Buscar

INV - CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE   
	Aluno(a): 
	
	Acertos: 10,0 de 10,0
	01/04/2021
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (____________ e ____________) que jamais serão questionados. Em relação aos critérios de qualidade, marque a opção que complementa a lacuna CORRETAMENTE:
		
	
	segurança e usabilidade
	
	confiabilidade e operabilidade
	
	confiabilidade e usabilidade
	
	segurança e operabilidade
	 
	segurança e confiabilidade
	Respondido em 01/04/2021 16:05:28
	
	Explicação:
Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (segurança e confiabilidade) que jamais serão questionados. Em relação aos critérios de qualidade, 
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida"?  Marque a opção correta:
		
	
	orkut
	 
	WhatsApp
	
	e-mail
	
	facebook
	
	twitter
 
	Respondido em 01/04/2021 16:11:49
	
	Explicação:
Em se tratar de mundo virtual corporativo, a rede social que vem sendo  utilizada para garantir uma comunicação mais "rápida" é WhatsApp
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que popularmente inclusive recebeu o nome de uma atriz.  Porém, tem seu número oficial.  Marque a opção da Lei  que trata os crimes cibernéticos:
		
	
	Lei 12737
	 
	Lei 12737/12
	
	Lei 737/12
 
	
	Lei 12337/12
	
	Lei ainda não definida
	Respondido em 01/04/2021 16:22:30
	
	Explicação:
Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que popularmente inclusive recebeu o nome de uma atriz.  Porém, tem seu número oficial. A Lei  que trata os crimes cibernéticos é Lei 12737/12
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Assinale abaixo um método para identificar e coletar dados e informações:
		
	
	perempção
	
	jurisdição
 
	 
	questionários
	
	decadência
	
	prescrição
	Respondido em 01/04/2021 16:12:51
	
	Explicação:
Questionário.
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Ocorrendo um incidente considerado crime cibernético é fundamental seguir determinadas rotinas. Assinale abaixo um requisito para que o processo de segurança ocorra da forma adequada:
		
	 
	autenticidade
	
	jurisdicionalidade
	
	materialidade
	
	formalidade
	
	governabilidade
	Respondido em 01/04/2021 16:13:50
	
	Explicação:
Autenticidade.
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos.  Com base nesta afirmativa marque a opção com os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar:
		
	
	Os riscos que este profissional precisa observar serão:  reconhecimento e escuta
	
	Os riscos que este profissional precisa observar serão:  escuta,monitoramento e negação de serviço
	
	Os riscos que este profissional precisa observar serão:  escuta e negação de serviço
	 
	Os riscos que este profissional precisa observar serão:  reconhecimento, escuta, negação de serviço
	
	Os riscos que este profissional precisa observar serão:  reconhecimento e negação de serviço
	Respondido em 01/04/2021 16:15:46
	
	Explicação:
A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: os riscos que este profissional precisa observar serão:  reconhecimento, escuta, negação de serviço
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Sobre a perícia digital é CORRETO afirmar que:
		
	
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e exigências bem como o ambiente e o usuário.
	
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e evidências bem como o ambiente e o usuário.
	
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
	
	trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
	 
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
	Respondido em 01/04/2021 16:18:23
	
	Explicação:
Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
 
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿. Os testes ocorrem de forma frequente justamente para garantir a confiabilidade e a não vulnerabilidade. Nesse sentido, assinale abaixo uma necessidade comum que ativa a necessidade dos testes:
		
	
	fase inibitória
	
	fase probatória
	 
	fase de certificação
	
	fase de execução
	
	fase de conhecimento
	Respondido em 01/04/2021 16:19:24
	
	Explicação:
Fase de certificação. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense.
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	Aquele que trabalha invadindo sistemas e faltando com a ética, cometendo, portanto, crimes cibernéticos é denominado:
		
	 
	cracker
	
	hacker
	
	low
	
	estelionato
	
	standard
	Respondido em 01/04/2021 16:10:13
	
	Explicação:
O cracker é aquele que trabalha invadindo sistemas e faltando com a ética, cometendo, portanto, crimes cibernéticos.
 
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Marque a opção que representa de forma correta esta responsabilização:
		
	 
	Consigo manter usuários responsáveis sobre o que acessam no sistema?
	
	O que permitir acessar?
	
	Peritos digitais podem acessar o sistema sem minha autorização?
	
	Analista de vulnerabilidade são responsáveis por conceder acesso?
	
	Para quem o acesso foi atribuído?
	Respondido em 01/04/2021 16:08:04
	
	Explicação:
Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Esta responsabilização é representado com o seguinte questionamento: Consigo manter usuários responsáveis sobre o que acessam no sistema?

Outros materiais