Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

A construção do _________________com estes procedimento será a peça para o trabalho que iremos entregar para certificar a atividade da computação forense. A qual ferramenta a afirmativa refere
mapa de investigação
banco de dados
relatório
cenário lúdico
conceito

Também conhecido como __________ quantidades de dados regras de associação ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos d Marque a opção correta que complementa a afirmativa:
DADOS
DATA MINING
MINERAÇÃO
CONHECIMENTO
INFORMAÇÃO

As variáveis classificadas como quantitativas são números e podem ser _____________________. Enquanto as qualitativas não podem ser medidas, mas ____________________.
contadas; observadas
descritas; observadas
contadas; descritas
descritas; contadas
observadas; contadas

As definições abaixo se referem consecutivamente a três conceitos. Leia as definições e marque a opção que indica corretamente os conceitos: _________________ - elemento humano que vai compor o cenário. Aquele que vai usar algo. _________________- pessoa que vai observar algo de forma não identificada. _________________ - ato de fazer uso de um espaço de forma não autorizada.
USUÁRIO, INVASÃO, ESPIÃO
INVASÃO, USUÁRIO, ESPIÃO
ESPIÃO, INVASÃO, USUÁRIO
USUÁRIO, ESPIÃO, INVASÃO
ESPIÃO, USUÁRIO, INVASÃO

Os testes, portanto, são importantes estratégias de monitoramento que conseguem reprimir muitas das tentativas de invasão. Assim, ao realizarmos o controle e o teste da vulnerabilidade, inibimos os _____________. Observe as opções e marque a correta:
registros
crimes
invasores
acessos
ataques

Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (____________ e ____________) que jamais serão questionados. Em relação aos critérios de qualidade, marque a opção que complementa a lacuna CORRETAMENTE:
confiabilidade e usabilidade
confiabilidade e operabilidade
segurança e confiabilidade
segurança e usabilidade
segurança e operabilidade

A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: Marque a opção que complementa a lacuna CORRETAMENTE:
variáveis e amostra
população e amostra
dados e informações
dados e população
população e variáveis

Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade. Os dados e informações serão trabalhados através da técnica de ________________. Marque a opção correta para complementar a afirmativa:
escolha de dados
coleta de dados
extração de dados
investigação de dados
levantamento de dados

Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida"?
WhatsApp
facebook
twitter
e-mail
orkut

Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para desconectar o acesso.
Marque a opção que complementa a afirmativa de forma correta:
sair
log-on
log-in
log-out
log-off

O WhatsApp tem sido uma rede social que vem ganhando muita forma junto aos ____________________.
Tem grande evolução em suas atualizações. Inclusive, a atualização quem vem criando grande adesão é a possibilidade do seu uso em desktops - computadores. Marque a opção que complementa corretamente a afirmativa:
ambientes estratégicos
ambientes corporativos
ambientes interativos
ambientes cibernéticos
ambientes operacionais

Para aumentar a proteção no mundo virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para desconectar o acesso.
Log-Out
Log-Off
Log-On
Entrar
Log-In

É muito importante a governança de TI dentro de uma empresa, principalmente para trabalhar a política de privacidade de uso de meios virtuais e seus canais, como o uso de softwares e outros padrões que vão compor o mundo virtual corporativo. Com base na afirmativa marque a opçao que indica o que esta poderá trazer como resultado:
Garante a integridade e as boas práticas
Garante a usabilidade
Garante a conectividade e as boas práticas
Garante as boas práticas
Garante a confiabilidade e as boas práticas

O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é:
Marque a opção correta:
denúncia
acesso ao ambiente virtual
fotos
relatório
print de tela

Invadir dispositivos informáticos alheios é crime. Sabemos que este possui pena a ser cumprida. Marque a opção correta:
de 1 ano a 2 anos
de 3 meses a 2 anos e multa
de 3 meses a 1 ano e multa
1 ano e multa
de 3 meses a 1 ano

Explicação: Invadir dispositivos informáticos alheios é crime. Sabemos que este possui pena a ser cumprida. E esta pena é: de 3 meses a 1 ano e multa.
Correlacione a definição e o termo técnico:
(1) INVASÃO
(2) USUÁRIO
(3) ESPIÃO
(4) DISPOSITIVO MÓVEL
(5) DADOS PESSOAIS
(6) LOGAR
( ) dados que deverão ser utilizados apenas pelo próprio usuário.
( ) aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets.
( ) pessoa que vai observar algo de forma não identificada.
( ) ato de fazer uso de um espaço de forma não autorizada.
( ) estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados.
( ) elemento humano que vai compor o cenário. Aquele que vai usar algo.
5-4-3-2-6-1
5-3-4-6-1-2
1-5-6-3-4-2
5-4-3-1-6-2
2-6-3-4-5-1

A extorsão é um crime que pode ser praticado por intermédio de computador. O crime de extorsão consiste em:
Marque a opção da Lei que trata os crimes cibernéticos:
Lei ainda não definida
Lei 12737
Lei 737/12
Lei 12337/12
Lei 12737/12

A auditoria para melhor trabalhada deverá seguir um padrão de referência ao qual irá verificar antes de qualquer processo se a configuração está segura.
Marque a opção que possui o nome técnico deste padrão de referência:
benchmark
criptografia
processo
normas
protocolo

Em relação a auditoria vamos observar que esta para acontecer utiliza alguns 'recursos'.
Marque a opção que indica o método que se refere:
questionário política de revisão
teste de segurança
entrevista
listas de verificação

A finalidade de ter a prática da auditoria é garantir que os processos e os controles ocorrem e/ou funcionem conforme o esperado.
A ______________________ seria utilizada para auxiliar se for necessário acompanhar o processo de auditoria.
trilha de auditoria
entrevista
plano de auditoria
lista de auditoria
Questionário

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A construção do _________________com estes procedimento será a peça para o trabalho que iremos entregar para certificar a atividade da computação forense. A qual ferramenta a afirmativa refere
mapa de investigação
banco de dados
relatório
cenário lúdico
conceito

Também conhecido como __________ quantidades de dados regras de associação ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos d Marque a opção correta que complementa a afirmativa:
DADOS
DATA MINING
MINERAÇÃO
CONHECIMENTO
INFORMAÇÃO

As variáveis classificadas como quantitativas são números e podem ser _____________________. Enquanto as qualitativas não podem ser medidas, mas ____________________.
contadas; observadas
descritas; observadas
contadas; descritas
descritas; contadas
observadas; contadas

As definições abaixo se referem consecutivamente a três conceitos. Leia as definições e marque a opção que indica corretamente os conceitos: _________________ - elemento humano que vai compor o cenário. Aquele que vai usar algo. _________________- pessoa que vai observar algo de forma não identificada. _________________ - ato de fazer uso de um espaço de forma não autorizada.
USUÁRIO, INVASÃO, ESPIÃO
INVASÃO, USUÁRIO, ESPIÃO
ESPIÃO, INVASÃO, USUÁRIO
USUÁRIO, ESPIÃO, INVASÃO
ESPIÃO, USUÁRIO, INVASÃO

Os testes, portanto, são importantes estratégias de monitoramento que conseguem reprimir muitas das tentativas de invasão. Assim, ao realizarmos o controle e o teste da vulnerabilidade, inibimos os _____________. Observe as opções e marque a correta:
registros
crimes
invasores
acessos
ataques

Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (____________ e ____________) que jamais serão questionados. Em relação aos critérios de qualidade, marque a opção que complementa a lacuna CORRETAMENTE:
confiabilidade e usabilidade
confiabilidade e operabilidade
segurança e confiabilidade
segurança e usabilidade
segurança e operabilidade

A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: Marque a opção que complementa a lacuna CORRETAMENTE:
variáveis e amostra
população e amostra
dados e informações
dados e população
população e variáveis

Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade. Os dados e informações serão trabalhados através da técnica de ________________. Marque a opção correta para complementar a afirmativa:
escolha de dados
coleta de dados
extração de dados
investigação de dados
levantamento de dados

Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida"?
WhatsApp
facebook
twitter
e-mail
orkut

Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para desconectar o acesso.
Marque a opção que complementa a afirmativa de forma correta:
sair
log-on
log-in
log-out
log-off

O WhatsApp tem sido uma rede social que vem ganhando muita forma junto aos ____________________.
Tem grande evolução em suas atualizações. Inclusive, a atualização quem vem criando grande adesão é a possibilidade do seu uso em desktops - computadores. Marque a opção que complementa corretamente a afirmativa:
ambientes estratégicos
ambientes corporativos
ambientes interativos
ambientes cibernéticos
ambientes operacionais

Para aumentar a proteção no mundo virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para desconectar o acesso.
Log-Out
Log-Off
Log-On
Entrar
Log-In

É muito importante a governança de TI dentro de uma empresa, principalmente para trabalhar a política de privacidade de uso de meios virtuais e seus canais, como o uso de softwares e outros padrões que vão compor o mundo virtual corporativo. Com base na afirmativa marque a opçao que indica o que esta poderá trazer como resultado:
Garante a integridade e as boas práticas
Garante a usabilidade
Garante a conectividade e as boas práticas
Garante as boas práticas
Garante a confiabilidade e as boas práticas

O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é:
Marque a opção correta:
denúncia
acesso ao ambiente virtual
fotos
relatório
print de tela

