Logo Passei Direto
Buscar
Afirmam os especialistas que os peritos não devem ficar, apenas, na seara dos arquivos convencionais. Os dispositivos de informações podem guardar mais informações do que aquelas usualmente acessadas. Identifique a alternativa correta: A) Nos casos em que um arquivo armazenado no disco rígido é apagado, não é possível a sua recuperação. B) Doutrinadores não recomendam o uso do software CNW Recovery, que permite que arquivos apagados, perdido ou corrompido seja recuperado e restaurado. C) Atualmente, é possível identificar diversos vírus, cookies maliciosos, spams e entre outras ameaças. D) Consequências dos exames dos dados adquiridos, a análise ocorre por meio dos questionamentos feitos pela autoridade da investigação. E) A preservação das informações não é crucial, de modo que é importante providências para a sua proteção e idoneidade.
User badge image
Dara Fernanda Lacerda Souza

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 7 meses

Vamos analisar cada uma das alternativas para identificar a correta: A) Nos casos em que um arquivo armazenado no disco rígido é apagado, não é possível a sua recuperação. - Esta afirmação é falsa, pois existem técnicas e softwares que permitem a recuperação de arquivos apagados. B) Doutrinadores não recomendam o uso do software CNW Recovery, que permite que arquivos apagados, perdidos ou corrompidos sejam recuperados e restaurados. - Esta afirmação é duvidosa, pois muitos especialistas recomendam o uso de ferramentas de recuperação de dados, dependendo do contexto. C) Atualmente, é possível identificar diversos vírus, cookies maliciosos, spams e entre outras ameaças. - Esta afirmação é verdadeira, pois existem ferramentas e métodos para identificar e lidar com essas ameaças. D) Consequências dos exames dos dados adquiridos, a análise ocorre por meio dos questionamentos feitos pela autoridade da investigação. - Esta afirmação é um pouco vaga, mas pode ser considerada verdadeira, já que a análise de dados muitas vezes envolve questionamentos. E) A preservação das informações não é crucial, de modo que é importante providências para a sua proteção e idoneidade. - Esta afirmação é falsa, pois a preservação das informações é crucial em qualquer contexto de segurança da informação. Após essa análise, a alternativa correta é: C) Atualmente, é possível identificar diversos vírus, cookies maliciosos, spams e entre outras ameaças.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

há 2 anos

A alternativa correta é a letra C: "Atualmente, é possível identificar diversos vírus, cookies maliciosos, spams e entre outras ameaças." Os dispositivos de informações, como discos rígidos, podem armazenar mais informações do que aquelas que são usualmente acessadas. Além disso, é possível recuperar arquivos apagados, perdidos ou corrompidos por meio de softwares como o CNW Recovery. No entanto, é importante destacar que existem diversas ameaças virtuais, como vírus, cookies maliciosos e spams, que podem comprometer a segurança das informações armazenadas. Por isso, é fundamental adotar medidas de proteção e preservação das informações.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Os crimes cibernéticos, ou cibercrimes, constituem-se através dos atos ilícitos no âmbito das tecnologias da informação e comunicação.
Identifique a alternativa correta:
a. A sociedade se vê vinculada às tecnologias da informação, tendo, a criminalidade, passada por esse mesmo processo.
b. Atualmente, é possível identificar diversos vírus, cookies maliciosos, spams e entre outras ameaças.
c. A tecnologia tenta, na medida do possível, adaptar-se e combater os transtornos, por meio de inúmeros antivírus, cada qual responsável por uma ameaça em específica.
d. O primeiro cavalo de Tróia, que se tem notícia, surgiu em 1986 por meio de um editor de texto.
e. Naquela época, não eram executados por meio de programas que se auto-reaplicavam, ou, defeituosos na compilação de determinado código fonte, gerando algum tipo de transtorno.

