Buscar

INV - CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

05/05/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/5
 
Disc.: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 
Aluno(a): CELINY RODRIGUES DE SOUSA 202001436529
Acertos: 6,0 de 10,0 05/05/2021
Acerto: 1,0 / 1,0
Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão
qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade. Os dados e
informações serão trabalhados através da técnica de ________________. Marque a opção correta para
complementar a afirmativa:
 coleta de dados
escolha de dados
extração de dados
levantamento de dados
investigação de dados
Respondido em 05/05/2021 15:09:20
Explicação:
Quando os dados são coletados adequadamente e com segurança as informações que serão
geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da
sua qualidade. Os dados e informações serão trabalhados através da técnica de coleta de
dados. 
Acerto: 0,0 / 1,0
Qual a natureza jurídica do WhatsApp:
lide
 rede social
ação
 jurisdição
processo
Respondido em 05/05/2021 15:13:18
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
05/05/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/5
Explicação:
O WhastsApp é uma rede social e seu uso é bastante elevado inclusive em ambientes corporativos. 
 
Acerto: 1,0 / 1,0
Assinale abaixo qual o termo usado pelo Tratado do Conselho Europeu sobre Crime
Cibernético para definir delitos que vão de atividades criminosas contra dados até infrações de conteúdo e de
copyright:
 cibercrime
ultracrime
sextorsão
crimenet
estelionato
Respondido em 05/05/2021 15:01:24
Explicação:
O Tratado do Conselho Europeu sobre Crime Cibernético usa o termo ¿cibercrime¿ para definir delitos que vão
de atividades criminosas contra dados até infrações de conteúdo e de copyright.
Acerto: 1,0 / 1,0
Assinale abaixo um método para identificar e coletar dados e informações:
 questionários
prescrição
decadência
jurisdição
 
perempção
Respondido em 05/05/2021 15:01:37
Explicação:
Questionário.
Acerto: 1,0 / 1,0
Trata-se de um procedimento que protege dados sigilosos, dificultando o
 Questão3
a
 Questão4
a
 Questão5
a
05/05/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/5
trabalho de investigação de crimes cibernéticos pois os monitores não
conseguem ver todos os dados, não conseguindo assim, identificar os
eventuais suspeitos.
A afirmação acima, se refere ao conceito de:
Sigilo digital.
Armazenamento digital;
Relatório;
 Criptografia;
Armazenamento em nuvem digital;
Respondido em 05/05/2021 15:01:54
Explicação:
Criptografia, compreende um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de
crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os
eventuais suspeitos. 
Acerto: 1,0 / 1,0
A atividade ligada diretamente à segurança da informação e aos princípios e
critérios da Ciência da Informática é conhecida como:
procedimento especial
cosmopolitismo
sismologia
ciência específica
 computação forense
Respondido em 05/05/2021 15:02:09
Explicação:
Computação Forense.
Acerto: 0,0 / 1,0
Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando
os _______________ bem como o ambiente e o usuário. Marque a opção que complementa
corretamente a afirmativa:
protocolos e procedimentos
dados e protocolos
variáveis e constantes
 dados e informações
 Questão6
a
 Questão7
a
05/05/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/5
 fatos e evidências
Respondido em 05/05/2021 15:20:37
Explicação:
Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha
monitorando os fatos e evidências bem como o ambiente e o usuário. 
Acerto: 0,0 / 1,0
As atividades de teste nos ajudam a entender como a ________________ é importante no uso de recursos
¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o
profissional de computação forense. Com base na afirmativa marque a opção que a complementa corretamente.
Investigação
 Computação Forense
 confiabilidade
Seguraça
Usabilidade
Respondido em 05/05/2021 15:15:26
Explicação:
As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos
¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o
profissional de computação forense.
Acerto: 1,0 / 1,0
Assinale abaixo um exemplo de crime cometido por um cracker:
infanticídio
 invadir sistemas
homicídio
lesão corporal
corrupção
Respondido em 05/05/2021 15:03:31
Explicação:
Invasão de sistemas, nos termos do art. 154-A do CP.
Acerto: 0,0 / 1,0
 Questão8
a
 Questão9
a
 Questão10
a
05/05/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/5
Os controles de acesso são classificados em dois níveis para um melhor
monitoramento. Assinale abaixo um desses controles:
controle peremptório
controle prescricional
 controle jurisdicional
 controle de acesso físico
controle decadencial
Respondido em 05/05/2021 15:07:18
Explicação:
Controle de acesso físico, ou seja, controla o acesso à área de espaço físico.
javascript:abre_colabore('38403','224643903','4549892095');

Continue navegando