Invadir dispositivos informáticos alheios é crime. Sabemos que este possui pena a ser cumprida. Marque a opção correta:
de 1 ano a 2 anos
de 3 meses a 2 anos e multa
de 3 meses a 1 ano e multa
1 ano e multa
de 3 meses a 1 ano

Explicação: Invadir dispositivos informáticos alheios é crime. Sabemos que este possui pena a ser cumprida. E esta pena é: de 3 meses a 1 ano e multa.
Correlacione a definição e o termo técnico:
(1) INVASÃO
(2) USUÁRIO
(3) ESPIÃO
(4) DISPOSITIVO MÓVEL
(5) DADOS PESSOAIS
(6) LOGAR
( ) dados que deverão ser utilizados apenas pelo próprio usuário.
( ) aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets.
( ) pessoa que vai observar algo de forma não identificada.
( ) ato de fazer uso de um espaço de forma não autorizada.
( ) estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados.
( ) elemento humano que vai compor o cenário. Aquele que vai usar algo.
5-4-3-2-6-1
5-3-4-6-1-2
1-5-6-3-4-2
5-4-3-1-6-2
2-6-3-4-5-1

A extorsão é um crime que pode ser praticado por intermédio de computador. O crime de extorsão consiste em:
Marque a opção da Lei que trata os crimes cibernéticos:
Lei ainda não definida
Lei 12737
Lei 737/12
Lei 12337/12
Lei 12737/12

A auditoria para melhor trabalhada deverá seguir um padrão de referência ao qual irá verificar antes de qualquer processo se a configuração está segura.
Marque a opção que possui o nome técnico deste padrão de referência:
benchmark
criptografia
processo
normas
protocolo

Em relação a auditoria vamos observar que esta para acontecer utiliza alguns 'recursos'.
Marque a opção que indica o método que se refere:
questionário política de revisão
teste de segurança
entrevista
listas de verificação

A finalidade de ter a prática da auditoria é garantir que os processos e os controles ocorrem e/ou funcionem conforme o esperado.
A ______________________ seria utilizada para auxiliar se for necessário acompanhar o processo de auditoria.
trilha de auditoria
entrevista
plano de auditoria
lista de auditoria
Questionário

Prévia do material em texto

INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO 
FORENSE 
CCJ0174_A1_201801106878_V10
 
 
Disc.: INV.CRI.CIBER.COM.FO 
 
Prezado (a) Aluno(a), 
 
Você fará agora seu TESTE DE CONHECIMENTO
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV 
 
 
 
 1. 
 
 
A construção do _________________com estes procedimento será a peça
para o trabalho que iremos entregar para certificar a atividade da computação 
forense. A qual ferramenta a afirmativa refere
 
 
mapa de investigação
 
banco de dados 
 
 
relatório 
 
cenário lúdico 
 
conceito 
 
 
 
Explicação: 
A construção do relatório com estes procedimento será a peça
que iremos entregar para certificar a atividade da computação forense.
alguns profissionais são capacitados em cenários lúdicos onde a gameficação e jogos 
digitais estão colaborando para seu aperfeiçoamento.
 
 
 
 
 2. 
 
 
Também conhecido como __________
quantidades dedados 
regras de associação ou seqüências temporais, para detectar relacionamentos 
sistemáticos entre variáveis, detectando assim novos subconjuntos d
Marque a opção correta que complementa a afirmativa:
 
 
DADOS 
 
 
 DATA MINING 
 
MINERAÇÃO 
 
CONHECIMENTO
 
INFORMAÇÃO 
CRIMES CIBERNÉTICOS E COMPUTAÇÃO 
201801106878_V10 
Lupa Calc. 
 
 
 
 
 
Vídeo
 2019.1 EAD (GT)
 
TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não 
o para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
A construção do _________________com estes procedimento será a peça
para o trabalho que iremos entregar para certificar a atividade da computação 
A qual ferramenta a afirmativa refere-se? 
mapa de investigação 
A construção do relatório com estes procedimento será a peça-chave para o trabalho 
que iremos entregar para certificar a atividade da computação forense. 
ofissionais são capacitados em cenários lúdicos onde a gameficação e jogos 
digitais estão colaborando para seu aperfeiçoamento. 
 
Também conhecido como _____________, é o processo de explorar grandes 
 ou informações à procura de padrões consistentes, como 
regras de associação ou seqüências temporais, para detectar relacionamentos 
variáveis, detectando assim novos subconjuntos d
Marque a opção correta que complementa a afirmativa: 
CONHECIMENTO 
 
Vídeo 
 
PPT 
 
MP3 
 
 
2019.1 EAD (GT) / EX 
se que este exercício é opcional, mas não 
o para sua avaliação. O mesmo será composto de questões de múltipla escolha. 
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
e AVS. 
A construção do _________________com estes procedimento será a peça-chave 
para o trabalho que iremos entregar para certificar a atividade da computação 
chave para o trabalho 
 Inclusive 
ofissionais são capacitados em cenários lúdicos onde a gameficação e jogos 
é o processo de explorar grandes 
à procura de padrões consistentes, como 
regras de associação ou seqüências temporais, para detectar relacionamentos 
variáveis, detectando assim novos subconjuntos de dados. 
 
 
 
Explicação: 
Também conhecido como DATA MINING, é o processo de explorar grandes 
quantidades de dados ou informações à procura de padrões consistentes, como 
regras de associação ou seqüências temporais, para detectar relacionamentos 
sistemáticos entre variáveis, detectando assim novos subconjuntos de dados. 
 
 
 
 
 3. 
 
 
As variáveis classificadas como quantitativas são números e podem ser _____________________. 
Enquanto as qualitativas não podem ser medidas, mas ____________________. 
 
 
observadas; contadas 
 
descritas; observadas 
 
contadas; descritas 
 
 
contadas; observadas 
 
descritas; contadas 
 
 
 
Explicação: 
As variáveis classificadas como quantitativas são números e podem ser contadas. Enquanto as 
qualitativas não podem ser medidas, mas observadas. 
 
 
 
 
 4. 
 
 
As definições abaixo se referem consecutivamente a três conceitos. Leia as definições e marque a 
opção que indica corretamente os conceitos: 
________________ - elemento humano que vai compor o 
cenário. Aquele que vai usar algo. 
________________- pessoa que vai observar algo de forma 
não identificada. 
________________ - ato de fazer uso de um espaço de forma 
não autorizada 
 
 
ESPIÃO, INVASÃO, USUÁRIO 
 
 
USUÁRIO, ESPIÃO, INVASÃO 
 
INVASÃO, USUÁRIO, ESPIÃO 
 
USUÁRIO,INVASÃO, ESPIÃO 
 
ESPIÃO, USUÁRIO, INVASÃO 
 
 
 
Explicação: 
INVASÃO - ato de fazer uso de um espaço de forma não 
autorizada 
USUÁRIO - elemento humano que vai compor o cenário. Aquele 
que vai usar algo. 
ESPIÃO - pessoa que vai observar algo de forma não identificada. 
 
 
 
 
 5. 
 
 
Os testes, portanto, são importantes estratégias de monitoramento que conseguem reprimir muitas 
das tentativas de invasão. Assim, ao realizarmos o controle e o teste da vulnerabilidade, inibimos os 
__ Observe as opções e marque a correta: 
 
 
invasores 
 
crimes 
 
registros 
 
acessos 
 
 
ataques 
 
 
 
Explicação: 
Os testes, portanto, são importantes estratégias de monitoramento que conseguem reprimir muitas das 
tentativas de invasão. Assim, ao realizarmos o controle e o teste da vulnerabilidade, inibimos os ataques. 
 
 
 
 
 6. 
 
 
Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios 
de qualidade (____________ e ____________) que jamais serão questionados. Em relação aos 
critérios de qualidade, marque a opção que complementa a lacuna CORRETAMENTE: 
 
 
segurança e operabilidade 
 
segurança e usabilidade 
 
 
segurança e confiabilidade 
 
confiabilidade e operabilidade 
 
confiabilidade e usabilidade 
 
 
 
Explicação: 
Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de 
qualidade (segurança e confiabilidade) que jamais serão questionados. Em relação aos critérios de 
qualidade, 
 
 
 
 
 7. 
 
 
A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante 
conhecer conceitos como: Marque a opção que complementa a lacuna CORRETAMENTE: 
 
 
 
população e amostra 
 
dados e população 
 
variáveis e amostra 
 
população e variáveis 
 
dados e informações 
 
 
 
Explicação: 
A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante 
conhecer conceitos como: população e amostra 
 
 
 
 
 8. 
 
 
Quando os dados são coletados adequadamente e com segurança as informações que serão geradas 
terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade. Os 
dados e informações serão trabalhados através da técnica de ________________. Marque a opção 
correta para complementar a afirmativa: 
 
 
 
coleta de dados 
 
levantamento de dados 
 
escolha de dados 
 
investigação de dados 
 
extração de dados 
 
 
 
Explicação: 
Quando os dados são coletados adequadamente e com segurança as informações 
que serão geradas terão qualidade e com isso poderemos fazer uso de forma 
adequada por conta da sua qualidade.Os dados e informações serão trabalhados 
através da técnica de coleta de dados. 
 
 
 
 
INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO 
FORENSE 
CCJ0174_A2_201801106878_V9
 
 
Disc.: INV.CRI.CIBER.COM.FO 
 
Prezado (a) Aluno(a), 
 
Você fará agora seu TESTE DE CONHECIMENTO
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
 
 
 1. 
 
