Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE Aluno(a): ROSANA CRISTINA VIANA 202002353341 Acertos: 10,0 de 10,0 09/04/2021 Acerto: 1,0 / 1,0 Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (____________ e ____________) que jamais serão questionados. Em relação aos critérios de qualidade, marque a opção que complementa a lacuna CORRETAMENTE: confiabilidade e usabilidade segurança e confiabilidade segurança e usabilidade confiabilidade e operabilidade segurança e operabilidade Respondido em 09/04/2021 14:58:05 Explicação: Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (segurança e confiabilidade) que jamais serão questionados. Em relação aos critérios de qualidade, Acerto: 1,0 / 1,0 Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para permitir o acesso. Log-Out Log-On Sair Log-In Log-Off Respondido em 09/04/2021 14:58:37 Explicação: Log-In Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); Acerto: 1,0 / 1,0 O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é:____________________. Marque a opção correta: denúncia fotos acesso ao ambiente virtual print de tela relatório Respondido em 09/04/2021 14:59:02 Explicação: O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é o relatório. Acerto: 1,0 / 1,0 Se a investigação sobre crimes cibernéticos tiver como sistemas, principalmente digitais online ou off-line, a auditoria verificará os pontos importantes para construir o que é chamado de: trilha do conhecimento trilha contenciosa trilha de auditoria trilha da jurisdição trilha voluntária Respondido em 09/04/2021 15:00:11 Explicação: Trilha de auditoria. Acerto: 1,0 / 1,0 Dentro do processo estratégico da segurança é preciso identificar e determinar a diferença entre ataques reais e ruídos. Sobre o tema ataques reais é CORRETO afirmar que: provocam situações indesejáveis provocam crimes cibernéticos provocam desconforto virtual provocam falhas na mineração de dados provocam pequenas instabilidades Respondido em 09/04/2021 15:01:15 Questão3 a Questão4 a Questão5 a Explicação: Provocam crimes cibernéticos. Acerto: 1,0 / 1,0 Para o trabalho do profissional referente a Computação Forense será importante entender que os __________________serão primordiais. Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. objetivos de riscos monitoramento de segurança objetivos de perícia objetivos de segurança objetivos de monitoramento Respondido em 09/04/2021 15:01:38 Explicação: Para o trabalho do profissional referente a Computação Forense será importante entender que os objetivos de segurança serão primordiais. Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. Acerto: 1,0 / 1,0 Assinale abaixo a sequência CORRETA do fluxo das ações da perícia forense digital: coleta - análise - exame - resultados obtidos exame - análise - resultados obtidos - coleta resultados obtidos - análise - exame - coleta coleta - exame - análise - resultados obtidos análise - resultados obtidos - coleta - exame Respondido em 09/04/2021 15:03:31 Explicação: coleta - exame - análise - resultados obtidos Acerto: 1,0 / 1,0 As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿. Os testes ocorrem de forma frequente justamente para garantir a confiabilidade e a não Questão6 a Questão7 a Questão8 a vulnerabilidade. Nesse sentido, assinale abaixo uma necessidade comum que ativa a necessidade dos testes: novas ideias novas ameaças novas propostas novas criaturas novas percepções Respondido em 09/04/2021 15:04:29 Explicação: Novas ameaças. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. Acerto: 1,0 / 1,0 Assinale abaixo uma das fases do teste de invasão: análise de necessidade análise de retroatividade análise de ultratividade análise de confidencialidade análise de vulnerabilidade Respondido em 09/04/2021 15:04:53 Explicação: Como estratégia, o hacker ético cria um plano de ação para, de forma criteriosa, chegar ao invasor, analisando, inclusive, a vulnerabilidade em nossos ambientes que apontará as falhas da Segurança de Informação. Acerto: 1,0 / 1,0 A autenticação pode ocorrer de três formas. Nesse sentido, assinale abaixo essas três espécies de autenticação: conhecimento, propriedade e características posse, propriedade e características conhecimento, posse e características conhecimento, propriedade e prescrição jurisdição, propriedade e características Respondido em 09/04/2021 15:05:20 Explicação: Questão9 a Questão10 a Conhecimento (exemplo: senha), propriedade (exemplo: cartão de acesso) e características (exemplo: impressões digitais). javascript:abre_colabore('38403','221637664','4475218938');
Compartilhar