Buscar

Avaliação Parcial Crimes cibernéticos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

13/11/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2505531&matr_integracao=201908616288 1/5
 
 
Disc.: INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE 
Aluno(a): LUCIENE SCHOTT MOREIRA 201908616288
Acertos: 10,0 de 10,0 12/11/2020
 
 
Acerto: 1,0 / 1,0
A construção do _________________com estes procedimento será a peça-chave para o trabalho
que iremos entregar para certificar a atividade da computação forense. A qual ferramenta a
afirmativa refere-se?
cenário lúdico
mapa de investigação
banco de dados
 relatório
conceito
Respondido em 12/11/2020 23:46:27
 
 
Explicação:
A construção do relatório com estes procedimento será a peça-chave para o trabalho que
iremos entregar para certificar a atividade da computação forense. Inclusive alguns
profissionais são capacitados em cenários lúdicos onde a gameficação e jogos digitais
estão colaborando para seu aperfeiçoamento. 
 
 
Acerto: 1,0 / 1,0
Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação
____________ para permitir o acesso.
Log-Off
 
 Log-In
Log-Out
Sair
Log-On
Respondido em 12/11/2020 23:44:54
 
 
Explicação:
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
13/11/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2505531&matr_integracao=201908616288 2/5
Log-In
 
 
Acerto: 1,0 / 1,0
A Symantec define crime cibernético como:
 delito em que tenha sido utilizado um computador, uma rede ou um
dispositivo de hardware
delito em que tenha sido utilizado somente uma rede ou um
dispositivo de hardware
fato em que tenha sido utilizado somente um computador
delito em que tenha sido utilizado um computador ou uma rede
delito em que tenha sido utilizado somente um dispositivo de
hardware
Respondido em 12/11/2020 23:47:13
 
 
Explicação:
Qualquer delito em que tenha sido utilizado um computador, uma
rede ou um dispositivo de hardware.
 
 
Acerto: 1,0 / 1,0
A auditoria deverá seguir um padrão de referência (benchmark), que
verificará, antes de qualquer processo, se a configuração está segura. Nesse
sentido, assinale abaixo um padrão de referência:
OEA
 COBIT
TPI
OSCIP
ONU
Respondido em 12/11/2020 23:47:46
 
 
Explicação:
COBIT
 
 
Acerto: 1,0 / 1,0
_________________é um processo que dificulta o trabalho de investigação de crimes cibernéticos
devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são
ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados. Marque a
opção correta:
relatório
 Questão3
a
 Questão4
a
 Questão5
a
13/11/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2505531&matr_integracao=201908616288 3/5
falhas
erros
normas
 
 criptografia
Respondido em 12/11/2020 23:45:45
 
 
Explicação:
Criptografia é um processo que dificulta o trabalho de investigação de crimes cibernéticos
devido os monitores não conseguir ver todos os dados e assim, não se consegue
identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam
enxergados.
 
 
Acerto: 1,0 / 1,0
A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema,
rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Com
base nesta afirmativa marque a opção com os tipos de riscos de segurança de redes que o profissional de
computação forense precisa observar:
Os riscos que este profissional precisa observar serão: 
reconhecimento e negação de serviço
Os riscos que este profissional precisa observar serão: 
reconhecimento e escuta
Os riscos que este profissional precisa observar serão: 
escuta,monitoramento e negação de serviço
Os riscos que este profissional precisa observar serão: escuta
e negação de serviço
 Os riscos que este profissional precisa observar serão: 
reconhecimento, escuta, negação de serviço
Respondido em 12/11/2020 23:52:33
 
 
Explicação:
A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer
dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Os tipos de riscos de segurança de redes
que o profissional de computação forense precisa observar: os riscos que este profissional precisa observar serão: 
reconhecimento, escuta, negação de serviço
 
 
Acerto: 1,0 / 1,0
Sobre a perícia digital é CORRETO afirmar que:
trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que
venha monitorando os fatos e evidências bem como o ambiente e o usuário.
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que
venha monitorando os fatos e evidências bem como o ambiente e o usuário.
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que
venha monitorando os atos e exigências bem como o ambiente e o usuário.
 trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que
venha monitorando os fatos e evidências bem como o ambiente e o usuário.
 Questão6
a
 Questão7
a
13/11/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2505531&matr_integracao=201908616288 4/5
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que
venha monitorando os atos e evidências bem como o ambiente e o usuário.
Respondido em 12/11/2020 23:51:54
 
 
Explicação:
Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha
monitorando os fatos e evidências bem como o ambiente e o usuário.
 
 
 
Acerto: 1,0 / 1,0
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração
será o ataque que vai testar a ____________________. Com base na afirmativa
marque a opção que complementa corretamente:
operabilidade
funcionabilidade
 
usabilidade
confiabilidade
 vulnerabilidade
Respondido em 12/11/2020 23:47:44
 
 
Explicação:
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai
testar a vulnerabilidade.
 
 
Acerto: 1,0 / 1,0
Indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem
ou para o mal.
A afirmação acima, se refere ao conceito de:
Investigador digital;
Perito digital;
Perito forense.
Criminoso digital;
 Hacker;
Respondido em 12/11/2020 23:51:01
 
 
Explicação:
O termo Hacker pode ser utilizado para conceituar um indivíduo hábil em descobrir falhas em sistemas de
computação, podendo usar este conhecimento para o bem ou para o mal.
 
 
Acerto: 1,0 / 1,0
 Questão8
a
 Questão9
a
 Questão
10a
13/11/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2505531&matr_integracao=201908616288 5/5
Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as
liberações. Marque a opção que representa de forma correta esta responsabilização:
Peritos digitais podem acessar o sistema sem minha autorização?
Analista de vulnerabilidade são responsáveis por conceder acesso?
Para quem o acesso foi atribuído?
 Consigo manter usuários responsáveis sobre o que acessam no sistema?
O que permitir acessar?
Respondido em 12/11/2020 23:54:04
 
 
Explicação:
Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as
liberações. Esta responsabilização é representado com o seguinte questionamento: Consigo manter usuários
responsáveis sobre o que acessam no sistema?
 
 
 
 
 
 
 
 
 
 
 
javascript:abre_colabore('38403','213353577','4308193668');

Continue navegando