 
Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo 
utilizada para garantir uma comunicação mais "rápida"?
 
 
 
WhatsApp 
 
facebook 
 
twitter 
 
 
e-mail 
 
orkut 
 
 
 
Explicação: 
Em se tratar de mundo virtual corporativo,
garantir uma comunicação mais "rápida" é
 
 
 
 
 2. 
 
 
Para melhor proteção e evit
de LOGAR no ambiente, realizando a operação ___________________ para 
permitir o acesso. Marque a opção que complementa corretamente a afirmativa:
 
 
 
log-off 
 
log-on 
 
log-out 
 
 
 
log-in 
 
entrar 
CRIMES CIBERNÉTICOS E COMPUTAÇÃO 
_201801106878_V9 
Lupa Calc. 
 
 
 
 
 
Vídeo
 2019.1 EAD (GT)
 
TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não 
sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo 
utilizada para garantir uma comunicação mais "rápida"? Marque a opção correta:
se tratar de mundo virtual corporativo, a rede social que vem sendo 
garantir uma comunicação mais "rápida" é WhatsApp 
 
Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito 
de LOGAR no ambiente, realizando a operação ___________________ para 
Marque a opção que complementa corretamente a afirmativa:
 
Vídeo 
 
PPT 
 
MP3 
 
 
2019.1 EAD (GT) / EX 
se que este exercício é opcional, mas não 
sua avaliação. O mesmo será composto de questões de múltipla escolha. 
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 
Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo 
Marque a opção correta: 
 utilizada para 
ar problemas com a vida virtual deveríamos ter o hábito 
de LOGAR no ambiente, realizando a operação ___________________ para 
Marque a opção que complementa corretamente a afirmativa: 
 
 
 
Explicação: 
Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de 
LOGAR no ambiente, realizando a operação log-in para permitir o acesso. 
 
 
 
 
 3. 
 
 
O WhatsApp tem sido uma rede social que vem ganhando muita forma junto aos 
____________________. Tem grande evolução em suas atualizações. Inclusive, 
a atualização quem vem criando grande adesão é a possibilidade do seu uso em 
desktops - computadores. Marque a opção que complementa corretamente a 
afirmativa: 
 
 
ambientes interativos 
 
ambientes estratégicos 
 
ambientes operacionais 
 
 
ambientes corporativos 
 
ambientes cibernéticos 
 
 
 
Explicação: 
O WhatsApp tem sido uma rede social que vem ganhando muita forma junto aos 
ambientes corporativos. Tem grande evolução em suas atualizações. Inclusive, a 
atualização quem vem criando grande adesão é a possibilidade do seu uso em 
desktops - computadores. 
 
 
 
 
 4. 
 
 
Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando a 
operação ____________ para permitir o acesso. 
 
 
Log-On 
 
Sair 
 
Log-Out 
 
 
Log-In 
 
Log-Off 
 
 
 
 
Explicação: 
Log-In 
 
 
 
 
 5. 
 
 
Para aumentar a proteção no mundo virtual, deveríamos ter o hábito de Logar no ambiente, 
realizando a operação ____________ para desconectar o acesso. 
 
 
Log-In 
 
 
Log-Out 
 
Entrar 
 
Log-Off 
 
Log-On 
 
 
 
Explicação: 
Log-Out 
 
 
 
 
 6. 
 
 
Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito 
de LOGAR no ambiente, realizando a operação ___________________ para 
desconectar o acesso. Marque a opção que complementa a afirmativa de forma 
correta: 
 
 
log-off 
 
 
log-out 
 
 
log-in 
 
sair 
 
log-on 
 
 
 
Explicação: 
Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no 
ambiente, realizando a operação log-out para desconectar o acesso. 
 
 
 
 
 7. 
 
 
É muito importante a governança de TI dentro de uma empresa, principalmente 
para trabalhar a política de privacidade de uso de meios virtuais e seus canais, 
como o uso de softwares e outros padrões que vão compor o mundo virtual 
corporativo. Com base na afirmativa marque a opçao que indica o que esta poderá 
trazer como resultado: 
 
 
 
Garante a integridade e as boas práticas
 
Garante a usabilidade
 
Garante a conectividade e as boas práticas
 
Garante as boas práticas
 
Garante a confiabilidade e as boas práticas
 
 
 
Explicação: 
É muito importante a governança de TI dentro de uma empresa, principalmente para 
trabalhar a política de privacidade de 
de softwares e outros padrões que vão compor o mundo virtual corporativo. Garante a 
integridade e as boas práticas.
 
 
 
 
 
INV.- CRIMES CIBERNÉTICOS E 
COMPUTAÇÃO FORENSE
CCJ0174_A3_201801106878_V6
 
 
Disc.: INV.CRI.CIBER.COM.FO
 
Prezado (a) Aluno(a), 
 
Você fará agora seu TESTE DE CONHECIMENTO
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
 
 
 1. 
 
 
O documento de grande importância na investigação do crime cibernético para 
apresentar ao profissional de Computação Forense é:____________________.
Marque a opção correta:
 
 
 
denúncia 
 
 
 
relatório 
 
print de tela 
 
fotos 
 
acesso ao ambiente virtual
Garante a integridade e as boas práticas 
Garante a usabilidade e as boas práticas 
Garante a conectividade e as boas práticas 
as boas práticas 
Garante a confiabilidade e as boas práticas 
É muito importante a governança de TI dentro de uma empresa, principalmente para 
trabalhar a política de privacidade de uso de meios virtuais e seus canais, como o uso 
de softwares e outros padrões que vão compor o mundo virtual corporativo. Garante a 
integridade e as boas práticas. 
CRIMES CIBERNÉTICOS E 
COMPUTAÇÃO FORENSE 
_201801106878_V6 
Lupa Calc. 
 
 
 
 
 
Vídeo
RI.CIBER.COM.FO 2019.1 EAD (GT)
 
TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não 
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
de cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
O documento de grande importância na investigação do crime cibernético para 
apresentar ao profissional de Computação Forense é:____________________.Marque a opção correta: 
acesso ao ambiente virtual 
É muito importante a governança de TI dentro de uma empresa, principalmente para 
uso de meios virtuais e seus canais, como o uso 
de softwares e outros padrões que vão compor o mundo virtual corporativo. Garante a 
 
Vídeo 
 
PPT 
 
MP3 
 
 
2019.1 EAD (GT) / EX 
se que este exercício é opcional, mas não 
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. 
de cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 
O documento de grande importância na investigação do crime cibernético para 
apresentar ao profissional de Computação Forense é:____________________. 
 
 
 
Explicação: 
O documento de grande importância na investigação do crime cibernético para 
apresentar ao profissional de Computação Forense é o relatório. 
 
 
 
 
 2. 
 
 
Invadir dispositivos informáticos alheios é crime. Sabemos que este possui pena 
a ser cumprida. Marque a opção correta: 
 
 
 
de 3 meses a 1 ano e multa 
 
1 ano e multa 
 
 
de 3 meses a 1 ano 
 
de 1 ano a 2 anos 
 
de 3 meses a 2 anos e multa 
 
 
 
Explicação: 
Invadir dispositivos informáticos alheios é crime. Sabemos que este possui pena a 
ser cumprida. E esta pena é: de 3 meses a 1 ano e multa 
 
 
 
 
 
 3. 
 
Correlacione a definição e o termo técnico: 
(1) INVASÃO 
(2) USUÁRIO 
(3) ESPIÃO 
(4) DISPOSITIVO MÓVEL 
(5) DADOS PESSOAIS 
(6) LOGAR 
( ) dados que deverão ser utilizados apenas pelo próprio usuário. 
( ) aparelhos que nos permite estar conectado através da INTERNET sendo 
estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets. 
 
( ) pessoa que vai observar algo de forma não identificada. 
( ) ato de fazer uso de um espaço de forma não autorizada 
( ) estar acessando. Existe a opção LOG-IN quando estamos conectados e 
LOG-OUT quando estamos desconectados. 
( ) elemento humano que vai compor o cenário. Aquele que vai usar algo. 
Marque a opção a correlação correta : 
 
 
5-4-3-2-6-1 
 
5-3-4-6-1-2 
 
1-5-6-3-4-2 
 
 
5-4-3-1-6-2 
 
2-6-3-4-5-1 
 
 
 
Explicação: 
DADOS PESSOAIS ¿ dados que deverão ser utilizados apenas pelo próprio 
usuário. 
DISPOSITIVO MÓVEL - aparelhos que nos permite estar conectado através da 
INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de 
smartphones - e tablets. 
ESPIÃO - pessoa que vai observar algo de forma não identificada. 
INVASÃO - ato de fazer uso de um espaço de forma não autorizada 
LOGAR - estar acessando. Existe a opção LOG-IN quando estamos conectados e 
LOG-OUT quando estamos desconectados. 
USUÁRIO - elemento humano que vai compor o cenário. Aquele que vai usar algo. 
 
 
 
 
 4. 
 
 
A extorsão é um crime que pode ser praticado por intermédio de computador. O crime 
de extorsão consiste em: 
 
 
 
constranger alguém, mediante violência ou grave ameaça, e com o intuito de 
obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que 
se faça ou deixar de fazer alguma coisa 
 
subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça ou 
violência a pessoa, ou depois de havê-la, por qualquer meio, reduzido à 
impossibilidade de resistência 
 
subtrair, para si ou para outrem, coisa alheia móvel 
 
obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou 
mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio 
fraudulento 
 
apropriar-se de coisa alheia móvel, de que tem a posse ou a detenção 
 
 
 
Explicação: 
Nos crimes previstos na 158 do Código Penal consiste em constranger alguém, mediante violência ou 
grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, 
tolerar que se faça ou deixar de fazer alguma coisa. 
 