Existem particularidades que a tornam singular em relação à investigação dos demais tipos de crimes: em primeiro lugar, o ___________ que a rede possibilita; em segundo lugar, a _______________ das provas, efêmeras que são, pois podem desaparecer ou serem apagadas da rede, muito rapidamente.
Assinale a alternativa que preenche corretamente as lacunas anteriores.
a. Dado/fugacidade.
b. Anonimato/Fugacidade.
c. Dado/informação.
d. Direito/anonimato.
e. Anonimato/informação.

____________ caracterizado pela atração por crianças ou adolescentes sexualmente imaturos, com os quais os portadores dão vazão ao erotismo pela prática de obscenidades ou de atos libidinosos.
a. Desvio sexual.
b. Direito/justiça.
c. Regulamentação.
d. Crime cibernético.
e. Justiça social.

Atualmente, nas tecnologias da informação e comunicação, podemos encontrar a pornografia infantil, violação de direitos autorais, bullying, fake News, racismo, ciberterrorismo e entre outros. À medida que as tecnologias evoluem, novas formas vão surgindo, além de novos locais, como a Deep Web e a Dark Web.
Nesse contexto, observe qual afirmativa está incorreta.
a. A Deep Web é composta por dados não indexados de modo que não pode ser detectada por sites de busca como o Google.
b. A investigação cibernética não envolve os provedores de conexão, retratada pela pessoa jurídica fornecedora de serviços.
c. A dark web, por sua vez, é uma rede criptografadas, fechada, e usada para o compartilhamento de conteúdo de forma anônima.
d. A darknet é majoritariamente composta de sites de venda de produtos ilícitos, como armamento e drogas, além de sites que compartilham pornografia infantil.
e. Há, ainda, os crimes cibernéticos que ocorrem nas corporações e setores da administração pública, além de crimes contra a honra ou a imagem.

De acordo com o estudado em módulo, pelos estudos sobre a temática da esteganografia, verifica-se que essa técnica tem por finalidade esconder as informações para que outro indivíduo não o encontre.
Assim, é comum que essa técnica seja utilizada em:
a. Apenas arquivos de música.
b. Arquivos de imagens, sons, textos, vídeos, somente.
c. Apenas arquivos de word.
d. Arquivos de imagens, sons, textos, vídeos e música.
e. Apenas arquivos de sons.

Pelos estudos propostos a respeito da sanitização de dados há que se analisar a seguinte proposição: Correto é que a sanitização ocorra de forma que não haja resquícios dos dados ________, não importando o ambiente em que está inserido. Complete a lacuna com o termo correspondente:
a. Derivados.
b. Fakes.
c. Desviados.
d. Codificados.
e. Originais.

Em outra modalidade, o equipamento computacional pode ser utilizado como meio e exerce papel central, a exemplo de ataques a sites, phishing, vírus de computador, roubo de informações sigilosas etc. Sendo assim, são equipamentos:
a. Servidores: Com maior capacidade de processamento, os servidores são computadores mais robustos e ficam ligados 24 horas por dia.
b. Telefones celulares e PDAs: dispositivos portáteis, usados pelos indivíduos. Alguns deles são tão avançados que podem ser considerados minicomputadores.
c. Elementos de rede: conhecidos como cartões de memória, discos rígidos externos, disquetes, pen drives, CDs, DVDs, MP3 e entre outros.
d. Tecnologias da informação.
e. Mainframes: usados geralmente por empresas que necessitam de alta desenvoltura e capacidade de armazenamento e processamento.

Pode-se dizer que nos casos em que se observam a criptografia, essa técnica geralmente só pode ser utilizada por quais tipos de pessoas para que se tenha, dessa forma, acesso à mensagem criptografada?
a. Pessoas que não tenham acesso a senhas.
b. Pessoas sem nenhum acesso a chaves de criptografia.
c. Somente por pessoas autorizadas ou detentoras da chave criptográfica.
d. Pessoas sem acesso a meios tecnológicos.
e. Qualquer tipo de pessoa é irrelevante.

Mais conteúdos dessa disciplina