Buscar

EXERCÍCIOS INV. - CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AULA 1
1. Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade.  Os dados e informações serão trabalhados através da técnica de ________________.   Marque a opção correta para complementar a afirmativa:
- coleta de dados
2. O trabalho de investigação requer determinados conhecimentos informáticos. Nesse sentido, assinale abaixo o conceito de dado:
- matéria-prima para ter informações
3. Também conhecido como _____________, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados.  Marque a opção correta que complementa a afirmativa:
-  DATA MINING
4. As variáveis classificadas como quantitativas são números e podem ser _____________________. Enquanto as qualitativas não podem ser medidas, mas ____________________.
- contadas; observadas
5. As definições abaixo se referem consecutivamente a três conceitos.  Leia as definições e marque a opção que indica corretamente os conceitos:
________________ - elemento humano que vai compor o cenário.  Aquele que vai usar algo.
________________- pessoa que vai observar algo de forma não identificada.
________________ - ato de fazer uso de um espaço de forma não autorizada
- USUÁRIO, ESPIÃO, INVASÃO
6. Os testes, portanto, são importantes estratégias de monitoramento que conseguem reprimir muitas das tentativas de invasão. Assim, ao realizarmos o controle e o teste da vulnerabilidade, inibimos os _______________.   Observe as opções e marque a correta:
- ataques
7. Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (____________ e ____________) que jamais serão questionados. Em relação aos critérios de qualidade, marque a opção que complementa a lacuna CORRETAMENTE:
- segurança e confiabilidade
8. A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: Marque a opção que complementa a lacuna CORRETAMENTE:
- população e amostra
9. A construção do _________________com estes procedimento será a peça-chave para o trabalho que iremos entregar para certificar a atividade da computação forense.   A qual ferramenta a afirmativa refere-se?
- relatório
AULA 2
1. É muito importante a governança de TI dentro de uma empresa, principalmente para trabalhar a política de privacidade de uso de meios virtuais e seus canais, como o uso de softwares e outros padrões que vão compor o mundo virtual corporativo. Com base na afirmativa marque a opçao que indica o que esta poderá trazer como resultado:
- Garante a integridade e as boas práticas
2. Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para permitir o acesso.  Marque a opção que complementa corretamente a afirmativa:
- log-in
3. O WhatsApp tem sido uma rede social que vem ganhando muita forma junto aos ____________________.  Tem grande evolução em suas atualizações.  Inclusive, a atualização quem vem criando grande adesão é a possibilidade do seu uso em desktops - computadores. Marque a opção que complementa corretamente a afirmativa:
- ambientes corporativos
4. Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para permitir o acesso.
- Log-In
5. Qual a natureza jurídica do WhatsApp:
- rede social
6. Para aumentar a proteção no mundo virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para desconectar o acesso.
- Log-Out
7. Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para desconectar o acesso.  Marque a opção que complementa a afirmativa de forma correta:
- Log-Out
8. Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida"?  Marque a opção correta:
- WhatsApp
AULA 3
1. A extorsão é um crime que pode ser praticado por intermédio de computador. O crime de extorsão consiste em:
- constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa
2. Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário comete e não imagina sua gravidade.  Vamos inclusive observar ações das redes sociais que são muitas das vezes identificadas como ações involuntárias. Mas, que são lacunas que nos levam aos _______________.   Complete corretamente a afirmativa:
- crimes cibernéticos
3. O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é:____________________.  Marque a opção correta:
- relatório
4. Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que popularmente inclusive recebeu o nome de uma atriz.  Porém, tem seu número oficial.  Marque a opção da Lei  que trata os crimes cibernéticos:
- Lei 12737/12
5. Correlacione a definição e o termo técnico:
(1) INVASÃO
(2) USUÁRIO
(3) ESPIÃO
(4) DISPOSITIVO MÓVEL
(5) DADOS PESSOAIS
(6) LOGAR
(  ) dados que deverão ser utilizados apenas pelo próprio usuário.