 
 
 5. 
 
 
Muitas das vezes o crime cibernético é a provocado por ações que o próprio 
usuário comete e não imagina sua gravidade. Vamos inclusive observar ações 
das redes sociais que são muitas das vezes identificadas como ações 
involuntárias. Mas, que são lacunas que nos levam aos _______________. 
 Complete corretamente a afirmativa: 
 
 
acessos indevidos 
 
 
crimes cibernéticos 
 
crimes investigados 
 
ataques interativos 
 
crimes registrados 
 
 
 
Explicação: 
Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário 
comete e não imagina sua gravidade. Vamos inclusive observar ações das redes 
sociais que são muitas das vezes identificadas como ações involuntárias. Mas, que 
são lacunas que nos levam aos crimes cibernéticos. 
 
 
 
 
 6. 
 
 
Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a 
criação da Lei que popularmente inclusive recebeu o nome de uma atriz. Porém, 
tem seu número oficial. Marque a opção da Lei que trata os crimes cibernéticos: 
 
 
Lei ainda não definida 
 
Lei 12737 
 
Lei 737/12 
 
 
Lei 12337/12 
 
 
Lei 12737/12 
 
 
 
Explicação: 
Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a 
criação da Lei que popularmente inclusive recebeu o nome de uma atriz.
tem seu número oficial. A
 
 
 
 
INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO 
FORENSE 
CCJ0174_A4_201801106878_V6
 
 
Disc.: INV.CRI.CIBER.COM.FO 
 
Prezado (a) Aluno(a), 
 
Você fará agora seu TESTE DE CONHECIMENTO
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este mode
 
 
 
 1. 
 
 
O que será auditado pode ser um espaço delimitado ou abrangente depende do 
que ocorreu e qual o impacto causado.
avaliar o nível de vulnerabilidade provocado.
maior nível de vulnerabilidade:
 
 
permissivo 
 
 
paranóico 
 
autorizado 
 
permitido 
 
promíscuo 
 
 
 
Explicação: 
O que será auditado pode ser um espaço delimitado ou abrangente depende do que 
ocorreu e qual o impacto causado.
de vulnerabilidade provocado.
 
 
 
 
 2. 
 
Hoje não mais usamos e
Logo, a vida virtual evoluiu então a política e os controles de 
segurança precisam evoluir também.
aplicativos e e-mails e redes sociais se acessam?
desses acessos? 
planejamento e uma nova proposta de atualização.
criação da Lei que popularmente inclusive recebeu o nome de uma atriz.
tem seu número oficial. A Lei que trata os crimes cibernéticos é Lei 12737/12
CRIMES CIBERNÉTICOS E COMPUTAÇÃO 
_201801106878_V6 
Lupa Calc. 
 
 
 
 
 
Vídeo
 2019.1 EAD (GT)
 
TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não 
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
O que será auditado pode ser um espaço delimitado ou abrangente depende do 
que ocorreu e qual o impacto causado. Auditando o processo inclusive para 
avaliar o nível de vulnerabilidade provocado. Marque a opção que apresenta o 
maior nível de vulnerabilidade: 
O que será auditado pode ser um espaço delimitado ou abrangente depende do que 
impacto causado. Auditando o processo inclusive para avaliar o nível 
de vulnerabilidade provocado. O maior nível de vulnerabilidade é o paranóico.s usamos e-mail. E são várias redes sociais.
Logo, a vida virtual evoluiu então a política e os controles de 
segurança precisam evoluir também. Quantos sistemas e 
mails e redes sociais se acessam? E os controles 
 Vamos refletir que se faz necessário um 
planejamento e uma nova proposta de atualização. 
criação da Lei que popularmente inclusive recebeu o nome de uma atriz. Porém, 
Lei 12737/12 
 
Vídeo 
 
PPT 
 
MP3 
 
 
2019.1 EAD (GT) / EX 
xercício é opcional, mas não 
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. 
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
lo de questões que será usado na sua AV e AVS. 
O que será auditado pode ser um espaço delimitado ou abrangente depende do 
ando o processo inclusive para 
Marque a opção que apresenta o 
O que será auditado pode ser um espaço delimitado ou abrangente depende do que 
Auditando o processo inclusive para avaliar o nível 
maior nível de vulnerabilidade é o paranóico. 
E são várias redes sociais. 
Logo, a vida virtual evoluiu então a política e os controles de 
Quantos sistemas e 
E os controles 
efletir que se faz necessário um 
 Mas, o 
 
ideal é que tenha como protocolo revisão e atualização 
constante ou periódica aos controles e 
___________________. 
 
 
trilha de auditoria 
 
planejamento da auditoria 
 
 
política de segurança 
 
trilha de segurança 
 
planejamento de segurança 
 
 
 
Explicação: 
Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a 
vida virtual evoluiu então a política e os controles de segurança 
precisam evoluir também. Quantos sistemas e aplicativos e e-
mails e redes sociais se acessam? E os controles desses 
acessos? Vamos refletir que se faz necessário um planejamento e 
uma nova proposta de atualização. Mas, o ideal é que tenha 
como protocolo revisão e atualização constante ou periódica aos 
controles e política de segurança. 
 
 
 
 
 3. 
 
 
A auditoria para melhor trabalhada deverá seguir um padrão de referência ao qual 
irá verificar antes de qualquer processo se a configuração está segura. Marque a 
opção que possui o nome técnico deste padrão de referência: 
 
 
processo 
 
protocolo 
 
normas 
 
 
 
benchmark 
 
criptografia 
 
 
 
Explicação: 
A auditoria para melhor trabalhada deverá seguir um padrão de referência ao qual irá 
verificar antes de qualquer processo se a configuração está segura. O nome técnico 
deste padrão de referência é benchmark 
 
 
 
 
 4. 
 
 
Em relação a auditoira vamos o observar que esta para acontecer utiliza alguns "recursos". Leia 
a afirmativa: 
"É um método onde os documentos preparados ajudam a garantir que o processo de coleta de 
informações abranja todas as áreas". 
 Marque a opção que indica o método que se refere: 
 
 
entrevista 
 
 
listas de verificação 
 
teste de segurança 
 
questionário 
 
política de revisão 
 
 
 
Explicação: 
LISTAS DE VERIFICAÇÃO - é um método utilizado na atividade de auditoria onde os documentos 
preparados ajudam a garantir que o processo de coleta de informações abranja todas as áreas. 
 
 
 
 
 
 5. 
 
 
A finalidade de ter a prática da auditoria é garantir que os processos e os controles ocorrem e/ou 
funcionem conforme o esperado. Caso contrário, a auditoria vai nos mostrar através de sua 
estratégia o que ocorreu dando base ao trabalho de investigação para apurar os fatos. A 
______________________ seria utilizada para auxiliar se for necessário acompanhar o processo 
de auditoria. 
 
 
lista de auditoria 
 
entrevista 
 
 
trilha de auditoria 
 
plano de auditoria 
 
Questionário 
 
 
 
Explicação: 
A finalidade de ter a prática da auditoria é garantir que os processos e os controles ocorrem e/ou 
funcionem conforme o esperado. Caso contrário, a auditoria vai nos mostrar através de sua estratégia o 
que ocorreu dando base ao trabalho de investigação para apurar os fatos. A trilha de auditoria seria 
utilizada para auxiliar se for necessário acompanhar o processo de auditoria. 
 
 
 
 
 6. 
 
 
Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou 
possui métodos de bloqueios agressivos.
método: 
 
 
entrevista 
 
processo 
 
 
criptografia 
 
controle 
 
 
relatório 
 
 
 
Explicação: 
Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou 
possui métodos de bloqueios agressivos.
criptografia 
 
 
 
 
INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO
FORENSE 
CCJ0174_A5_201801106878_V6
 
 
Disc.: INV.CRI.CIBER.COM.FO 
 
Prezado (a) Aluno(a), 
 
Você fará agora seu TESTE DE CONHECIMENTO
valerá ponto para sua avaliação. O mesmo será compos
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
 
 
 1. 
 
 
_________________é um processo que dificulta o trabalho de investigação de 
crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, 
não se consegue identificar se são ou não s
dados sigilosos sejam enxergados.
 
 
falhas 
 
relatório 
 
erros 
 
Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou 
possui métodos de bloqueios agressivos. Marque a opção que exemplifica
Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou 
possui métodos de bloqueios agressivos. O principal exemplo deste método é 
CRIMES CIBERNÉTICOS E COMPUTAÇÃO 
_201801106878_V6 
Lupa Calc. 
 
 
 
 
 
Vídeo
 2019.1 EAD (GT)
 
TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não 
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
_________________é um processo que dificulta o trabalho de investigação de 
crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, 
não se consegue identificar se são ou não suspeitos e por outro lado protegem que 
dados sigilosos sejam enxergados. Marque a opção correta: 
Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou 
mplifica este 
Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou 
principal exemplo deste método é 
 
Vídeo 
 
PPT 
 
MP3 
 
 
2019.1 EAD (GT) / EX 
se que este exercício é opcional, mas não 
to de questões de múltipla escolha. 
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 
_________________é um processo que dificulta o trabalho de investigação de 
crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, 
uspeitos e por outro lado protegem que 
 
normas 
 
 
 
criptografia 
 
 
 
Explicação: 
Criptografia é um processo que dificulta o trabalho de investigação de crimes 
cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se 
consegue identificar se são ou não suspeitos e por outro lado protegem que dados 
sigilosos sejam enxergados. 
 
