Buscar

CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disciplina: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 
	AV
	Aluno: 
	
	Professor: ANDRE LUIS DA SILVA NASCIMENTO
 
	Turma: 9001
	CCJ0174_AV_201902431588 (AG) 
	 08/04/2021 18:43:50 (F) 
			Avaliação:
9,0
	Nota Partic.:
	Nota SIA:
10,0 pts
	 
		
	INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE
	 
	 
	 1.
	Ref.: 2581050
	Pontos: 1,00  / 1,00
	
	As variáveis classificadas como quantitativas são números e podem ser _____________________. Enquanto as qualitativas não podem ser medidas, mas ____________________.
		
	 
	contadas; observadas
	
	descritas; observadas
	
	descritas; contadas
	
	contadas; descritas
	
	observadas; contadas
	
	
	 2.
	Ref.: 2826310
	Pontos: 1,00  / 1,00
	
	Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para desconectar o acesso.  Marque a opção que complementa a afirmativa de forma correta:
		
	 
	log-out
 
	
	log-in
	
	sair
	
	log-on
	
	log-off
	
	
	 3.
	Ref.: 2826311
	Pontos: 0,00  / 1,00
	
	Invadir dispositivos informáticos alheios é crime.  Sabemos que este possui pena a ser cumprida.  Marque a opção correta:
		
	
	de 1 ano a 2 anos
	
	de 3 meses a 2 anos e multa
	
	1 ano e multa
 
	 
	de 3 meses a 1 ano
	 
	de 3 meses a 1 ano e multa
	
	
	 4.
	Ref.: 2917807
	Pontos: 1,00  / 1,00
	
	A finalidade de ter a prática da auditoria é garantir que os processos e os controles ocorrem e/ou funcionem conforme o esperado.  Caso contrário, a auditoria vai nos mostrar através de sua estratégia o que ocorreu dando base ao trabalho de investigação para apurar os fatos. A ______________________ seria utilizada para auxiliar se for necessário acompanhar o processo de auditoria.
		
	
	plano de auditoria
	
	entrevista
	 
	trilha de auditoria
	
	lista de auditoria
	
	Questionário
	
	
	 5.
	Ref.: 2826325
	Pontos: 1,00  / 1,00
	
	É preciso dentro do processo de estratégico da segurança identificar e determinar a diferença entre ataques reais que vão provocar os crimes cibernéticos dos ruídos - seriam atividades secundárias que não são identificados como crimes cibernéticos.  Inclusive, acontecem dois tipos de identificações que são enganos - classificados como ______________.  Mrque a opção que compmpleta de forma correta a afirmativa:
		
	 
	erros
 
	
	processo
	
	falhas
	
	relatório
 
	
	controle
	
	
	 6.
	Ref.: 2826282
	Pontos: 1,00  / 1,00
	
	Enviar vírus é um crime cibernético e se o profissional de computação forense detectar o ocorrido este será classificado como:
		
	
	calúnia
	
	fraude
 
	
	furto
	 
	dano
 
	
	ameaça
	
	
	 7.
	Ref.: 3021297
	Pontos: 1,00  / 1,00
	
	Sobre o tema perícia digital é CORRETO afirmar que:
 
		
	
	a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, não deve corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade.
	
	a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade policial.
	
	a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade ministerial.
	 
	a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade.
	
	a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade judicial.
	
	
	 8.
	Ref.: 2951413
	Pontos: 1,00  / 1,00
	
	Quem faz os ataques criminosos realiza as mesmas atividades que profissional de investigação fará nos testes. A diferença é que quem ataca está cometendo um crime, enquanto que o profissional que testa vai realizar atividades de ¿invasão¿ com autorização.   Muito importante destacar ainda que toda atividade realizada por um profissional deverá estar documentada e previamente autorizada. Contudo, não é divulgada por uma questão estratégica e de privacidade das ações.   Com base nesta afirmativa marque a opção que cita a "preocupação" dos testes:
 
		
	
	Os testes, na maioria das vezes, estão mais preocupados em complementar os critérios e controles que impedem a vulnerabilidade.
	
	Os testes, na maioria das vezes, estão mais preocupados em impedir os critérios e controles que impedem a vulnerabilidade.
	
	Os testes, na maioria das vezes, estão mais preocupados em excluir os critérios e controles que impedem a vulnerabilidade.
	
	Os testes, na maioria das vezes, estão mais preocupados em acrescentar os critérios e controles que impedem a vulnerabilidade.
	 
	Os testes, na maioria das vezes, estão mais preocupados em comparar os critérios e controles que impedem a vulnerabilidade.
	
	
	 9.
	Ref.: 2826302
	Pontos: 1,00  / 1,00
	
	Identificamos que o profissional que irá realizar monitoramentos prévios a ataques e que poderão impedir esses ataques são os ___________ que antes eram vistos apenas como criminosos que provocam ataques.  Marque a opção que complementa a afirmativa corretamente:
 
		
	
	peritos digitais
 
	
	auditor de sistemas
	 
	hacker
	
	analista de segurança
	
	analista de vulnerabilidade
	
	
	 10.
	Ref.: 2826473
	Pontos: 1,00  / 1,00
	
	Sabemos que existem etapas e processo referentes a controles de acesso e com isso a necessidade de ter uma responsabilidade referente a estas liberações.  Marque a pergunta que representa de forma correta esta responsabilização:
		
	
	"Peritos digitais podem acessar o sistema sem minha autorização?"
	
	 "O que permitir acessar?"
	
	"Analista de vulnerabilidade são responsáveis por conceder acesso?"
	
	"Para quem o acesso foi atribuído?"
	 
	"Consigo manter usuários responsáveis sobre o que acessam no sistema?"

Continue navegando