Buscar

AP Investigação Crimes Cibernéticos e Computação Forense

Prévia do material em texto

Disc.: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 
Aluno(a): ROSANA CRISTINA VIANA 202002353341
Acertos: 10,0 de 10,0 09/04/2021
 
 
Acerto: 1,0 / 1,0
Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de
qualidade (____________ e ____________) que jamais serão questionados. Em relação aos critérios de
qualidade, marque a opção que complementa a lacuna CORRETAMENTE:
confiabilidade e usabilidade
 segurança e confiabilidade
segurança e usabilidade
confiabilidade e operabilidade
segurança e operabilidade
Respondido em 09/04/2021 14:58:05
 
 
Explicação:
Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de
qualidade (segurança e confiabilidade) que jamais serão questionados. Em relação aos critérios de qualidade, 
 
 
Acerto: 1,0 / 1,0
Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação
____________ para permitir o acesso.
Log-Out
Log-On
Sair
 Log-In
Log-Off
 
Respondido em 09/04/2021 14:58:37
 
 
Explicação:
Log-In
 
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
 
Acerto: 1,0 / 1,0
O documento de grande importância na investigação do crime cibernético para apresentar ao
profissional de Computação Forense é:____________________. Marque a opção correta:
 
denúncia
 
fotos
acesso ao ambiente virtual
print de tela
 relatório
Respondido em 09/04/2021 14:59:02
 
 
Explicação:
O documento de grande importância na investigação do crime cibernético para apresentar
ao profissional de Computação Forense é o relatório.
 
 
Acerto: 1,0 / 1,0
Se a investigação sobre crimes cibernéticos tiver como sistemas,
principalmente digitais online ou off-line, a auditoria verificará os pontos
importantes para construir o que é chamado de:
trilha do conhecimento
trilha contenciosa
 trilha de auditoria
trilha da jurisdição
trilha voluntária
Respondido em 09/04/2021 15:00:11
 
 
Explicação:
Trilha de auditoria.
 
 
Acerto: 1,0 / 1,0
Dentro do processo estratégico da segurança é preciso identificar e
determinar a diferença entre ataques reais e ruídos. Sobre o tema ataques reais é
CORRETO afirmar que:
provocam situações indesejáveis
 provocam crimes cibernéticos
provocam desconforto virtual
provocam falhas na mineração de dados
provocam pequenas instabilidades 
Respondido em 09/04/2021 15:01:15
 Questão3
a
 Questão4
a
 Questão5
a
 
 
Explicação:
Provocam crimes cibernéticos.
 
 
Acerto: 1,0 / 1,0
Para o trabalho do profissional referente a Computação Forense será
importante entender que os __________________serão primordiais. 
Objetivos estes que vão agregar valores junto ao cenário que fora propício
para acontecer o crime cibernético. 
objetivos de riscos
monitoramento de segurança
objetivos de perícia
 objetivos de segurança
objetivos de monitoramento
Respondido em 09/04/2021 15:01:38
 
 
Explicação:
Para o trabalho do profissional referente a Computação Forense será
importante entender que os objetivos de segurança serão
primordiais. Objetivos estes que vão agregar valores junto ao cenário
que fora propício para acontecer o crime cibernético. 
 
 
Acerto: 1,0 / 1,0
Assinale abaixo a sequência CORRETA do fluxo das ações da perícia forense digital:
coleta - análise - exame - resultados obtidos
exame - análise - resultados obtidos - coleta
resultados obtidos - análise - exame - coleta
 coleta - exame - análise - resultados obtidos
análise - resultados obtidos - coleta - exame
Respondido em 09/04/2021 15:03:31
 
 
Explicação:
coleta - exame - análise - resultados obtidos
 
 
Acerto: 1,0 / 1,0
As atividades de teste nos ajudam a entender como a confiabilidade é
importante no uso de recursos ¿computacionais¿. Os testes ocorrem de
forma frequente justamente para garantir a confiabilidade e a não
 Questão6
a
 Questão7
a
 Questão8
a
vulnerabilidade. Nesse sentido, assinale abaixo uma necessidade comum
que ativa a necessidade dos testes:
 
novas ideias
novas ameaças
novas propostas
novas criaturas
 novas percepções
Respondido em 09/04/2021 15:04:29
 
 
Explicação:
Novas ameaças. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de
recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que
vão para o profissional de computação forense.
 
 
 
Acerto: 1,0 / 1,0
Assinale abaixo uma das fases do teste de invasão:
análise de necessidade
análise de retroatividade
análise de ultratividade
análise de confidencialidade
 análise de vulnerabilidade
Respondido em 09/04/2021 15:04:53
 
 
Explicação:
Como estratégia, o hacker ético cria um plano de ação para, de forma
criteriosa, chegar ao invasor, analisando, inclusive, a vulnerabilidade em
nossos ambientes que apontará as falhas da Segurança de Informação.
 
 
 
Acerto: 1,0 / 1,0
A autenticação pode ocorrer de três formas. Nesse sentido, assinale abaixo essas três espécies de
autenticação:
 conhecimento, propriedade e características
posse, propriedade e características
conhecimento, posse e características
conhecimento, propriedade e prescrição
jurisdição, propriedade e características
Respondido em 09/04/2021 15:05:20
 
 
Explicação:
 Questão9
a
 Questão10
a
Conhecimento (exemplo: senha), propriedade (exemplo: cartão de acesso) e características (exemplo:
impressões digitais).
 
 
 
 
 
 
 
 
 
 
 
javascript:abre_colabore('38403','221637664','4475218938');

Continue navegando