 
 
 
 2. 
 
 
É preciso dentro do processo de estratégico da segurança identificar e determinar 
a diferença entre ataques reaisque vão provocar os crimes cibernéticos dos ruídos 
- seriam atividades secundárias que não são identificados como crimes 
cibernéticos. Inclusive, acontecem dois tipos de identificações que são enganos - 
classificados como ______________. Mrque a opção que compmpleta de forma 
correta a afirmativa: 
 
 
falhas 
 
relatório 
 
 
controle 
 
 
erros 
 
 
processo 
 
 
 
Explicação: 
É preciso dentro do processo de estratégico da segurança identificar e determinar a 
diferença entre ataques reais que vão provocar os crimes cibernéticos dos ruídos - 
seriam atividades secundárias que não são identificados como crimes cibernéticos. 
Inclusive, acontecem dois tipos de identificações que são enganos - classificados 
como erros. 
 
 
 
 
 3. 
 
 
Sobre a criptografia é CORRETO afirmar que: 
 
 
 
é um meio de obtenção da prova 
 
 
protege dados sigilosos ao impedir a visualização 
 
é uma forma de praticar crime 
 
trata-se de um meio de prova 
 
é uma agravante genérica 
 
 
 
Explicação: 
A criptografia protege dados sigilosos ao impedir a visualização. Contudo, ela acaba 
dificultando o trabalho de investigação de crimes cibernéticos, pois os monitores não 
conseguem verificar todos os dados. 
 
 
 
 
 
 4. 
 
 
O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de 
_________________. Este processo deve ao identificar esta possibilidade interromper o 
imediatamente o evento ou alertar sobre tal comportamento. 
 
 
 
monitoramento de segurança 
 
monitoramento de auditoria 
 
monitoramento de auditoria 
 
monitoramento de vulnerabilidade 
 
monitoramento de criptografia 
 
 
 
Explicação: 
O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de 
monitoramento de segurança. Este processo deve ao identificar esta possibilidade interromper o 
imediatamente o evento ou alertar sobre tal comportamento. 
 
 
 
 
 5. 
 
 
A possibilidade de um sistema ou ambiente com fragilidades em 
sua operação ou até a permissão de senhas com critérios 
"fracos" gerando assim fragilidades e comprovando que a 
proposta da "segurança" contribuiu para este cenário ocorrer 
____________________________. 
 
 
crimes de segurança 
 
ações de segurança 
 
computação forense 
 
 
crimes cibernéticos 
 
trilha de auditoria 
 
 
 
Explicação: 
A possibilidade de um sistema ou ambiente com fragilidades em 
sua operação ou até a permissão de senhas com critérios "fracos" 
gerando assim fragilidades e comprovando que a proposta da 
"segurança" contribuiu para este cenário ocorrer crimes 
cibernéticos. 
 
 
 
 
 6. 
 
 
Trata-se de um procedimento que protege dados sigilosos, 
dificultando o trabalho de investigação de crimes 
cibernéticos pois os monitores não conseguem ver todos 
os dados, não conseguindo assim, identificar os eventuais 
suspeitos. 
A afirmação acima, se refere ao conceito de: 
 
 Armazenamento em nuvem digital; 
 Relatório; 
 Armazenamento digital; 
 Sigilo digital. 
 
 Criptografia; 
 
 
 
Explicação: 
Criptografia, compreende um procedimento que protege dados sigilosos, dificultando o trabalho de 
investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não 
conseguindo assim, identificar os eventuais suspeitos. 
 
 
 
 
 7. 
 
 
O teste de vulnerabilidade é importante para garantia que o processo de segurança 
ocorra sem possibilidades de _______________. Inclusive o teste tem que ter 
uma periodicidade porque um processo pode em uma determinada época ter sido 
seguro e atualmente não mais ser. Marque a opção que complementa 
corretamente a afirmativa: 
 
 
processo 
 
erros 
 
 
falhas 
 
relatório 
 
controle 
 
 
 
 
Explicação: 
O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem 
possibilidades de falhas. Inclusive o teste tem que ter uma periodicid
uma determinada época ter sido seguro e atualmente não mais ser.
 
 
 
INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO 
FORENSE 
CCJ0174_A6_201801106878_V7
 
 
Disc.: INV.CRI.CIBER.COM.FO 
 
Prezado (a) Aluno(a), 
 
Você fará agora seu TESTE DE CONHECIMENTO
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explica
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
 
 
 1. 
 
 
Enviar vírus é um crime cibernético e se o profissional de co
este será classificado como:
 
 
calúnia 
 
 
dano 
 
 
fraude 
 
 
ameaça 
 
furto 
 
 
 
Explicação: 
Enviar vírus é um crime cibernético e se o profissional de 
O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem 
Inclusive o teste tem que ter uma periodicidade porque um processo pode em 
uma determinada época ter sido seguro e atualmente não mais ser. 
CRIMES CIBERNÉTICOS E COMPUTAÇÃO 
201801106878_V7 
Lupa Calc. 
 
 
 
 
 
Vídeo
 2019.1 EAD (GT)
 
TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não 
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
Enviar vírus é um crime cibernético e se o profissional de computação forense detectar o ocorrido 
este será classificado como: 
Enviar vírus é um crime cibernético e se o profissional de 
O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem 
ade porque um processo pode em 
 
Vídeo 
 
PPT 
 
MP3 
 
 
2019.1 EAD (GT) / EX 
se que este exercício é opcional, mas não 
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. 
ção da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 
mputação forense detectar o ocorrido 
Enviar vírus é um crime cibernético e se o profissional de 
computação forense detectar o ocorrido este será classificado 
como dano 
 
 
 
 
 
 2. 
 
 
Para o trabalho do profissional referente a Computação Forense 
será importante entender que os __________________serão 
primordiais. Objetivos estes que vão agregar valores junto ao 
cenário que fora propício para acontecer o crime cibernético. 
 
 
objetivos de monitoramento 
 
monitoramento de segurança 
 
 
objetivos de segurança 
 
objetivos de perícia 
 
objetivos de riscos 
 
 
 
Explicação: 
Para o trabalho do profissional referente a Computação Forense 
será importante entender que os objetivos de segurança serão 
primordiais. Objetivos estes que vão agregar valores junto ao 
cenário que fora propício para acontecer o crime cibernético. 
 
 
 
 
 3. 
 
 
Sabemos que existem vários tipos de crimes cibernéticos. Com base nesta 
afirmativa marque a opção que indica o tipo de crime cibernético detectado com 
maior freqüência por profissionais de Computação Forense: 
 
 
troca de senha 
 
 
perfil falso 
 
 
uso de sites indevidos 
 
 
vírus 
 
ameaças 
 
 
 
Explicação: 
Sabemos que existem vários tipos de crimes cibernéticos. O tipo de crime cibernético 
detectado com maior freqüência por profissionais de Computação Forense é o perfil 
falso4. 
 
 
A Computação Forense visa obter informações por meio da análise de dados de um computador ou 
sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes 
cibernéticos. Com base nesta afirmativa marque a opção com os tipos de riscos de segurança de 
redes que o profissional de computação forense precisa observar: 
 
 
Os riscos que este profissional precisa observar serão: 
reconhecimento e negação de serviço 
 
Os riscos que este profissional precisa observar serão: 
escuta e negação de serviço 
 
Os riscos que este profissional precisa observar serão: 
escuta,monitoramento e negação de serviço 
 
Os riscos que este profissional precisa observar serão: 
reconhecimento e escuta 
 
 
Os riscos que este profissional precisa observar serão: 
reconhecimento, escuta, negação de serviço 
 
 
 
Explicação: 
A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou 
qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Os tipos de riscos de 
segurança de redes que o profissional de computação forense precisa observar: os riscos que este profissional precisa 
observar serão: reconhecimento, escuta, negação de serviço 
 
 
 
 
 5. 
 
 
A Computação forense trabalha com ferramenta como firewall 
controlando ________________e em que ponto foram 
interrompidos e a causa inclusive. Bem como o porque da não 
interrupção e sua causa. Redes, são também trabalhadas com 
bastante atenção principalmente as redes sem fio por terem 
uma outra arquitetura que é não ter o ponto físico (o telefone). 
 
 
a análise do fluxo dos riscos 
 
a análise do monitoramentos 
 
 
a análise do fluxo dos dados 
 
a análise do fluxo de redes 
 
a análise do fluxo de investigação 
 
 
 
Explicação: 
A Computação forense trabalha com ferramenta como firewall 
controlando a análise do fluxo dos dados e em que ponto foram 
interrompidos e a causa inclusive. Bem como o porque da não 
interrupção e sua causa. Redes, são também trabalhadas com 
bastante atenção principalmente as redes sem fio por terem uma 
outra arquitetura que é não ter o ponto físico (o telefone). 
 
 
 
 
 6. 
 
