Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE AV Aluno: Professor: ANDRE LUIS DA SILVA NASCIMENTO Turma: 9001 CCJ0174_AV_201902431588 (AG) 08/04/2021 18:43:50 (F) Avaliação: 9,0 Nota Partic.: Nota SIA: 10,0 pts INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 1. Ref.: 2581050 Pontos: 1,00 / 1,00 As variáveis classificadas como quantitativas são números e podem ser _____________________. Enquanto as qualitativas não podem ser medidas, mas ____________________. contadas; observadas descritas; observadas descritas; contadas contadas; descritas observadas; contadas 2. Ref.: 2826310 Pontos: 1,00 / 1,00 Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para desconectar o acesso. Marque a opção que complementa a afirmativa de forma correta: log-out log-in sair log-on log-off 3. Ref.: 2826311 Pontos: 0,00 / 1,00 Invadir dispositivos informáticos alheios é crime. Sabemos que este possui pena a ser cumprida. Marque a opção correta: de 1 ano a 2 anos de 3 meses a 2 anos e multa 1 ano e multa de 3 meses a 1 ano de 3 meses a 1 ano e multa 4. Ref.: 2917807 Pontos: 1,00 / 1,00 A finalidade de ter a prática da auditoria é garantir que os processos e os controles ocorrem e/ou funcionem conforme o esperado. Caso contrário, a auditoria vai nos mostrar através de sua estratégia o que ocorreu dando base ao trabalho de investigação para apurar os fatos. A ______________________ seria utilizada para auxiliar se for necessário acompanhar o processo de auditoria. plano de auditoria entrevista trilha de auditoria lista de auditoria Questionário 5. Ref.: 2826325 Pontos: 1,00 / 1,00 É preciso dentro do processo de estratégico da segurança identificar e determinar a diferença entre ataques reais que vão provocar os crimes cibernéticos dos ruídos - seriam atividades secundárias que não são identificados como crimes cibernéticos. Inclusive, acontecem dois tipos de identificações que são enganos - classificados como ______________. Mrque a opção que compmpleta de forma correta a afirmativa: erros processo falhas relatório controle 6. Ref.: 2826282 Pontos: 1,00 / 1,00 Enviar vírus é um crime cibernético e se o profissional de computação forense detectar o ocorrido este será classificado como: calúnia fraude furto dano ameaça 7. Ref.: 3021297 Pontos: 1,00 / 1,00 Sobre o tema perícia digital é CORRETO afirmar que: a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, não deve corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade. a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade policial. a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade ministerial. a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade. a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade judicial. 8. Ref.: 2951413 Pontos: 1,00 / 1,00 Quem faz os ataques criminosos realiza as mesmas atividades que profissional de investigação fará nos testes. A diferença é que quem ataca está cometendo um crime, enquanto que o profissional que testa vai realizar atividades de ¿invasão¿ com autorização. Muito importante destacar ainda que toda atividade realizada por um profissional deverá estar documentada e previamente autorizada. Contudo, não é divulgada por uma questão estratégica e de privacidade das ações. Com base nesta afirmativa marque a opção que cita a "preocupação" dos testes: Os testes, na maioria das vezes, estão mais preocupados em complementar os critérios e controles que impedem a vulnerabilidade. Os testes, na maioria das vezes, estão mais preocupados em impedir os critérios e controles que impedem a vulnerabilidade. Os testes, na maioria das vezes, estão mais preocupados em excluir os critérios e controles que impedem a vulnerabilidade. Os testes, na maioria das vezes, estão mais preocupados em acrescentar os critérios e controles que impedem a vulnerabilidade. Os testes, na maioria das vezes, estão mais preocupados em comparar os critérios e controles que impedem a vulnerabilidade. 9. Ref.: 2826302 Pontos: 1,00 / 1,00 Identificamos que o profissional que irá realizar monitoramentos prévios a ataques e que poderão impedir esses ataques são os ___________ que antes eram vistos apenas como criminosos que provocam ataques. Marque a opção que complementa a afirmativa corretamente: peritos digitais auditor de sistemas hacker analista de segurança analista de vulnerabilidade 10. Ref.: 2826473 Pontos: 1,00 / 1,00 Sabemos que existem etapas e processo referentes a controles de acesso e com isso a necessidade de ter uma responsabilidade referente a estas liberações. Marque a pergunta que representa de forma correta esta responsabilização: "Peritos digitais podem acessar o sistema sem minha autorização?" "O que permitir acessar?" "Analista de vulnerabilidade são responsáveis por conceder acesso?" "Para quem o acesso foi atribuído?" "Consigo manter usuários responsáveis sobre o que acessam no sistema?"
Compartilhar