Buscar

SIMULADO INVESTIGAÇÃO CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Acerto: 1,0 / 1,0
Assinale abaixo um procedimento a ser adotado na coleta de dado:
 
procedimento específico
procedimento especial
procedimento sumário
 
procedimento comum
 procedimento avançado
Respondido em 14/04/2021 20:04:42
Explicação:
Após executar os procedimentos avançados, será necessário construir o documento no formato textual de forma
inalterável, para apresentar, contextualizadamente, o cenário e os pontos que se destacaram na coleta de
dados. O que mais a frente vamos chamar de trilha de auditoria.
Acerto: 1,0 / 1,0
Qual a natureza jurídica do WhatsApp:
ação
lide
jurisdição
 rede social
processo
Respondido em 14/04/2021 20:06:39
Explicação:
O WhastsApp é uma rede social e seu uso é bastante elevado inclusive em ambientes corporativos. 
 
Acerto: 1,0 / 1,0
Assinale abaixo qual o termo usado pelo Tratado do Conselho Europeu sobre Crime
 Questão1a
 Questão2a
 Questão3a
Cibernético para definir delitos que vão de atividades criminosas contra dados até infrações de conteúdo e de
copyright:
 cibercrime
sextorsão
crimenet
estelionato
ultracrime
Respondido em 14/04/2021 20:11:16
Explicação:
O Tratado do Conselho Europeu sobre Crime Cibernético usa o termo ¿cibercrime¿ para definir delitos que
vão de atividades criminosas contra dados até infrações de conteúdo e de copyright.
Acerto: 1,0 / 1,0
Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida
virtual evoluiu então a política e os controles de segurança precisam evoluir
também. Quantos sistemas e aplicativos e e-mails e redes sociais se
acessam? E os controles desses acessos? Vamos refletir que se faz
necessário um planejamento e uma nova proposta de atualização. Mas, o
ideal é que tenha como protocolo revisão e atualização constante ou
periódica aos controles e ___________________. 
planejamento da auditoria
planejamento de segurança
trilha de segurança
trilha de auditoria
 política de segurança
Respondido em 14/04/2021 20:23:43
Explicação:
Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a
vida virtual evoluiu então a política e os controles de segurança
precisam evoluir também. Quantos sistemas e aplicativos e e-mails e
redes sociais se acessam? E os controles desses acessos? Vamos
refletir que se faz necessário um planejamento e uma nova proposta
de atualização. Mas, o ideal é que tenha como protocolo revisão e
atualização constante ou periódica aos controles e política de
segurança. 
Acerto: 1,0 / 1,0
Trata-se de um procedimento que protege dados sigilosos, dificultando
o trabalho de investigação de crimes cibernéticos pois os monitores
não conseguem ver todos os dados, não conseguindo assim,
identificar os eventuais suspeitos.
 Questão4a
 Questão5a
A afirmação acima, se refere ao conceito de:
Relatório;
 Criptografia;
Armazenamento digital;
Sigilo digital.
Armazenamento em nuvem digital;
Respondido em 14/04/2021 20:23:57
Explicação:
Criptografia, compreende um procedimento que protege dados sigilosos, dificultando o trabalho de investigação
de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar
os eventuais suspeitos. 
Acerto: 1,0 / 1,0
Sabemos que existem vários tipos de crimes cibernéticos. Com base nesta afirmativa marque a
opção que indica o tipo de crime cibernético detectado com maior freqüência por profissionais de
Computação Forense:
ameaças
vírus
troca de senha
 perfil falso
 
uso de sites indevidos
 
Respondido em 14/04/2021 20:25:18
Explicação:
Sabemos que existem vários tipos de crimes cibernéticos. O tipo de crime cibernético
detectado com maior freqüência por profissionais de Computação Forense é o perfil falso
Acerto: 1,0 / 1,0
A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes
cibernéticos foram possibilitados. Marque a opção de onde as brechas ocorreram para esta
vulnerabilidade:
análise de risco
 
projeto de controle
relatório de auditoria
 política de segurança
 
mapa de acesso
 Questão6a
 Questão7a
Respondido em 14/04/2021 20:38:21
Explicação:
A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de
crimes cibernéticos foram possibilitados. As brechas ocorreram para esta vulnerabilidade
por conta da política de segurança
Acerto: 1,0 / 1,0
Os crimes cibernéticos são cometidos pela internet. Nesse sentido, necessário se faz saber se está ou não
ocorrendo invasão no computador, daí a necessidade de testes de invasão. Sendo assim, são atividades
comuns que ativam a necessidade do teste de invasão, exceto:
novas ameaças
mudanças significativas
fase de certificação
periodicidades pré-definidas
 perempção
Respondido em 14/04/2021 20:37:39
Explicação:
Perempção (art. 60, Código de Processo Penal) é termo jurídico, portanto não é atividade de teste de invasão.
 
Acerto: 1,0 / 1,0
O indivíduo hábil em descobrir falhas em sistemas de computação podendo usar este conhecimento para o
bem ou para o mal é denominado:
estelionatário
standard
low
cult
 hacker
Respondido em 14/04/2021 20:30:46
Explicação:
Hacker, ou seja, indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este
conhecimento para o bem ou para o mal.
Acerto: 1,0 / 1,0
Este tipo de trabalho não se resume apenas à análise de
computadores e sistemas. Trabalha-se com a possibilidade de todos os
recursos digitais serem avaliados em um caso de crime cibernético e
 Questão8a
 Questão9a
 Questão10a
também com a prevenção, por meio da criação de rotinas e culturas
de acesso.
A afirmação acima, se refere ao conceito de:
Ciência da computação;
Crime cibernético.
 Perícia digital;
Perícia forense;
Hacker digital;
Respondido em 14/04/2021 20:28:48
Explicação:
O trabalho de perícia digital, não se resume apenas à análise de
computadores e sistemas. Trabalha-se com a possibilidade de
todos os recursos digitais serem avaliados em um caso de crime
cibernético e também com a prevenção, por meio da criação de
rotinas e culturas de acesso.
javascript:abre_colabore('38403','222224550','4487797275');

Continue navegando