Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Acerto: 1,0 / 1,0 Também conhecido como _____________, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados. Marque a opção correta que complementa a afirmativa: DADOS MINERAÇÃO INFORMAÇÃO CONHECIMENTO DATA MINING Respondido em 06/04/2021 20:22:49 Explicação: Também conhecido como DATA MINING, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados. 2a Questão Acerto: 1,0 / 1,0 Qual a natureza jurídica do WhatsApp: jurisdição processo rede social lide ação Respondido em 06/04/2021 20:22:55 Explicação: O WhastsApp é uma rede social e seu uso é bastante elevado inclusive em ambientes corporativos. 3a Questão Acerto: 1,0 / 1,0 Assinale abaixo qual o termo usado pelo Tratado do Conselho Europeu sobre Crime Cibernético para definir delitos que vão de atividades criminosas contra dados até infrações de conteúdo e de copyright: ultracrime estelionato cibercrime crimenet sextorsão Respondido em 06/04/2021 20:25:37 Explicação: O Tratado do Conselho Europeu sobre Crime Cibernético usa o termo ¿cibercrime¿ para definir delitos que vão de atividades criminosas contra dados até infrações de conteúdo e de copyright. 4a Questão Acerto: 1,0 / 1,0 Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também. Quantos sistemas e aplicativos e e-mails e redes sociais se acessam? E os controles desses acessos? Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização. Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e ___________________. trilha de auditoria política de segurança planejamento de segurança planejamento da auditoria trilha de segurança Respondido em 06/04/2021 20:27:17 Explicação: Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também. Quantos sistemas e aplicativos e e-mails e redes sociais se acessam? E os controles desses acessos? Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização. Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e política de segurança. 5a Questão Acerto: 1,0 / 1,0 Trata-se de um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. A afirmação acima, se refere ao conceito de: Criptografia; Armazenamento em nuvem digital; Armazenamento digital; Sigilo digital. Relatório; Respondido em 06/04/2021 20:27:47 Explicação: Criptografia, compreende um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. 6a Questão Acerto: 1,0 / 1,0 Sabemos que existem vários tipos de crimes cibernéticos. Com base nesta afirmativa marque a opção que indica o tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense: ameaças perfil falso vírus uso de sites indevidos troca de senha Respondido em 06/04/2021 20:29:25 Explicação: Sabemos que existem vários tipos de crimes cibernéticos. O tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense é o perfil falso 7a Questão Acerto: 1,0 / 1,0 A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados. Marque a opção de onde as brechas ocorreram para esta vulnerabilidade: projeto de controle análise de risco mapa de acesso relatório de auditoria política de segurança Respondido em 06/04/2021 20:32:42 Explicação: A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados. As brechas ocorreram para esta vulnerabilidade por conta da política de segurança 8a Questão Acerto: 0,0 / 1,0 Os crimes cibernéticos são cometidos pela internet. Nesse sentido, necessário se faz saber se está ou não ocorrendo invasão no computador, daí a necessidade de testes de invasão. Sendo assim, são atividades comuns que ativam a necessidade do teste de invasão, exceto: perempção mudanças significativas fase de certificação periodicidades pré-definidas novas ameaças Respondido em 06/04/2021 20:33:51 Explicação: Perempção (art. 60, Código de Processo Penal) é termo jurídico, portanto não é atividade de teste de invasão. 9a Questão Acerto: 1,0 / 1,0 O indivíduo hábil em descobrir falhas em sistemas de computação podendo usar este conhecimento para o bem ou para o mal é denominado: estelionatário standard cult low hacker Respondido em 06/04/2021 20:46:31 Explicação: Hacker, ou seja, indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal. 10a Questão Acerto: 1,0 / 1,0 As atividades de teste nos faz entender como a ________________ é importante no uso de recursos "computacionais". Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense. confiabilidade funcionabilidade conformidade usabilidade operabilidade Respondido em 06/04/2021 20:48:29
Compartilhar