(  ) aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets.
(  ) pessoa que vai observar algo de forma não identificada.
(  ) ato de fazer uso de um espaço de forma não autorizada
(  ) estar acessando.  Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados.
(  ) elemento humano que vai compor o cenário.  Aquele que vai usar algo.
Marque a opção a correlação correta :
- 5-4-3-1-6-2
6. Crimes cibernéticos são delitos praticados através do computador. Nesse sentido, assinale abaixo um exemplo de crime cibernético:
- extorsão
7. Invadir dispositivos informáticos alheios é crime.  Sabemos que este possui pena a ser cumprida.  Marque a opção correta:
- de 3 meses a 1 ano e multa
AULA 4
1. Hoje não mais usamos e-mail.  E são várias redes sociais.  Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também.  Quantos sistemas e aplicativos e e-mails e redes sociais se acessam?  E os controles desses acessos?  Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização.  Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e ___________________.  
- política de segurança
2. A finalidade de ter a prática da auditoria é garantir que os processos e os controles ocorrem e/ou funcionem conforme o esperado.  Caso contrário, a auditoria vai nos mostrar através de sua estratégia o que ocorreu dando base ao trabalho de investigação para apurar os fatos. A ______________________ seria utilizada para auxiliar se for necessário acompanhar o processo de auditoria.
- trilha de auditoria
3. Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou possui métodos de bloqueios agressivos.  Marque a opção que exemplifica este método:
- criptografia
4. Em relação a auditoira vamos o observar que esta para acontecer utiliza alguns "recursos".  Leia a afirmativa:
"É um método onde os documentos preparados ajudam a garantir que o processo de coleta de informações abranja todas as áreas". 
 Marque a opção que indica o método que se refere:
- listas de verificação
5. O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado.  Auditando o processoinclusive para avaliar o nível de vulnerabilidade provocado.   Marque a opção que apresenta o maior nível de vulnerabilidade:
- paranóico
6. A auditoria para melhor trabalhada deverá seguir um padrão de referência ao qual irá verificar antes de qualquer processo se a configuração está segura.  Marque a opção que possui o nome técnico deste padrão de referência:
- benchmark
7. A prática que identifica se os processos e os controles ocorrem conforme o esperado ou mostra o que ocorreu dando base ao trabalho de investigação para apurar os fatos é conhecida como:
- auditoria
AULA 5
1. _________________é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados.  Marque a opção correta:
- criptografia
2. É preciso dentro do processo de estratégico da segurança identificar e determinar a diferença entre ataques reais que vão provocar os crimes cibernéticos dos ruídos - seriam atividades secundárias que não são identificados como crimes cibernéticos.  Inclusive, acontecem dois tipos de identificações que são enganos - classificados como ______________.  Mrque a opção que compmpleta de forma correta a afirmativa:
- erros
3. Os crimes cibernéticos são cometidos pela internet. Nesse sentido, para evitar tais crimes é necessário no processo de segurança que as informações sejam transmitidas com o recurso da:
- criptografia
4. O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de _________________.  Este processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal comportamento.
- monitoramento de segurança
5. Sobre a criptografia é CORRETO afirmar que:
- protege dados sigilosos ao impedir a visualização
6. Trata-se de um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos.
A afirmação acima, se refere ao conceito de:
- Criptografia;
7. A possibilidade de um sistema ou ambiente com fragilidades em sua operação ou até a permissão de senhas com critérios "fracos" gerando assim fragilidades e comprovando que a proposta da "segurança" contribuiu para este cenário ocorrer ________________.
- crimes cibernéticos
8. O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem possibilidades de _______________.  Inclusive o teste tem que ter uma periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não mais ser. Marque a opção que complementa corretamente a afirmativa:
- falhas
AULA 6
1. Enviar vírus é um crime cibernético e se o profissional de computação forense detectar o ocorrido este será classificado como:
- dano
2. Para o trabalho do profissional referente a Computação Forense será importante entender que os __________________serão primordiais.  Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. 
