Buscar

AVALIAÇÃO COMPUTAÇÃO FORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

AVALIAÇÃO – COMPUTAÇÃO FORENSE
· Computação forense, também conhecida como ciência forense computacional, é um ramo da ciência forense digital pertencente às evidências encontradas em computadores e em mídias de armazenamento digital.
   Considerando esse contexto, qual afirmativa está correta?
 
Resposta Marcada :
O cenário de impunidade no ambiente digital tem mudado, com métodos de investigação para os crimes digitais utilizando técnicas e conhecimentos específicos, o que permite a investigação e comprovação desses crimes.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
· Parte-se do princípio de que, havendo vestígios a serem analisados, o exame pericial deve ser obrigatório. Conforme consta no Código Penal brasileiro, em seu artigo 158, todo vestígio de crime deverá ser investigado. Nesse contexto, assinale a opção correta.
 
Resposta Marcada :
Todas as análises forenses devem contar com técnicas e ferramentas licenciadas para simular o ambiente igual ao cenário onde foi realizado o crime.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  0
· As boas práticas em procedimentos periciais recomendam, além de técnicas e ferramentas, profissionais treinados e preparados para a realização da análise forense.
O trabalho de investigação ocorre seguindo quatro etapas. Sobre elas, marque a alternativa correta.
 
Resposta Marcada :
Na fase de análise, nem todos os dados levantados poderão ser analisados devido ao grande volume de informações.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
· Durante o exame dos dispositivos, o perito deverá definir o modelo ideal de abordagem para cada tipo de caso, preservando sempre as condições iniciais, que garantirão a melhor análise dos vestígios.
Sobre os diferentes tipos de dispositivos em um crime digital, qual afirmativa está correta?
 
Resposta Marcada :
A análise forense para tratar a Internet das Coisas (IdC) já está totalmente desenvolvida, e conta com ferramentas para coletar, examinar, analisar e evidenciar os crimes realizados nesses dispositivos.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  0
· A dificuldade em investigar, comprovar e julgar crimes cibernéticos ocorre pela complexidade da falta de fronteira digital, uma vez que qualquer conteúdo é acessado de qualquer lugar no mundo. Nesse contexto, várias iniciativas podem ser observadas no Brasil e em todo o mundo, como aprovação de leis e marcos civis que visam a tornar o ambiente digital mais seguro e também garantir a devida punição para crimes computacionais.
Nesse contexto, qual afirmativa está correta?
 
 
Resposta Marcada :
Entre as ações previstas no Decreto n.º 10.222/2020, uma delas é ampliar a cooperação internacional do Brasil em segurança cibernética.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
· O que o perito deve buscar?
 
Resposta Marcada :
Todas as alternativas anteriores.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
· )O perito deve:
 
Resposta Marcada :
 identificar o serviço web, identificar o site hospedeiro, preservar as evidências, analisar as logs e analisar os aplicativos e serviços da rede.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
· Os principais tipos de crimes cometidos por meio desses dispositivos (sites) são:
 
Resposta Marcada :
ataques a sites, invasões, plágio, phishing (páginas falsas), malware, pornografia e furto de dados.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
· Os principais tipos de crimes cometidos por meio desses dispositivos (e-mail) são:
 
Resposta Marcada :
questões trabalhistas, calúnia, difamação, desonra, concorrência desleal, ameaças anônimas e espionagem.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
· Os principais tipos de crimes cometidos por meio desses dispositivos (celular) são:
 
Resposta Marcada :
calúnia, difamação, concorrência desleal, furto de dados.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  0
Total7 / 10

Mais conteúdos dessa disciplina