Buscar

INV - CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações.
Marque a opção que representa de forma correta esta responsabilização:
Peritos digitais podem acessar o sistema sem minha autorização?
Analista de vulnerabilidade são responsáveis por conceder acesso?
O que permitir acessar?
 Consigo manter usuários responsáveis sobre o que acessam no sistema?
Para quem o acesso foi atribuído?
Respondido em 19/08/2021 13:22:24
 
 
Explicação:
Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações.
Esta responsabilização é representado com o seguinte questionamento: Consigo manter usuários responsáveis sobre o que
acessam no sistema?
 
As atividades de teste nos faz entender como a ________________ é importante no uso de recursos "computacionais". 
Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação
Forense. 
 confiabilidade
funcionabilidade
operabilidade
usabilidade
conformidade
Respondido em 19/08/2021 13:22:29
 
 
Explicação:
As atividades de teste nos faz entender como a confiabilidade é importante no uso de recursos "computacionais". Saber se
houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense. 
 
Assinale abaixo uma das fases do controle de acesso:
 
nomeação
pretensão
 autenticação
perempção
jurisdição
Respondido em 19/08/2021 13:22:34
 
 
Explicação:
O trabalho da perícia digital não se resume apenas à análise de computadores e
sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem
avaliados em um caso de crime cibernético e também com a prevenção, por meio
da criação de rotinas e culturas de acesso, sendo certo o controle de acesso são
divididos em 4 fases, ou seja, autorização, identificação, autenticação e
responsabilização.
 
 Questão1
 Questão2
 Questão3
 
O controle de acesso permite ou restringe o acesso a ¿áreas¿ ou
¿itens¿ desde espaço físico até o celular. Podemos usar inclusive as
câmeras como recurso de apoio e monitoramento. Portanto, notamos
com facilidade, que o âmbito de observação é vasto e preciso. Nesse
sentido, com relação às fases do controle de acesso, assinale a
alternativa correta:
Identificação, permissão, conclusão, validação;
 Autorização, identificação, autenticação, responsabilização;
Validação, ajuste, autenticação, identificação;
Permissão, autorização, identificação, autenticação.
ação, validação, identificação, responsabilização;
Respondido em 19/08/2021 13:22:40
 
 
Explicação:
O controle de acesso possui quatro fases: Autorização, identificação,
autenticação, responsabilização;
 
 
Os controles de acesso são classificados em dois níveis para um melhor
monitoramento. Assinale abaixo um desses controles:
controle prescricional
controle jurisdicional
controle decadencial
 controle de acesso físico
controle peremptório
Respondido em 19/08/2021 13:22:47
 
 
Explicação:
Controle de acesso físico, ou seja, controla o acesso à área de espaço físico.
 
O trabalho da perícia digital não se resume apenas à análise de
computadores e sistemas. Trabalha-se com a possibilidade de todos os
recursos digitais serem avaliados em um caso de crime cibernético e também
com a prevenção, por meio da criação de rotinas e culturas de acesso. Nesse
sentido, assinale abaixo as fases de controle:
 
autorização, identificação, autenticação e perempção
autorização, contestação, autenticação e responsabilização
autenticação, identificação, manifestação e responsabilização
 Questão4
 Questão5
 Questão6
jurisdição, identificação, autenticação e responsabilização
 autorização, identificação, autenticação e responsabilização
Respondido em 19/08/2021 13:22:54
 
 
Explicação:
Autorização, identificação, autenticação e responsabilização.
 
Os controles de acesso são divididos em 04 partes e estas são: _______________,
__________________, _________________ e ______________. Marque a opção que identifica
esses 04 controles:
 
utilização, identificação, verificação e validação
utilização, identificação, autenticação e responsabilização
 autorização, identificação, autenticação e responsabilização
 
utilização, identificação, autenticação e validação
 
autorização, validação, autenticação e responsabilização
Respondido em 19/08/2021 13:23:00
 
 
Explicação:
Os controles de acesso são divididos em 04 partes e estas são: autorização, identificação,
autenticação e responsabilização
 
Este tipo de trabalho não se resume apenas à análise de computadores
e sistemas. Trabalha-se com a possibilidade de todos os recursos
digitais serem avaliados em um caso de crime cibernético e também
com a prevenção, por meio da criação de rotinas e culturas de acesso.
A afirmação acima, se refere ao conceito de:
Perícia forense;
 Perícia digital;
Hacker digital;
Crime cibernético.
Ciência da computação;
Respondido em 19/08/2021 13:23:05
 
 
Explicação:
O trabalho de perícia digital, não se resume apenas à análise de computadores e
sistemas. Trabalha-se com a possibilidade de todos os recursos digitais
serem avaliados em um caso de crime cibernético e também com a
prevenção, por meio da criação de rotinas e culturas de acesso.
 Questão7
 Questão8

Outros materiais