- objetivos de segurança
3. Sabemos que existem vários tipos de crimes cibernéticos.  Com base nesta afirmativa marque a opção que indica o tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense:
- perfil falso
4. O uso de computadores e dispositivos móveis vem crescendo. E os problemas também crescerão principalmente no caso de usuários despreparados para enfrentar toda essa sociedade conectada, os problemas relacionados à segurança também.  Neste cenário qual evento terá maior incidência?
- crimes virtuais
5. A Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. Sendo assim, assinale abaixo um princípio da segurança:
- privacidade
6. A  Computação forense trabalha com ferramenta como firewall controlando ________________e em que ponto foram interrompidos e a causa inclusive.  Bem como o porque da não interrupção e sua causa.  Redes, são também trabalhadas com bastante atenção principalmente as redes sem fio por terem uma outra arquitetura que é não ter o ponto físico (o telefone).
- a análise do fluxo dos dados
7. Esta ciência, tem por objetivo, trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação.
A afirmação acima, se refere ao conceito de:
- Computação forense.
8. A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos.  Com base nesta afirmativa marque a opção com os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar:
- Os riscos que este profissional precisa observar serão:  reconhecimento, escuta, negação de serviço
AULA 7
1. Sobre o tema perícia digital é CORRETO afirmar que:
- a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade.
2. Sobre o tema perícia forense digital assinale abaixo a alternativa correta:
- a prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses
3. Observe a afirmativa:
"A prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses.  Usa o cruzamento de dados para que a construção da de ________________________do mapa de evidências após ser compilada chegará a conclusão e não só a conclusão, mas, a indicação dos fatos relevantes e as possíveis causas".  Marque a opção que complementa a afirmativa corretamente:
- forma macro
4. O trabalho da perícia forense digital identifica em sua atuação na camada mais alta que os dados estão mais protegidos e isso ocorre porque o perfil de acesso dos usuários é identificado como:______________.  Marque a opção que complementa corretamente:
- autorizado
5. A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados.  Marque a opção de onde as brechas ocorreram para esta vulnerabilidade:
- política de segurança
6. Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os _______________ bem como o ambiente e o usuário. Marque a opção que complementa corretamente a afirmativa:
- fatos e evidências
7. Sobre a perícia digital é CORRETO afirmar que:
- trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
AULA 8
1. Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a ____________________.  Com base na afirmativa marque a opção que complementa corretamente:
- vulnerabilidade
2. Os testes nos dão a garantia de que os processos são executados com segurança e que qualquer informação diferente será investigada, principalmente se for fruto de _______________.   Marque a opção que complementa corretamente a afirmativa:
- vulnerabilidade
3. Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com isso ações como análise, avaliar, verificar, validar e certificar é o ciclo que o teste deverá seguir para que o relatório deste tenha _______________como profissional de Computação Forense.  Marque a opção correta:
- aceitação e colabore
4. Os crimes cibernéticos são cometidos pela internet. Nesse sentido, necessário se faz saber se está ou não ocorrendo invasão no computador, daí a necessidade de testes de invasão. Sendo assim, são atividades comuns que ativam a necessidade do teste de invasão, exceto:
- perempção
5. Quem faz os ataques criminosos realiza as mesmas atividades que profissional de investigação fará nos testes. A diferença é que quem ataca está cometendo um crime, enquanto que o profissional que testa vai realizar atividades de ¿invasão¿ com autorização.   Muito importante destacar ainda que toda atividade realizada por um profissional deverá estar documentada e previamente autorizada. Contudo, não é divulgada por uma questão estratégica e de privacidade das ações.   Com base nesta afirmativa marque a opção que cita a "preocupação" dos testes:
- Os testes, na maioria das vezes, estão mais preocupados em comparar os critérios e controles que impedem a vulnerabilidade.
