Baixe o app para aproveitar ainda mais
Prévia do material em texto
Acerto: 1,0 / 1,0 Assinale abaixo um procedimento a ser adotado na coleta de dado: procedimento específico procedimento especial procedimento sumário procedimento comum procedimento avançado Respondido em 14/04/2021 20:04:42 Explicação: Após executar os procedimentos avançados, será necessário construir o documento no formato textual de forma inalterável, para apresentar, contextualizadamente, o cenário e os pontos que se destacaram na coleta de dados. O que mais a frente vamos chamar de trilha de auditoria. Acerto: 1,0 / 1,0 Qual a natureza jurídica do WhatsApp: ação lide jurisdição rede social processo Respondido em 14/04/2021 20:06:39 Explicação: O WhastsApp é uma rede social e seu uso é bastante elevado inclusive em ambientes corporativos. Acerto: 1,0 / 1,0 Assinale abaixo qual o termo usado pelo Tratado do Conselho Europeu sobre Crime Questão1a Questão2a Questão3a Cibernético para definir delitos que vão de atividades criminosas contra dados até infrações de conteúdo e de copyright: cibercrime sextorsão crimenet estelionato ultracrime Respondido em 14/04/2021 20:11:16 Explicação: O Tratado do Conselho Europeu sobre Crime Cibernético usa o termo ¿cibercrime¿ para definir delitos que vão de atividades criminosas contra dados até infrações de conteúdo e de copyright. Acerto: 1,0 / 1,0 Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também. Quantos sistemas e aplicativos e e-mails e redes sociais se acessam? E os controles desses acessos? Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização. Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e ___________________. planejamento da auditoria planejamento de segurança trilha de segurança trilha de auditoria política de segurança Respondido em 14/04/2021 20:23:43 Explicação: Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também. Quantos sistemas e aplicativos e e-mails e redes sociais se acessam? E os controles desses acessos? Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização. Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e política de segurança. Acerto: 1,0 / 1,0 Trata-se de um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. Questão4a Questão5a A afirmação acima, se refere ao conceito de: Relatório; Criptografia; Armazenamento digital; Sigilo digital. Armazenamento em nuvem digital; Respondido em 14/04/2021 20:23:57 Explicação: Criptografia, compreende um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. Acerto: 1,0 / 1,0 Sabemos que existem vários tipos de crimes cibernéticos. Com base nesta afirmativa marque a opção que indica o tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense: ameaças vírus troca de senha perfil falso uso de sites indevidos Respondido em 14/04/2021 20:25:18 Explicação: Sabemos que existem vários tipos de crimes cibernéticos. O tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense é o perfil falso Acerto: 1,0 / 1,0 A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados. Marque a opção de onde as brechas ocorreram para esta vulnerabilidade: análise de risco projeto de controle relatório de auditoria política de segurança mapa de acesso Questão6a Questão7a Respondido em 14/04/2021 20:38:21 Explicação: A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados. As brechas ocorreram para esta vulnerabilidade por conta da política de segurança Acerto: 1,0 / 1,0 Os crimes cibernéticos são cometidos pela internet. Nesse sentido, necessário se faz saber se está ou não ocorrendo invasão no computador, daí a necessidade de testes de invasão. Sendo assim, são atividades comuns que ativam a necessidade do teste de invasão, exceto: novas ameaças mudanças significativas fase de certificação periodicidades pré-definidas perempção Respondido em 14/04/2021 20:37:39 Explicação: Perempção (art. 60, Código de Processo Penal) é termo jurídico, portanto não é atividade de teste de invasão. Acerto: 1,0 / 1,0 O indivíduo hábil em descobrir falhas em sistemas de computação podendo usar este conhecimento para o bem ou para o mal é denominado: estelionatário standard low cult hacker Respondido em 14/04/2021 20:30:46 Explicação: Hacker, ou seja, indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal. Acerto: 1,0 / 1,0 Este tipo de trabalho não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e Questão8a Questão9a Questão10a também com a prevenção, por meio da criação de rotinas e culturas de acesso. A afirmação acima, se refere ao conceito de: Ciência da computação; Crime cibernético. Perícia digital; Perícia forense; Hacker digital; Respondido em 14/04/2021 20:28:48 Explicação: O trabalho de perícia digital, não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso. javascript:abre_colabore('38403','222224550','4487797275');
Compartilhar