Baixe o app para aproveitar ainda mais
Prévia do material em texto
Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Marque a opção que representa de forma correta esta responsabilização: Peritos digitais podem acessar o sistema sem minha autorização? Analista de vulnerabilidade são responsáveis por conceder acesso? O que permitir acessar? Consigo manter usuários responsáveis sobre o que acessam no sistema? Para quem o acesso foi atribuído? Respondido em 19/08/2021 13:22:24 Explicação: Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Esta responsabilização é representado com o seguinte questionamento: Consigo manter usuários responsáveis sobre o que acessam no sistema? As atividades de teste nos faz entender como a ________________ é importante no uso de recursos "computacionais". Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense. confiabilidade funcionabilidade operabilidade usabilidade conformidade Respondido em 19/08/2021 13:22:29 Explicação: As atividades de teste nos faz entender como a confiabilidade é importante no uso de recursos "computacionais". Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense. Assinale abaixo uma das fases do controle de acesso: nomeação pretensão autenticação perempção jurisdição Respondido em 19/08/2021 13:22:34 Explicação: O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso, sendo certo o controle de acesso são divididos em 4 fases, ou seja, autorização, identificação, autenticação e responsabilização. Questão1 Questão2 Questão3 O controle de acesso permite ou restringe o acesso a ¿áreas¿ ou ¿itens¿ desde espaço físico até o celular. Podemos usar inclusive as câmeras como recurso de apoio e monitoramento. Portanto, notamos com facilidade, que o âmbito de observação é vasto e preciso. Nesse sentido, com relação às fases do controle de acesso, assinale a alternativa correta: Identificação, permissão, conclusão, validação; Autorização, identificação, autenticação, responsabilização; Validação, ajuste, autenticação, identificação; Permissão, autorização, identificação, autenticação. ação, validação, identificação, responsabilização; Respondido em 19/08/2021 13:22:40 Explicação: O controle de acesso possui quatro fases: Autorização, identificação, autenticação, responsabilização; Os controles de acesso são classificados em dois níveis para um melhor monitoramento. Assinale abaixo um desses controles: controle prescricional controle jurisdicional controle decadencial controle de acesso físico controle peremptório Respondido em 19/08/2021 13:22:47 Explicação: Controle de acesso físico, ou seja, controla o acesso à área de espaço físico. O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso. Nesse sentido, assinale abaixo as fases de controle: autorização, identificação, autenticação e perempção autorização, contestação, autenticação e responsabilização autenticação, identificação, manifestação e responsabilização Questão4 Questão5 Questão6 jurisdição, identificação, autenticação e responsabilização autorização, identificação, autenticação e responsabilização Respondido em 19/08/2021 13:22:54 Explicação: Autorização, identificação, autenticação e responsabilização. Os controles de acesso são divididos em 04 partes e estas são: _______________, __________________, _________________ e ______________. Marque a opção que identifica esses 04 controles: utilização, identificação, verificação e validação utilização, identificação, autenticação e responsabilização autorização, identificação, autenticação e responsabilização utilização, identificação, autenticação e validação autorização, validação, autenticação e responsabilização Respondido em 19/08/2021 13:23:00 Explicação: Os controles de acesso são divididos em 04 partes e estas são: autorização, identificação, autenticação e responsabilização Este tipo de trabalho não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso. A afirmação acima, se refere ao conceito de: Perícia forense; Perícia digital; Hacker digital; Crime cibernético. Ciência da computação; Respondido em 19/08/2021 13:23:05 Explicação: O trabalho de perícia digital, não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso. Questão7 Questão8
Compartilhar