 
Esta ciência, tem por objetivo, trabalhar de forma mais 
aprofundada no cenário em que foi identificada a 
possibilidade de crime cibernético para levantar 
informações que tenham sido alteradas e que tenham 
grande importância no trabalho do profissional de 
investigação. 
A afirmação acima, se refere ao conceito de: 
 
 Ciência forense; 
 
 Computação forense. 
 Direito digital; 
 Crimes cibernéticos; 
 Direito cibernético; 
 
 
 
Explicação: 
Computação forense, é uma ciência que, tem por objetivo, trabalhar de forma 
mais aprofundada no cenário em que foi identificada a 
possibilidade de crime cibernético para levantar informações 
que tenham sido alteradas e que tenham grande importância 
no trabalho do profissional de investigação. 
 
 
 
 
 7. 
 
 
O uso de computadores e dispositivos móveis vem crescendo. E os problemas 
também crescerão principalmente no caso de usuários despreparados para 
enfrentar toda essa sociedade conectada, os problemas relacionados à segurança 
também. Neste cenário qual evento terá maior incidência? 
 
 
auditoria 
 
computação forense
 
criptografia 
 
benchmark 
 
 
crimes virtuais 
 
 
 
Explicação: 
O uso de computadores e dispositivos móveis vem crescendo. E 
os problemas também crescerão principalm
usuários despreparados para enfrentar toda essa sociedade 
conectada, os problemas relacionados à segurança também.
Neste cenário qual evento terá maior incidência são os crimes 
virtuais 
 
 
 
 
INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO 
FORENSE 
CCJ0174_A7_201801106878_V7
 
 
Disc.: INV.CRI.CIBER.COM.FO 
 
Prezado (a) Aluno(a), 
 
Você fará agora seu TESTE DE CONHECIMENTO
valerá ponto para sua avaliação. O mesmo será composto de questõ
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
 
 
 1. 
 
 
Sobre o tema perícia digital é CORRETO afirmar que:
 
 
 
a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as 
vulnerabilidades e, caso as
 
 
a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as 
vulnerabilidades e, caso as encontre, corrigir o percurso para que não mais acon
e sugerir que a governança de TI faça uma nova análise e proposta de segurança e 
política de privacidade.
 
a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as 
vulnerabilidades e, 
 
a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as 
vulnerabilidades e, caso as encontre, deve comunicar a autoridade poli
 
a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as 
vulnerabilidades e, caso as encontre, não deve corrigir o percurso para que não mais 
computação forense 
O uso de computadores e dispositivos móveis vem crescendo. E 
os problemas também crescerão principalmente no caso de 
usuários despreparados para enfrentar toda essa sociedade 
conectada, os problemas relacionados à segurança também.
Neste cenário qual evento terá maior incidência são os crimes 
CRIMES CIBERNÉTICOS E COMPUTAÇÃO 
_201801106878_V7 
Lupa Calc. 
 
 
 
 
 
Vídeo
 2019.1 EAD (GT)
 
TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não 
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
Sobre o tema perícia digital é CORRETO afirmar que: 
a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as 
vulnerabilidades e, caso as encontre, deve comunicar a autoridade judicial.
a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as 
vulnerabilidades e, caso as encontre, corrigir o percurso para que não mais acon
e sugerir que a governança de TI faça uma nova análise e proposta de segurança e 
política de privacidade. 
a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as 
 caso as encontre, deve comunicar a autoridade ministerial.
a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as 
vulnerabilidades e, caso as encontre, deve comunicar a autoridade poli
a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as 
vulnerabilidades e, caso as encontre, não deve corrigir o percurso para que não mais 
O uso de computadores e dispositivos móveis vem crescendo. E 
ente no caso de 
usuários despreparados para enfrentar toda essa sociedade 
conectada, os problemas relacionados à segurança também. 
Neste cenário qual evento terá maior incidência são os crimes 
 
Vídeo 
 
PPT 
 
MP3 
 
 
2019.1 EAD (GT) / EX 
se que este exercício é opcional, mas não 
es de múltipla escolha. 
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 
a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as 
encontre, deve comunicar a autoridade judicial. 
a perícia forense digital na sua prática terá que observar as falhas, asameaças e as 
vulnerabilidades e, caso as encontre, corrigir o percurso para que não mais aconteça 
e sugerir que a governança de TI faça uma nova análise e proposta de segurança e 
a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as 
caso as encontre, deve comunicar a autoridade ministerial. 
a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as 
vulnerabilidades e, caso as encontre, deve comunicar a autoridade policial. 
a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as 
vulnerabilidades e, caso as encontre, não deve corrigir o percurso para que não mais 
aconteça e sugerir que a governança de TI faça uma nova análise e proposta de 
segurança e política de privacidade. 
 
 
 
Explicação: 
A perícia forense digital na sua prática terá que observar as falhas, as ameaças e as 
vulnerabilidades e, caso as encontre, corrigir o percurso para que não mais aconteça e 
sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de 
privacidade. 
 
 
 
 
 2. 
 
 
O trabalho da perícia forense digital identifica em sua atuação na camada mais alta 
que os dados estão mais protegidos e isso ocorre porque o perfil de acesso dos 
usuários é identificado como:______________. Marque a opção que complementa 
corretamente: 
 
 
protocolado 
 
permitido 
 
auditado 
 
 
acessado 
 
 
autorizado 
 
 
 
Explicação: 
O trabalho da perícia forense digital identifica em sua atuação na camada mais alta 
que os dados estão mais protegidos e isso ocorre porque o perfil de acesso dos 
usuários é identificado como autorizado. 
 
 
 
 
 3. 
 
 
A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos 
de crimes cibernéticos foram possibilitados. Marque a opção de onde as brechas 
ocorreram para esta vulnerabilidade: 
 
 
 
política de segurança 
 
 
relatório de auditoria 
 
projeto de controle 
 
mapa de acesso 
 
análise de risco 
 
 
 
 
Explicação: 
A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de 
crimes cibernéticos foram possibilitados. As brechas ocorreram para esta 
vulnerabilidade por conta da política de segurança 
 
 
 
 
 4. 
 
 
Observe a afirmativa: 
"A prática é toda realizada de acordo com as evidências, observações, 
levantamento de dados e análise de hipóteses. Usa o cruzamento de dados para 
que a construção da de ________________________do mapa de evidências após 
ser compilada chegará a conclusão e não só a conclusão, mas, a indicação dos 
fatos relevantes e as possíveis causas". Marque a opção que complementa a 
afirmativa corretamente: 
 
 
forma micro 
 
 
forma macro 
 
forma complexa 
 
forma identificada 
 
forma resumida 
 
 
 
Explicação: 
A prática da perícia forense digital é toda realizada de acordo com as evidências, 
observações, levantamento de dados e análise de hipóteses. Usa o cruzamento de 
dados para que a construção da de forma macro do mapa de evidências após ser 
compilada chegará a conclusão e não só a conclusão, mas, a indicação dos fatos 
relevantes e as possíveis causas. 
 
 
 
 
 5. 
 
 
Sobre a perícia digital é CORRETO afirmar que: 
 
 
trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico 
que venha monitorando os fatos e evidências bem como o ambiente e o usuário. 
 
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico 
que venha monitorando os atos e exigências bem como o ambiente e o usuário. 
 
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico 
que venha monitorando os atos e evidências bem como o ambiente e o usuário. 
 
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento 
que venha monitorando os fatos e evidências bem como o ambiente e o usuário. 
 
 
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico 
que venha monitorando os fatos e evidências bem como o ambiente e o usuário. 
 
 
 
Explicação: 
Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha 
monitorando os fatos e evidências bem como o ambiente e o usuário.
 
 
 
 
 
 6. 
 
 
Um trabalho de perícia forense digital é minucioso e depende de um histórico que 
venha monitorando os _______________ bem como o ambiente e o usuário. 
Marque a opção que complementa corretamente a 
 
 
protocolos e procedimentos
 
variáveis e constantes
 
dados e protocolos
 
dados e informações
 
 
fatos e evidências
 
 
 
Explicação: 
Um trabalho de perícia forense digital é minucioso e depende de um histórico que 
venha monitorando os fatos e evidências bem como o ambiente e o usuário.
 
 
V.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE
CCJ0174_A8_201801106878_V6 
 
 
Disc.: INV.CRI.CIBER.COM.FO 
 
Prezado (a) Aluno(a), 
 
Você fará agora seu TESTE DE CONHECIMENTO
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na s
 
 
 
 1. 
 
 
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes 
de penetração será o ataque que vai testar a ____________________.
Com base na afirmativa marque a opção que complementa 
corretamente: 
 
se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha 
monitorando os fatos e evidências bem como o ambiente e o usuário. 
 
Um trabalho de perícia forense digital é minucioso e depende de um histórico que 
venha monitorando os _______________ bem como o ambiente e o usuário. 
Marque a opção que complementa corretamente a afirmativa: 
protocolos e procedimentos 
variáveis e constantes 
dados e protocolos 
formações 
fatos e evidências 
Um trabalho de perícia forense digital é minucioso e depende de um histórico que 
venha monitorando os fatos e evidências bem como o ambiente e o usuário.
IBERNÉTICOS E COMPUTAÇÃO FORENSE 
 
 
Lupa Calc. 
 
 
 
 
 
Vídeo
Matrícula:
 2019.1 EAD (GT)
 
TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não 
á ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes 
de penetração será o ataque que vai testar a ____________________.
afirmativa marque a opção que complementa 
se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha 
Um trabalho de perícia forense digital é minucioso e depende de um histórico que 
venha monitorando os _______________ bem como o ambiente e o usuário. 
Um trabalho de perícia forense digital é minucioso e depende de um histórico que 
venha monitorando os fatos e evidências bem como o ambiente e o usuário. 
 
