUÁRIO (3) ESPIÃO (4) DISPOSITIVO MÓVEL (5) DADOS PESSOAIS (6) LOGAR ( ) dados que deverão ser utilizados apenas pelo próprio usuário. ( ) aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets. ( ) pessoa que vai observar algo de forma não identificada. ( ) ato de fazer uso de um espaço de forma não autorizada ( ) estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados. ( ) elemento humano que vai compor o cenário. Aquele que vai usar algo. Marque a opção a correlação correta : 5-4-3-1-6-2 1-5-6-3-4-2 5-4-3-2-6-1 5-3-4-6-1-2 2-6-3-4-5-1 Explicação: https://simulado.estacio.br/bdq_simulados_exercicio.asp DADOS PESSOAIS ¿ dados que deverão ser utilizados apenas pelo próprio usuário. DISPOSITIVO MÓVEL - aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets. ESPIÃO - pessoa que vai observar algo de forma não identificada. INVASÃO - ato de fazer uso de um espaço de forma não autorizada LOGAR - estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados. USUÁRIO - elemento humano que vai compor o cenário. Aquele que vai usar algo. 5. Assinale abaixo um crime cibernético do Tipo II: extorsão infanticídio aborto lesão corporal omissão de socorro Explicação: Extorsão (art. 158 do CP). 6. A Symantec define crime cibernético como: delito em que tenha sido utilizado somente uma rede ou um dispositivo de hardware delito em que tenha sido utilizado um computador ou uma rede fato em que tenha sido utilizado somente um computador delito em que tenha sido utilizado somente um dispositivo de hardware delito em que tenha sido utilizado um computador, uma rede ou um dispositivo de hardware https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Explicação: Qualquer delito em que tenha sido utilizado um computador, uma rede ou um dispositivo de hardware. 7. Crimes cibernéticos são delitos praticados através do computador. Nesse sentido, assinale abaixo um exemplo de crime cibernético: lesão corporal extorsão aborto adultério infanticídio Explicação: Art. 158 do CP ¿ Extorsão, pois os demais crimes, com exceção do adultério que não é mais uma infração penal, são crimes contra a pessoa, ou seja, impossível de ser praticado via computador. AULA 4 1. Em relação a auditoira vamos o observar que esta para acontecer utiliza alguns "recursos". Leia a afirmativa: "É um método onde os documentos preparados ajudam a garantir que o processo de coleta de informações abranja todas as áreas". Marque a opção que indica o método que se refere: questionário teste de segurança entrevista listas de verificação política de revisão Explicação: LISTAS DE VERIFICAÇÃO - é um método utilizado na atividade de auditoria onde os documentos preparados https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp ajudam a garantir que o processo de coleta de informações abranja todas as áreas. 2. Se a investigação sobre crimes cibernéticos tiver como sistemas, principalmente digitais online ou off-line, a auditoria verificará os pontos importantes para construir o que é chamado de: trilha do conhecimento trilha da jurisdição trilha de auditoria trilha contenciosa trilha voluntáriaExplicação: Trilha de auditoria. 3. A auditoria deverá seguir um padrão de referência (benchmark), que verificará, antes de qualquer processo, se a configuração está segura. Nesse sentido, assinale abaixo um padrão de referência: COBIT OEA OSCIP ONU TPI Explicação: COBIT https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp 4. A prática que identifica se os processos e os controles ocorrem conforme o esperado ou mostra o que ocorreu dando base ao trabalho de investigação para apurar os fatos é conhecida como: curadoria consultoria pirataria auditoria monitoria Explicação: Auditoria é um exame cuidadoso e sistemático das atividades desenvolvidas em determinada empresa cujo objetivo é averiguar se elas estão de acordo com as planejadas e/ou estabelecidas previamente, se foram implementadas com eficácia e adequadas à consecução dos objetivos traçados. 5. Assinale abaixo um método para identificar e coletar dados e informações: jurisdição prescrição decadência questionários perempção Explicação: Questionário. 6. Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida virtual https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp evoluiu então a política e os controles de segurança precisam evoluir também. Quantos sistemas e aplicativos e e-mails e redes sociais se acessam? E os controles desses acessos? Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização. Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e ___________________. trilha de auditoria planejamento de segurança planejamento da auditoria trilha de segurança política de segurança Explicação: Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também. Quantos sistemas e aplicativos e e- mails e redes sociais se acessam? E os controles desses acessos? Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização. Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e política de segurança. 