6. As atividades de teste nos ajudam a entender como a ________________ é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense.   Com base na afirmativa marque a opção que a complementa corretamente.
- confiabilidade
7. Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a ____________________.¿ Marque a opção que complementa CORRETAMENTE a frase:
- vulnerabilidade
8. Os testes na maioria das vezes estão mais preocupado em comparar os critérios e controles que impedem a vulnerabilidade. Marque a opção que apresenta o maior nível de vulnerabilidade: _______________.  Marque a opção correta para completar a afirmativa:
- senhas liberadas para fazer uso do sistema
AULA 9
1. Indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal.
A afirmação acima, se refere ao conceito de:
- Hacker;
2. Assinale abaixo uma das fases do teste de invasão:
- análise de vulnerabilidade
3. Alguns crimes cibernéticos com cenários críticos e complexos já foram solucionados por meio da contratação de um profissional devido a sua capacidade e conhecimento sobre Segurança da Informação e sobre auditoria.  Além disso, de forma mais complexa, este profissional costuma ser um estrategista e entender de lógica, percebendo como as ações ocorreram após analisar a execução dos processos. Então, hoje, este profissional, na verdade, será aquele profissional de Segurança de Informação que conhece profundamente ou tem condições de executar as ações que levam ao crime.   Com base nesta contextualização marque a opção que indica corretamente este profissional:
- hacker
4. Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirmam que nem sempre o ambiente é seguro.  Marque a opção que indica esta característica:
- vulnerabilidade
5. Identificamos que o profissional que irá realizar monitoramentos prévios a ataques e que poderão impedir esses ataques são os ___________ que antes eram vistos apenas como criminosos que provocam ataques.  Marque a opção que complementa a afirmativa corretamente:
- hacker
6. Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirma que nem sempre o ambiente é seguro. Marque a opção que indica esta característica:
- Vulnerabilidade
7. Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade.  Com base na afirmativa marque a opção que identifique quem realiza esta ação:
- hacker
8. O hacker, como estamos estudando, sempre é um indivíduo muito criativo e que domina a tecnologia, principalmente em relação à Segurança da Informação. Logo, se este especialista for um profissional sem ética, ao invés de impedir os crimes, os provocará na mesma intensidade que os invasores.  Marque a opção que indica o nome correto que este especialista recebe:
- Cracker
AULA 10
1. O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, ____________________________________.   Marque a opção que complementa corretamente esta afirmativa:
- por meio da criação de rotinas e culturas de acesso
2. Assinale abaixo uma das fases do controle de acesso:
- autenticação
3. As atividades de teste nos faz entender como a ________________ é importante no uso de recursos "computacionais".  Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense.  
- confiabilidade
4. O controle de acesso permite ou restringe o acesso a ¿áreas¿ ou ¿itens¿ desde espaço físico até o celular. Podemos usar inclusive as câmeras como recurso de apoio e monitoramento. Portanto, notamos com facilidade, que o âmbito de observação é vasto e preciso. Nesse sentido, com relação às fases do controle de acesso, assinale a alternativa correta:
- Autorização, identificação, autenticação, responsabilização;
5. Sabemos que existem etapas e processo referentes a controles de acesso e com isso a necessidade de ter uma responsabilidade referente a estas liberações.  Marque a pergunta que representa de forma correta esta responsabilização:
- "Consigo manter usuários responsáveis sobre o que acessam no sistema?"
6. Este tipo de trabalho não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso.
A afirmação acima, se refere ao conceito de:
- Perícia digital;
7. Os controles de acesso são divididos em 04 partes e estas são: _______________, __________________, _________________ e ______________.  Marque a opção que identifica esses 04 controles:
- autorização, identificação, autenticação e responsabilização
8. Identificamos que o controle de acesso é realizado por processos e requisitos de autenticação. Estes  classificam a autenticação em quais tipos?
- conhecimento, propriedade e características

Continue navegando