Buscar

CRIMES CIBERNETICOS SIMULADO

Prévia do material em texto

1a
          Questão
	Acerto: 1,0  / 1,0
	
	Também conhecido como _____________, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados.  Marque a opção correta que complementa a afirmativa:
		
	
	DADOS
	
	MINERAÇÃO
	
	INFORMAÇÃO
	
	CONHECIMENTO
	 
	 DATA MINING
	Respondido em 06/04/2021 20:22:49
	
	Explicação:
Também conhecido como DATA MINING, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados.
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual a natureza jurídica do WhatsApp:
		
	
	jurisdição
	
	processo
	 
	rede social
	
	lide
	
	ação
	Respondido em 06/04/2021 20:22:55
	
	Explicação:
O WhastsApp é uma rede social e seu uso é bastante elevado inclusive em ambientes corporativos. 
 
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Assinale abaixo qual o termo usado pelo Tratado do Conselho Europeu sobre Crime Cibernético para definir delitos que vão de atividades criminosas contra dados até infrações de conteúdo e de copyright:
		
	
	ultracrime
	
	estelionato
	 
	cibercrime
	
	crimenet
	
	sextorsão
	Respondido em 06/04/2021 20:25:37
	
	Explicação:
O Tratado do Conselho Europeu sobre Crime Cibernético usa o termo ¿cibercrime¿ para definir delitos que vão de atividades criminosas contra dados até infrações de conteúdo e de copyright.
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Hoje não mais usamos e-mail.  E são várias redes sociais.  Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também.  Quantos sistemas e aplicativos e e-mails e redes sociais se acessam?  E os controles desses acessos?  Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização.  Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e ___________________.  
		
	
	trilha de auditoria
	 
	política de segurança
	
	planejamento de segurança
	
	planejamento da auditoria
	
	trilha de segurança
	Respondido em 06/04/2021 20:27:17
	
	Explicação:
Hoje não mais usamos e-mail.  E são várias redes sociais.  Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também.  Quantos sistemas e aplicativos e e-mails e redes sociais se acessam?  E os controles desses acessos?  Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização.  Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e política de segurança.  
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Trata-se de um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos.
A afirmação acima, se refere ao conceito de:
		
	 
	Criptografia;
	
	Armazenamento em nuvem digital;
	
	Armazenamento digital;
	
	Sigilo digital.
	
	Relatório;
	Respondido em 06/04/2021 20:27:47
	
	Explicação:
Criptografia, compreende um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. 
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Sabemos que existem vários tipos de crimes cibernéticos.  Com base nesta afirmativa marque a opção que indica o tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense:
		
	
	ameaças
	 
	perfil falso
 
	
	vírus
	
	uso de sites indevidos
 
	
	troca de senha
	Respondido em 06/04/2021 20:29:25
	
	Explicação:
Sabemos que existem vários tipos de crimes cibernéticos.  O tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense é o perfil falso
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados.  Marque a opção de onde as brechas ocorreram para esta vulnerabilidade:
		
	
	projeto de controle
	
	análise de risco
 
	
	mapa de acesso
	
	relatório de auditoria
	 
	política de segurança
 
	Respondido em 06/04/2021 20:32:42
	
	Explicação:
A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados.  As brechas ocorreram para esta vulnerabilidade por conta da política de segurança
	
		8a
          Questão
	Acerto: 0,0  / 1,0
	
	Os crimes cibernéticos são cometidos pela internet. Nesse sentido, necessário se faz saber se está ou não ocorrendo invasão no computador, daí a necessidade de testes de invasão. Sendo assim, são atividades comuns que ativam a necessidade do teste de invasão, exceto:
		
	 
	perempção
	
	mudanças significativas
	
	fase de certificação
	 
	periodicidades pré-definidas
	
	novas ameaças
	Respondido em 06/04/2021 20:33:51
	
	Explicação:
Perempção (art. 60, Código de Processo Penal) é termo jurídico, portanto não é atividade de teste de invasão.
 
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	O indivíduo hábil em descobrir falhas em sistemas de computação podendo usar este conhecimento para o bem ou para o mal é denominado:
		
	
	estelionatário
	
	standard
	
	cult
	
	low
	 
	hacker
	Respondido em 06/04/2021 20:46:31
	
	Explicação:
Hacker, ou seja, indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal.
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	As atividades de teste nos faz entender como a ________________ é importante no uso de recursos "computacionais".  Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense.  
		
	 
	confiabilidade
	
	funcionabilidade
	
	conformidade
	
	usabilidade
	
	operabilidade
	Respondido em 06/04/2021 20:48:29

Continue navegando