Baixe o app para aproveitar ainda mais
Prévia do material em texto
05/05/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/5 Disc.: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE Aluno(a): CELINY RODRIGUES DE SOUSA 202001436529 Acertos: 6,0 de 10,0 05/05/2021 Acerto: 1,0 / 1,0 Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade. Os dados e informações serão trabalhados através da técnica de ________________. Marque a opção correta para complementar a afirmativa: coleta de dados escolha de dados extração de dados levantamento de dados investigação de dados Respondido em 05/05/2021 15:09:20 Explicação: Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade. Os dados e informações serão trabalhados através da técnica de coleta de dados. Acerto: 0,0 / 1,0 Qual a natureza jurídica do WhatsApp: lide rede social ação jurisdição processo Respondido em 05/05/2021 15:13:18 Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 05/05/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/5 Explicação: O WhastsApp é uma rede social e seu uso é bastante elevado inclusive em ambientes corporativos. Acerto: 1,0 / 1,0 Assinale abaixo qual o termo usado pelo Tratado do Conselho Europeu sobre Crime Cibernético para definir delitos que vão de atividades criminosas contra dados até infrações de conteúdo e de copyright: cibercrime ultracrime sextorsão crimenet estelionato Respondido em 05/05/2021 15:01:24 Explicação: O Tratado do Conselho Europeu sobre Crime Cibernético usa o termo ¿cibercrime¿ para definir delitos que vão de atividades criminosas contra dados até infrações de conteúdo e de copyright. Acerto: 1,0 / 1,0 Assinale abaixo um método para identificar e coletar dados e informações: questionários prescrição decadência jurisdição perempção Respondido em 05/05/2021 15:01:37 Explicação: Questionário. Acerto: 1,0 / 1,0 Trata-se de um procedimento que protege dados sigilosos, dificultando o Questão3 a Questão4 a Questão5 a 05/05/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/5 trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. A afirmação acima, se refere ao conceito de: Sigilo digital. Armazenamento digital; Relatório; Criptografia; Armazenamento em nuvem digital; Respondido em 05/05/2021 15:01:54 Explicação: Criptografia, compreende um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. Acerto: 1,0 / 1,0 A atividade ligada diretamente à segurança da informação e aos princípios e critérios da Ciência da Informática é conhecida como: procedimento especial cosmopolitismo sismologia ciência específica computação forense Respondido em 05/05/2021 15:02:09 Explicação: Computação Forense. Acerto: 0,0 / 1,0 Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os _______________ bem como o ambiente e o usuário. Marque a opção que complementa corretamente a afirmativa: protocolos e procedimentos dados e protocolos variáveis e constantes dados e informações Questão6 a Questão7 a 05/05/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/5 fatos e evidências Respondido em 05/05/2021 15:20:37 Explicação: Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. Acerto: 0,0 / 1,0 As atividades de teste nos ajudam a entender como a ________________ é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. Com base na afirmativa marque a opção que a complementa corretamente. Investigação Computação Forense confiabilidade Seguraça Usabilidade Respondido em 05/05/2021 15:15:26 Explicação: As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. Acerto: 1,0 / 1,0 Assinale abaixo um exemplo de crime cometido por um cracker: infanticídio invadir sistemas homicídio lesão corporal corrupção Respondido em 05/05/2021 15:03:31 Explicação: Invasão de sistemas, nos termos do art. 154-A do CP. Acerto: 0,0 / 1,0 Questão8 a Questão9 a Questão10 a 05/05/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/5 Os controles de acesso são classificados em dois níveis para um melhor monitoramento. Assinale abaixo um desses controles: controle peremptório controle prescricional controle jurisdicional controle de acesso físico controle decadencial Respondido em 05/05/2021 15:07:18 Explicação: Controle de acesso físico, ou seja, controla o acesso à área de espaço físico. javascript:abre_colabore('38403','224643903','4549892095');
Compartilhar