Baixe o app para aproveitar ainda mais
Prévia do material em texto
13/11/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2505531&matr_integracao=201908616288 1/5 Disc.: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE Aluno(a): LUCIENE SCHOTT MOREIRA 201908616288 Acertos: 10,0 de 10,0 12/11/2020 Acerto: 1,0 / 1,0 A construção do _________________com estes procedimento será a peça-chave para o trabalho que iremos entregar para certificar a atividade da computação forense. A qual ferramenta a afirmativa refere-se? cenário lúdico mapa de investigação banco de dados relatório conceito Respondido em 12/11/2020 23:46:27 Explicação: A construção do relatório com estes procedimento será a peça-chave para o trabalho que iremos entregar para certificar a atividade da computação forense. Inclusive alguns profissionais são capacitados em cenários lúdicos onde a gameficação e jogos digitais estão colaborando para seu aperfeiçoamento. Acerto: 1,0 / 1,0 Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para permitir o acesso. Log-Off Log-In Log-Out Sair Log-On Respondido em 12/11/2020 23:44:54 Explicação: Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 13/11/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2505531&matr_integracao=201908616288 2/5 Log-In Acerto: 1,0 / 1,0 A Symantec define crime cibernético como: delito em que tenha sido utilizado um computador, uma rede ou um dispositivo de hardware delito em que tenha sido utilizado somente uma rede ou um dispositivo de hardware fato em que tenha sido utilizado somente um computador delito em que tenha sido utilizado um computador ou uma rede delito em que tenha sido utilizado somente um dispositivo de hardware Respondido em 12/11/2020 23:47:13 Explicação: Qualquer delito em que tenha sido utilizado um computador, uma rede ou um dispositivo de hardware. Acerto: 1,0 / 1,0 A auditoria deverá seguir um padrão de referência (benchmark), que verificará, antes de qualquer processo, se a configuração está segura. Nesse sentido, assinale abaixo um padrão de referência: OEA COBIT TPI OSCIP ONU Respondido em 12/11/2020 23:47:46 Explicação: COBIT Acerto: 1,0 / 1,0 _________________é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados. Marque a opção correta: relatório Questão3 a Questão4 a Questão5 a 13/11/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2505531&matr_integracao=201908616288 3/5 falhas erros normas criptografia Respondido em 12/11/2020 23:45:45 Explicação: Criptografia é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados. Acerto: 1,0 / 1,0 A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Com base nesta afirmativa marque a opção com os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: Os riscos que este profissional precisa observar serão: reconhecimento e negação de serviço Os riscos que este profissional precisa observar serão: reconhecimento e escuta Os riscos que este profissional precisa observar serão: escuta,monitoramento e negação de serviço Os riscos que este profissional precisa observar serão: escuta e negação de serviço Os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço Respondido em 12/11/2020 23:52:33 Explicação: A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço Acerto: 1,0 / 1,0 Sobre a perícia digital é CORRETO afirmar que: trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e exigências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. Questão6 a Questão7 a 13/11/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2505531&matr_integracao=201908616288 4/5 trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e evidências bem como o ambiente e o usuário. Respondido em 12/11/2020 23:51:54 Explicação: Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. Acerto: 1,0 / 1,0 Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a ____________________. Com base na afirmativa marque a opção que complementa corretamente: operabilidade funcionabilidade usabilidade confiabilidade vulnerabilidade Respondido em 12/11/2020 23:47:44 Explicação: Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. Acerto: 1,0 / 1,0 Indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal. A afirmação acima, se refere ao conceito de: Investigador digital; Perito digital; Perito forense. Criminoso digital; Hacker; Respondido em 12/11/2020 23:51:01 Explicação: O termo Hacker pode ser utilizado para conceituar um indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal. Acerto: 1,0 / 1,0 Questão8 a Questão9 a Questão 10a 13/11/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2505531&matr_integracao=201908616288 5/5 Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Marque a opção que representa de forma correta esta responsabilização: Peritos digitais podem acessar o sistema sem minha autorização? Analista de vulnerabilidade são responsáveis por conceder acesso? Para quem o acesso foi atribuído? Consigo manter usuários responsáveis sobre o que acessam no sistema? O que permitir acessar? Respondido em 12/11/2020 23:54:04 Explicação: Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Esta responsabilização é representado com o seguinte questionamento: Consigo manter usuários responsáveis sobre o que acessam no sistema? javascript:abre_colabore('38403','213353577','4308193668');
Compartilhar