Vídeo 
 
PPT 
 
MP3 
 
Matrícula: 201801106878 
2019.1 EAD (GT) / EX 
se que este exercício é opcional, mas não 
á ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. 
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
ua AV e AVS. 
Os testes de vulnerabilidadevão buscar as falhas do sistema e os testes 
de penetração será o ataque que vai testar a ____________________. 
afirmativa marque a opção que complementa 
 
confiabilidade 
 
usabilidade 
 
funcionabilidade 
 
 
 
vulnerabilidade 
 
operabilidade 
 
 
 
Explicação: 
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que 
vai testar a vulnerabilidade. 
 
 
 
 
 2. 
 
 
Os testes nos dão a garantia de que os processos são executados com segurança e que qualquer 
informação diferente será investigada, principalmente se for fruto de _______________. Marque a 
opção que complementa corretamente a afirmativa: 
 
 
usabilidade 
 
 
vulnerabilidade 
 
ameaças 
 
invasões 
 
confiabilidade 
 
 
 
Explicação: 
Os testes nos dão a garantia de que os processos são executados com segurança e que qualquer 
informação diferente será investigada, principalmente se for fruto de vulnerabilidade. 
 
 
 
 
 3. 
 
 
Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com 
isso ações como análise, avaliar, verificar, validar e certificar é o ciclo que o teste 
deverá seguir para que o relatório deste tenha _______________com o 
profissional de Computação Forense. Marque a opção correta: 
 
 
criptografia e aceitação 
 
criptografia e correção 
 
aceitação e conformidade 
 
 
aceitação e colabore 
 
colaboração e correção 
 
 
 
Explicação: 
Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com 
isso ações como análise, avaliar, verificar, validar e certificar é o ciclo que o teste 
deverá seguir para que o relatório deste tenha aceitação e colabore com o profissional 
de Computação Forense. 
 
 
 
 
 4. 
 
 
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a 
____________________.¿ Marque a opção que complementa CORRETAMENTE a frase: 
 
 
confiabilidade 
 
testabilidade 
 
usabilidade 
 
operabilidade 
 
 
vulnerabilidade 
 
 
 
Explicação: 
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a 
vulnerabilidade. 
 
 
 
 
 5. 
 
 
Quem faz os ataques criminosos realiza as mesmas atividades que profissional de investigação fará 
nos testes. A diferença é que quem ataca está cometendo um crime, enquanto que o profissional que 
testa vai realizar atividades de ¿invasão¿ com autorização. Muito importante destacar ainda que toda 
atividade realizada por um profissional deverá estar documentada e previamente autorizada. Contudo, 
não é divulgada por uma questão estratégica e de privacidade das ações. Com base nesta afirmativa 
marque a opção que cita a "preocupação" dos testes: 
 
 
 
Os testes, na maioria das vezes, estão mais preocupados em acrescentar os critérios e controles 
que impedem a vulnerabilidade. 
 
Os testes, na maioria das vezes, estão mais preocupados em impedir os critérios e controles que 
impedem a vulnerabilidade. 
 
Os testes, na maioria das vezes, estão mais preocupados em complementar os critérios e 
controles que impedem a vulnerabilidade. 
 
 
Os testes, na maioria das vezes, estão mais preocupados em comparar os critérios e controles 
que impedem a vulnerabilidade. 
 
Os testes, na maioria das vezes, estão mais preocupados em excluir os critérios e controles que 
impedem a vulnerabilidade. 
 
 
 
Explicação: 
Quem faz os ataques criminosos realiza as mesmas atividades que profissional de investigação fará nos 
testes. A diferença é que quem ataca está cometendo um crime, enquanto que o profissional que testa vai 
realizar atividades de ¿invasão¿ com autorização. Muito importante destacar ainda que toda atividade 
realizada por um profissional deverá estar documentada e previamente autorizada. Contudo, não é 
divulgada por uma questão estratégica e de privacidade das ações. Os testes, na maioria das vezes, estão 
mais preocupados em comparar os critérios e controles que impedem a vulnerabilidade. 
 
 
 
 
 6. 
 
 
As atividades de teste nos ajudam a entender como a ________________ é importante no uso de 
recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos 
documentos que vão para o profissional de computação forense. Com base na afirmativa marque a 
opção que a complementa corretamente. 
 
 
Usabilidade 
 
Computação Forense 
 
Investigação 
 
 
confiabilidade 
 
Seguraça 
 
 
 
Explicação: 
As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos 
¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que 
vão para o profissional de computação forense. 
 
 
 
 
 7. 
 
 
Os testes na maioria das vezes estão mais preocupado em comparar os critérios e 
controles que impedem a vulnerabilidade. Marque a opção que apresenta o maior 
nível de vulnerabilidade: _______________. Marque a opção correta para 
completar a afirmativa: 
 
 
permissivo o acesso sem prévia autorização 
 
 
senhas liberadas para fazer uso do sistema 
 
leitura do relatório de auditoria 
 
 
atualização do ponto biométrico 
 
acesso das redes âmbito público 
 
 
 
Explicação: 
Os testes na maioria das vezes estão mais preocupado em comparar os critérios e 
controles que impedem a vulnerabilidade. Marque a opção que apresenta o maior 
nível de vulnerabilidade são senhas liberadas para fazer uso do sistema 
 
 
 
 
INV.- CRIMES CIBERNÉTICOS E 
COMPUTAÇÃO FORENSE
CCJ0174_A9_201801106878_V6
 
 
Disc.: INV.CRI.CIBER.COM.FO
 
Prezado (a) Aluno(a), 
 
Você fará agora seu TESTE DE CONHECIMENTO
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
 
 
 1. 
 
 
Indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este 
para o bem ou para o mal.
A afirmação acima, se refere ao conceito de:
 
 
Investigador digital; 
 
 
Hacker; 
 
Perito digital; 
 
Perito forense. 
 
Criminoso digital; 
 
 
 
Explicação: 
O termo Hacker pode ser utilizado para conceituar
de computação, podendo usar este conhecimento para o bem ou para o mal.
 
 
 
 
 2. 
 
 
Alguns crimes cibernéticos com cenários críticos e complexos já foram solucionados por meio da 
contratação de um profissional
Informação e sobre auditoria.
um estrategista e entender de lógica, percebendo como as ações ocorreram após analisar a 
execução dos processos. Então, hoje, este profissional, na verdade, será aquele profissional de 
Segurança de Informação que conhece profundamente ou tem condições de executar as ações que 
levam ao crime. Com base nesta contextualização marque a opção que
profissional: 
 
 
analista de informações
 
 
hacker 
 
auditor 
 
investigador 
CRIMES CIBERNÉTICOS E 
COMPUTAÇÃO FORENSE 
_201801106878_V6 
Lupa Calc. 
 
 
 
 
 
Vídeo
INV.CRI.CIBER.COM.FO 2019.1 EAD (GT)
 
DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não 
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
ite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
Indivíduo hábil em descobrir falhasem sistemas de computação, podendo usar este 
para o bem ou para o mal. 
A afirmação acima, se refere ao conceito de: 
 
O termo Hacker pode ser utilizado para conceituar um indivíduo hábil em descobrir falhas em sistemas 
sar este conhecimento para o bem ou para o mal. 
 
Alguns crimes cibernéticos com cenários críticos e complexos já foram solucionados por meio da 
rofissional devido a sua capacidade e conhecimento sobre Segurança da 
Informação e sobre auditoria. Além disso, de forma mais complexa, este profissional costuma ser 
um estrategista e entender de lógica, percebendo como as ações ocorreram após analisar a 
Então, hoje, este profissional, na verdade, será aquele profissional de 
Segurança de Informação que conhece profundamente ou tem condições de executar as ações que 
Com base nesta contextualização marque a opção que indica corretamente este 
analista de informações 
 
deo 
 
PPT 
 
MP3 
 
 
2019.1 EAD (GT) / EX 
se que este exercício é opcional, mas não 
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. 
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
ite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 
Indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento 
hábil em descobrir falhas em sistemas 
Alguns crimes cibernéticos com cenários críticos e complexos já foram solucionados por meio da 
devido a sua capacidade e conhecimento sobre Segurança da 
Além disso, de forma mais complexa, este profissional costuma ser 
um estrategista e entender de lógica, percebendo como as ações ocorreram após analisar a 
Então, hoje, este profissional, na verdade, será aquele profissional de 
Segurança de Informação que conhece profundamente ou tem condições de executar as ações que 
indica corretamente este 
 
perito 
 
 
 
Explicação: 
Alguns crimes cibernéticos com cenários críticos e complexos já foram solucionados por meio da 
contratação de um hacker devido a sua capacidade e conhecimento sobre Segurança da Informação e 
sobre auditoria. Além disso, de forma mais complexa, o hacker costuma ser um estrategista e 
entender de lógica, percebendo como as ações ocorreram após analisar a execução dos 
processos. Então, hoje, o hacker, na verdade, será aquele profissional de Segurança de Informação 
que conhece profundamente ou tem condições de executar as ações que levam ao crime. 
 
 
 
 
 3. 
 