7. O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado. Marque a opção que apresenta o maior nível de vulnerabilidade: promíscuo permissivo permitido autorizado paranóico https://simulado.estacio.br/bdq_simulados_exercicio.asp Explicação: O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado. O maior nível de vulnerabilidade é o paranóico. AULA 5 1. Os crimes cibernéticos são cometidos pela internet. Nesse sentido, para evitar tais crimes é necessário no processo de segurança que as informações sejam transmitidas com o recurso da: geografia cidadania monitoria monografia criptografia Explicação: Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta que todos os dados e informações sejam transmitidos com o recurso da criptografia. 2. Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta que todos os dados e informações sejam transmitidos com o recurso da: computação criptografia internet materialidade ciência Explicação: https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta que todos os dados e informações sejam transmitidos com o recurso da criptografia. 3. O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de _________________. Este processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal comportamento. monitoramento de criptografia monitoramento de vulnerabilidade monitoramento de segurança monitoramento de auditoria monitoramento de auditoria Explicação: O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de monitoramento de segurança. Este processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal comportamento. 4. _________________é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados. Marque a opção correta: relatório normas falhas erros criptografia Explicação: Criptografia é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp 5. Dentro do processo estratégico da segurança é preciso identificar e determinar a diferença entre ataques reais e ruídos. Sobre o tema ataques reais é CORRETO afirmar que: provocam falhas na mineração de dados provocam crimes cibernéticos provocam situações indesejáveis provocam desconforto virtual provocam pequenas instabilidades Explicação: Provocam crimes cibernéticos. 6. Trata-se de um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. A afirmação acima, se refere ao conceito de: Armazenamento em nuvem digital; Armazenamento digital; Sigilo digital. Criptografia; Relatório; Explicação: Criptografia, compreende um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp 7. Ocorrendo um incidente considerado crime cibernético é fundamental seguir determinadas rotinas. Assinale abaixo um requisito para que o processo de segurança ocorra da forma adequada: governabilidade formalidade autenticidade materialidade jurisdicionalidade Explicação: Autenticidade. 8. Sobre a criptografia é CORRETO afirmar que: trata-se de um meio de prova é um meio de obtenção da prova é uma agravante genérica protege dados sigilosos ao impedir a visualização é uma forma de praticar crime Explicação: A criptografia protege dados sigilososao impedir a visualização. Contudo, ela acaba dificultando o trabalho de investigação de crimes cibernéticos, pois os monitores não conseguem verificar todos os dados. AULA 6 1. A Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. Sendo assim, assinale abaixo um princípio da segurança: jurisdição monitoramento controle de processo privacidade perempção Explicação: Para o trabalho do profissional da Computação Forense será importante entender que os objetivos de segurança são primordiais. Com efeito, a privacidade é indispensável. 2. Sabemos que existem vários tipos de crimes cibernéticos. Com base nesta afirmativa marque a opção que indica o tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense: troca de senha ameaças vírus uso de sites indevidos perfil falso Explicação: Sabemos que existem vários tipos de crimes cibernéticos. O tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense é o perfil falso 3. A atividade ligada diretamente à segurança da informação e aos princípios https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp e critérios da Ciência da Informática é conhecida como: procedimento especial ciência específica computação forense sismologia cosmopolitismo Explicação: Computação Forense. 4. Para o trabalho do profissional referente a Computação Forense será importante entender que os __________________serão primordiais. Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. objetivos de segurança objetivos de perícia objetivos de riscos monitoramento de segurança objetivos de monitoramento Explicação: Para o trabalho do profissional referente a Computação Forense será importante entender que os objetivos de segurança serão primordiais. Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. 