Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE Aluno(a): Acertos: 10,0 de 10,0 01/04/2021 1a Questão Acerto: 1,0 / 1,0 Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (____________ e ____________) que jamais serão questionados. Em relação aos critérios de qualidade, marque a opção que complementa a lacuna CORRETAMENTE: segurança e usabilidade confiabilidade e operabilidade confiabilidade e usabilidade segurança e operabilidade segurança e confiabilidade Respondido em 01/04/2021 16:05:28 Explicação: Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (segurança e confiabilidade) que jamais serão questionados. Em relação aos critérios de qualidade, 2a Questão Acerto: 1,0 / 1,0 Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida"? Marque a opção correta: orkut WhatsApp e-mail facebook twitter Respondido em 01/04/2021 16:11:49 Explicação: Em se tratar de mundo virtual corporativo, a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida" é WhatsApp 3a Questão Acerto: 1,0 / 1,0 Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que popularmente inclusive recebeu o nome de uma atriz. Porém, tem seu número oficial. Marque a opção da Lei que trata os crimes cibernéticos: Lei 12737 Lei 12737/12 Lei 737/12 Lei 12337/12 Lei ainda não definida Respondido em 01/04/2021 16:22:30 Explicação: Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que popularmente inclusive recebeu o nome de uma atriz. Porém, tem seu número oficial. A Lei que trata os crimes cibernéticos é Lei 12737/12 4a Questão Acerto: 1,0 / 1,0 Assinale abaixo um método para identificar e coletar dados e informações: perempção jurisdição questionários decadência prescrição Respondido em 01/04/2021 16:12:51 Explicação: Questionário. 5a Questão Acerto: 1,0 / 1,0 Ocorrendo um incidente considerado crime cibernético é fundamental seguir determinadas rotinas. Assinale abaixo um requisito para que o processo de segurança ocorra da forma adequada: autenticidade jurisdicionalidade materialidade formalidade governabilidade Respondido em 01/04/2021 16:13:50 Explicação: Autenticidade. 6a Questão Acerto: 1,0 / 1,0 A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Com base nesta afirmativa marque a opção com os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: Os riscos que este profissional precisa observar serão: reconhecimento e escuta Os riscos que este profissional precisa observar serão: escuta,monitoramento e negação de serviço Os riscos que este profissional precisa observar serão: escuta e negação de serviço Os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço Os riscos que este profissional precisa observar serão: reconhecimento e negação de serviço Respondido em 01/04/2021 16:15:46 Explicação: A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço 7a Questão Acerto: 1,0 / 1,0 Sobre a perícia digital é CORRETO afirmar que: trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e exigências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. Respondido em 01/04/2021 16:18:23 Explicação: Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. 8a Questão Acerto: 1,0 / 1,0 As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿. Os testes ocorrem de forma frequente justamente para garantir a confiabilidade e a não vulnerabilidade. Nesse sentido, assinale abaixo uma necessidade comum que ativa a necessidade dos testes: fase inibitória fase probatória fase de certificação fase de execução fase de conhecimento Respondido em 01/04/2021 16:19:24 Explicação: Fase de certificação. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. 9a Questão Acerto: 1,0 / 1,0 Aquele que trabalha invadindo sistemas e faltando com a ética, cometendo, portanto, crimes cibernéticos é denominado: cracker hacker low estelionato standard Respondido em 01/04/2021 16:10:13 Explicação: O cracker é aquele que trabalha invadindo sistemas e faltando com a ética, cometendo, portanto, crimes cibernéticos. 10a Questão Acerto: 1,0 / 1,0 Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Marque a opção que representa de forma correta esta responsabilização: Consigo manter usuários responsáveis sobre o que acessam no sistema? O que permitir acessar? Peritos digitais podem acessar o sistema sem minha autorização? Analista de vulnerabilidade são responsáveis por conceder acesso? Para quem o acesso foi atribuído? Respondido em 01/04/2021 16:08:04 Explicação: Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Esta responsabilização é representado com o seguinte questionamento: Consigo manter usuários responsáveis sobre o que acessam no sistema?
Compartilhar