5. A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Com base nesta afirmativa marque a opção com os tipos de riscos de https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp segurança de redes que o profissional de computação forense precisa observar: Os riscos que este profissional precisa observar serão: reconhecimento e escuta Os riscos que este profissional precisa observar serão: escuta,monitoramento e negação de serviço Os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço Os riscos que este profissional precisa observar serão: escuta e negação de serviço Os riscos que este profissional precisa observar serão: reconhecimento e negação de serviço Explicação: A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço 6. Esta ciência, tem por objetivo, trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. A afirmação acima, se refere ao conceito de: Direito cibernético; Direito digital; Crimes cibernéticos; Ciência forense; Computação forense. Explicação: Computação forense, é uma ciência que, tem por objetivo, trabalhar de forma https://simulado.estacio.br/bdq_simulados_exercicio.asp mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. 7. O comitê Gestor da ICP-Brasil, que possui a função de coordenar a implantação e o funcionamento da infraestrutura (art. 4º, inc. I, da M.P. 2.200-2/01), em reunião realizada no dia 10 de fevereiro de 2009, definiu que o certificado digital é tratado como um produto, e não serviço. Este produto, intangível pois eletrônico, deve ser compreendido como um: software peremptório software personalíssimo software naturalíssimo software sumaríssimo software coletivo Explicação: Software personalíssimo, pois o certificado digital ICP-Brasil funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade Certificadora (AC) que, seguindo regras estabelecidas pelo Comitê Gestor da ICP-Brasil, associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas. Os certificados contêm os dados de seu titular conforme detalhado na Política de Segurança de cada Autoridade Certificadora. 8. Assinale abaixo a sequência CORRETA do modelo de investigação computacional: analisar - obter - avaliar - relatar relatar - analisar - obter - avaliar avaliar - obter - analisar - relatar avaliar - analisar - relatar - obter obter - analisar - avaliar - relatar Explicação: https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. Nesse sentido, a resposta correta é avaliar, obter, analisar e relatar. AULA 7 1. Assinale abaixo a sequência CORRETA do fluxo das ações da perícia forense digital: coleta - análise - exame - resultados obtidos resultados obtidos - análise - exame - coleta análise - resultados obtidos - coleta - exame coleta - exame - análise - resultados obtidos exame - análise - resultados obtidos - coleta Explicação: coleta - exame - análise - resultados obtidos 2. Sobre o tema perícia forense digital assinale abaixo a alternativa correta: a prática é toda realizada de acordo com as evidências, inobservações, levantamento de dados e análise de hipóteses a prática é toda realizada de acordo sem as evidências, observações, levantamento de dados e análise de hipóteses a prática é toda realizada de acordo somente com as evidências a prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses a prática é toda realizada de acordo somente com as observaçõesExplicação: Na perícia forense digital, a prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp 3. A prática realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses é denominada de: exame de corpo de delito perícia forense digital procedimento digital completo procedimento comum digital decadência peremptória Explicação: Perícia Forense Digital. 4. Sobre a perícia digital é CORRETO afirmar que: trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e exigências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. Explicação: Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. 5. Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os _______________ bem como o ambiente e o usuário. Marque a opção que complementa corretamente a afirmativa: https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp fatos e evidências dados e protocolos protocolos e procedimentos variáveis e constantes dados e informações Explicação: Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. 6. A técnica trabalhada em que se observa se os gaps estão fora do escopo da política de segurança é denominada: análise prescricional análise decadencial análise peremptória análise de lacuna análise sumária Explicação: Análise de lacuna em que se observa se os gaps estão fora do escopo da política de segurança. É realizada uma comparação entre os controles e acessos e as possibilidades das vulnerabilidades. 7. A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados. Marque a opção de onde as brechas ocorreram para esta vulnerabilidade: política de segurança mapa de acesso análise de risco https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp relatório de auditoria projeto de controle Explicação: A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados. As brechas ocorreram para esta vulnerabilidade por conta da política de segurança AULA 8 1. As atividades de teste nos ajudam a entender como a ________________ é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. Com base na afirmativa marque a opção que a complementa corretamente. Usabilidade Computação Forense confiabilidade Seguraça Investigação Explicação: As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. 2. Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com isso ações como análise, avaliar, verificar, validar e certificar é o ciclo que o teste deverá seguir para que o relatório deste tenha _______________com o profissional de Computação Forense. Marque a opção correta: criptografia e correção colaboração e correção aceitação e colabore criptografia e aceitação aceitação e conformidade https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Explicação: Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com isso ações como análise, avaliar, verificar, validar e certificar é o ciclo que o teste deverá seguir para que o relatório deste tenha aceitação e colabore com o profissional de Computação Forense. 3. Os crimes cibernéticos são cometidos pela internet. Nesse sentido, necessário se faz saber se está ou não ocorrendo invasão no computador, daí a necessidade de testes de invasão. Sendo assim, são atividades comuns que ativam a necessidade do teste de invasão, exceto: fase de certificação perempção mudanças significativas periodicidades pré-definidas novas ameaças Explicação: Perempção (art. 60, Código de Processo Penal) é termo jurídico, portanto não é atividade de teste de invasão. 4. Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a ____________________. Com base na afirmativa marque a opção que complementa corretamente: usabilidade confiabilidade operabilidade vulnerabilidade funcionabilidade Explicação: https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. 5. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿. Os testes ocorrem de forma frequente justamente para garantir a confiabilidade e a não vulnerabilidade. Nesse sentido, assinale abaixo uma necessidade comum que ativa a necessidade dos testes: fase de certificação fase de conhecimento fase inibitória fase probatória fase de execução Explicação: Fase de certificação. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. 6. Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a ____________________.¿ Marque a opção que complementa CORRETAMENTE a frase: vulnerabilidade testabilidade operabilidade confiabilidade usabilidade Explicação: Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a vulnerabilidade. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp 7. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿. Os testes ocorremde forma frequente justamente para garantir a confiabilidade e a não vulnerabilidade. Nesse sentido, assinale abaixo uma necessidade comum que ativa a necessidade dos testes: periodicidade decadencial periodicidade pós-definida periodicidade pré-definidas periodicidade conciliatória periodicidade peremptória Explicação: Periodicidade pré-definidas. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. 8. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿. Os testes ocorrem de forma frequente justamente para garantir a confiabilidade e a não vulnerabilidade. Nesse sentido, assinale abaixo uma necessidade comum que ativa a necessidade dos testes: novas ideias novas propostas novas criaturas https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp novas percepções novas ameaças Explicação: Novas ameaças. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. AULA 10 1. Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirmam que nem sempre o ambiente é seguro. Marque a opção que indica esta característica: operabilidade acessibilidade usabilidade vulnerabilidade confiabilidade Explicação: Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirmam que nem sempre o ambiente é seguro. Esta característica é a vulnerabilidade. 2. Aquele que trabalha invadindo sistemas e faltando com a ética, cometendo, portanto, crimes cibernéticos é denominado: low cracker hacker estelionato https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp standard Explicação: O cracker é aquele que trabalha invadindo sistemas e faltando com a ética, cometendo, portanto, crimes cibernéticos. 3. Indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal. A afirmação acima, se refere ao conceito de: Hacker; Criminoso digital; Perito forense. Perito digital; Investigador digital; Explicação: O termo Hacker pode ser utilizado para conceituar um indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal. 4. Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirma que nem sempre o ambiente é seguro. Marque a opção que indica esta característica: Confiabilidade Usabilidade Conformidade Reusabilidade Vulnerabilidade Explicação: Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirma que nem sempre o ambiente é seguro. Esta característica é a vulnerabilidade. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp 5. Assinale abaixo um exemplo de crime cometido por um cracker: homicídio invadir sistemas infanticídio lesão corporal corrupção Explicação: Invasão de sistemas, nos termos do art. 154-A do CP. 6. Assinale abaixo uma das fases do teste de invasão: análise de necessidade análise de confidencialidade análise de ultratividade análise de retroatividade análise de vulnerabilidade Explicação: Como estratégia, o hacker ético cria um plano de ação para, de forma criteriosa, chegar ao invasor, analisando, inclusive, a vulnerabilidade em nossos ambientes que apontará as falhas da Segurança de Informação. 7. Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. Com base na afirmativa marque a opção que identifique quem realiza esta ação: https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp auditor de sistemas peritos digitais analista de segurança de dados e informações hacker analista de vulnerabilidade Explicação: Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. Quem realiza esta ação é o hacker 8. O indivíduo hábil em descobrir falhas em sistemas de computação podendo usar este conhecimento para o bem ou para o mal é denominado: estelionatário hacker standard low cult Explicação: Hacker, ou seja, indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal. AULA 10 1. As atividades de teste nos faz entender como a ________________ é importante no uso de recursos "computacionais". Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense. confiabilidade funcionabilidade operabilidade conformidade usabilidade https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Explicação: As atividades de teste nos faz entender como a confiabilidade é importante no uso de recursos "computacionais". Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense. 2. A autenticação pode ocorrer de três formas. Nesse sentido, assinale abaixo essas três espécies de autenticação: conhecimento, propriedade e prescrição conhecimento, propriedade e características conhecimento, posse e características jurisdição, propriedade e características posse, propriedade e características Explicação: Conhecimento (exemplo: senha), propriedade (exemplo: cartão de acesso) e características (exemplo: impressões digitais). 3. Assinale abaixo uma das fases do controle de acesso: perempção jurisdição nomeação autenticação pretensão Explicação: O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso, sendo certo o controle de acesso são divididos em 4 fases, ou https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp seja, autorização, identificação, autenticação e responsabilização. 4. Este tipo de trabalho não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso. A afirmação acima, se refere ao conceito de: Perícia forense; Perícia digital; Ciência da computação;Crime cibernético. Hacker digital; Explicação: O trabalho de perícia digital, não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso. 5. O controle de acesso permite ou restringe o acesso a ¿áreas¿ ou ¿itens¿ desde espaço físico até o celular. Podemos usar inclusive as câmeras como recurso de apoio e monitoramento. Portanto, notamos com facilidade, que o âmbito de https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp observação é vasto e preciso. Nesse sentido, com relação às fases do controle de acesso, assinale a alternativa correta: Permissão, autorização, identificação, autenticação. ação, validação, identificação, responsabilização; Autorização, identificação, autenticação, responsabilização; Identificação, permissão, conclusão, validação; Validação, ajuste, autenticação, identificação; Explicação: O controle de acesso possui quatro fases: Autorização, identificação, autenticação, responsabilização; 6. Os controles de acesso são classificados em dois níveis para um melhor monitoramento. Assinale abaixo um desses controles: controle prescricional controle de acesso físico controle jurisdicional controle peremptório controle decadencial Explicação: Controle de acesso físico, ou seja, controla o acesso à área de espaço físico. 7. Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Marque a opção que representa de forma correta esta responsabilização: https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp O que permitir acessar? Analista de vulnerabilidade são responsáveis por conceder acesso? Consigo manter usuários responsáveis sobre o que acessam no sistema? Para quem o acesso foi atribuído? Peritos digitais podem acessar o sistema sem minha autorização? Explicação: Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Esta responsabilização é representado com o seguinte questionamento: Consigo manter usuários responsáveis sobre o que acessam no sistema? 8. Os controles de acesso são divididos em 04 partes e estas são: _______________, __________________, _________________ e ______________. Marque a opção que identifica esses 04 controles: autorização, identificação, autenticação e responsabilização autorização, validação, autenticação e responsabilização utilização, identificação, autenticação e validação utilização, identificação, autenticação e responsabilização utilização, identificação, verificação e validação Explicação: Os controles de acesso são divididos em 04 partes e estas são: autorização, identificação, autenticação e responsabilização https://simulado.estacio.br/bdq_simulados_exercicio.asp
Compartilhar