 
O hacker, como estamos estudando, sempre é um indivíduo muito criativo e que domina a 
tecnologia, principalmente em relação à Segurança da Informação. Logo, se este especialista for um 
profissional sem ética, ao invés de impedir os crimes, os provocará na mesma intensidade que os 
invasores. Marque a opção que indica o nome correto que este especialista recebe: 
 
 
Invasor 
 
Invasor sem ética 
 
 
Cracker 
 
Cracker com ética 
 
Hacker sem ética 
 
 
 
Explicação: 
O hacker, como estamos estudando, sempre é um indivíduo muito criativo e que domina a tecnologia, 
principalmente em relação à Segurança da Informação. Logo, se este especialista for um profissional 
sem ética, ao invés de impedir os crimes, os provocará na mesma intensidade que os invasores. Este 
é o Cracker 
 
 
 
 
 4. 
 
 
Identificamos que o profissional que irá realizar monitoramentos prévios a 
ataques e que poderão impedir esses ataques são os ___________ que antes 
eram vistos apenas como criminosos que provocam ataques. Marque a opção 
que complementa a afirmativa corretamente: 
 
 
 
peritos digitais 
 
 
analista de segurança 
 
 
hacker 
 
auditor de sistemas 
 
analista de vulnerabilidade 
 
 
 
Explicação: 
Identificamos que o profissional que irá realizar monitoramentos prévios a ataques e 
que poderão impedir esses ataques são os hacker que antes eram vistos apenas 
como criminosos que provocam ataques. 
 
 
 
 
 5. 
 
 
Para prever ataques por hackers é importante estudar uma determinada característica muito 
comum e que confirma que nem sempre o ambiente é seguro. Marque a opção que indica esta 
característica: 
 
 
Confiabilidade 
 
Usabilidade 
 
 
Vulnerabilidade 
 
Reusabilidade 
 
Conformidade 
 
 
 
Explicação: 
Para prever ataques por hackers é importante estudar uma determinada característica muito comum e 
que confirma que nem sempre o ambiente é seguro. Esta característica é a vulnerabilidade. 
 
 
 
 
 6. 
 
 
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de 
penetração será o ataque que vai testar a vulnerabilidade. Com base na 
afirmativa marque a opção que identifique quem realiza esta ação: 
 
 
auditor de sistemas 
 
analista de segurança de dados e informações 
 
 
hacker 
 
analista de vulnerabilidade 
 
peritos digitais 
 
 
 
 
Explicação: 
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de 
penetração será o ataque que vai testar a vulnerabilidade. Quem realiza esta ação 
é o hacker 
 
 
 
 
 
7. 
 
 
Para prever ataques por hackers é importante estudar uma determinada 
característica muito comum e que confirmam que nem s
seguro. Marque a opção que indica esta característica:
 
 
usabilidade 
 
 
acessibilidade 
 
operabilidade 
 
 
vulnerabilidade 
 
 
confiabilidade 
 
 
 
Explicação: 
Para prever ataques por hackers é importante estudar uma determinada 
característica muito comum e que confirmam que nem sempre o ambiente é
Esta característica é a vulnerabilidade.
 
 
 
 
 
INV.- CRIMES CIBERNÉTICOS E 
COMPUTAÇÃO FORENSE
CCJ0174_A10_201801106878_V7
 
 
Disc.: INV.CRI.CIBER.COM.FO
 
Prezado (a) Aluno(a), 
 
Você fará agora seu TESTE DE CONHECIMENTO
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
 
 
 1. 
 
 
O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha
se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime 
cibernético e também com a prevenção, ____________________________________.
opção que complementa corretamente esta afirmativa:
 
 
por meio da criação de normativas e culturas de busca
 
por meio da criação de procedimentos
 
 
por meio da criação de rotinas e culturas de a
 
por meio da criação de controles e culturas informação
 
por meio da criação de investigação e culturas computacionais
Para prever ataques por hackers é importante estudar uma determinada 
característica muito comum e que confirmam que nem sempre o ambiente é 
Marque a opção que indica esta característica: 
Para prever ataques por hackers é importante estudar uma determinada 
característica muito comum e que confirmam que nem sempre o ambiente é
Esta característica é a vulnerabilidade. 
CRIMES CIBERNÉTICOS E 
COMPUTAÇÃO FORENSE 
_201801106878_V7 
Lupa Calc. 
 
 
 
 
 
Vídeo
INV.CRI.CIBER.COM.FO 2019.1 EAD (GT)
 
TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não 
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
rizar com este modelo de questões que será usado na sua AV e AVS.
 
O trabalho da perícia digital não se resume apenas à análisede computadores e sistemas. Trabalha
com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime 
cibernético e também com a prevenção, ____________________________________.
opção que complementa corretamente esta afirmativa: 
por meio da criação de normativas e culturas de busca 
por meio da criação de procedimentos e culturas de invasão 
por meio da criação de rotinas e culturas de acesso 
por meio da criação de controles e culturas informação 
por meio da criação de investigação e culturas computacionais 
Para prever ataques por hackers é importante estudar uma determinada 
empre o ambiente é 
Para prever ataques por hackers é importante estudar uma determinada 
característica muito comum e que confirmam que nem sempre o ambiente é seguro. 
 
Vídeo 
 
PPT 
 
MP3 
 
 
2019.1 EAD (GT) / EX 
se que este exercício é opcional, mas não 
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. 
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
rizar com este modelo de questões que será usado na sua AV e AVS. 
O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-
com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime 
cibernético e também com a prevenção, ____________________________________. Marque a 
 
 
 
Explicação: 
O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-se 
com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e 
também com a prevenção, por meio da criação de rotinas e culturas de acesso. 
 
 
 
 
 2. 
 
 
O controle de acesso permite ou restringe o acesso a 
¿áreas¿ ou ¿itens¿ desde espaço físico até o celular. 
Podemos usar inclusive as câmeras como recurso de 
apoio e monitoramento. Portanto, notamos com 
facilidade, que o âmbito de observação é vasto e preciso. 
Nesse sentido, com relação às fases do controle de 
acesso, assinale a alternativa correta: 
 
 
ação, validação, identificação, responsabilização; 
 
Permissão, autorização, identificação, autenticação. 
 
 
Autorização, identificação, autenticação, responsabilização; 
 
Identificação, permissão, conclusão, validação; 
 
Validação, ajuste, autenticação, identificação; 
 
 
 
Explicação: 
O controle de acesso possui quatro fases: Autorização, 
identificação, autenticação, responsabilização; 
 
 
 
 
 
 3. 
 
 
As atividades de teste nos faz entender como a ________________ é importante no uso de 
recursos "computacionais". Saber se houve uma invasão é primordial na construção dos 
documentos que vão para o profissional de Computação Forense. 
 
 
usabilidade 
 
 
confiabilidade 
 
operabilidade 
 
funcionabilidade 
 
conformidade 
 
 
 
Explicação: 
As atividades de teste nos faz entender como a confiabilidade é importante no uso de recursos 
"computacionais". Saber se houve uma invasão é primordial na construção dos documentos que vão 
para o profissional de Computação Forense. 
 
 
 
 
 4. 
 
 
Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade 
responsabilizar as liberações. Marque a opção que representa de forma correta esta 
responsabilização: 
 
 
O que permitir acessar? 
 
Peritos digitais podem acessar o sistema sem minha autorização? 
 
Para quem o acesso foi atribuído? 
 
 
Consigo manter usuários responsáveis sobre o que acessam no sistema? 
 
Analista de vulnerabilidade são responsáveis por conceder acesso? 
 
 
 
Explicação: 
Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade 
responsabilizar as liberações. Esta responsabilização é representado com o seguinte 
questionamento: Consigo manter usuários responsáveis sobre o que acessam no sistema? 
 
 
 
 
 5. 
 
 
Este tipo de trabalho não se resume apenas à análise de 
computadores e sistemas. Trabalha-se com a 
possibilidade de todos os recursos digitais serem 
avaliados em um caso de crime cibernético e também 
com a prevenção, por meio da criação de rotinas e 
culturas de acesso. 
A afirmação acima, se refere ao conceito de: 
 
 
Crime cibernético. 
 
Perícia forense; 
 
Ciência da computação; 
 
Hacker digital; 
 
 
Perícia digital; 
 
 
 
Explicação: 
O trabalho de perícia digital, não se resume apenas à análise de 
computadores e sistemas. Trabalha-se com a possibilidade 
de todos os recursos digitais serem avaliados em um caso 
de crime cibernético e também com a prevenção, por meio 
da criação de rotinas e culturas de acesso. 
 
 
 
 
 6. 
 
 
Sabemos que existem etapas e processo referentes a controles de acesso e com 
isso a necessidade de ter uma responsabilidade referente a estas liberações. 
Marque a pergunta que representa de forma correta esta responsabilização: 
 
 
"Para quem o acesso foi atribuído?" 
 
"Peritos digitais podem acessar o sistema sem minha autorização?" 
 
 "O que permitir acessar?" 
 
"Analista de vulnerabilidade são responsáveis por conceder acesso?" 
 
 
"Consigo manter usuários responsáveis sobre o que acessam no sistema?" 
 
 
 
Explicação: 
Sabemos que existem etapas e processo referentes a controles de acesso e com 
isso a necessidade de ter uma responsabilidade referente a estas liberações. 
A pergunta que representa de forma correta esta responsabilização é: "Consigo 
manter usuários responsáveis sobre o que acessam no sistema?" 
 
 
 
 
 7. 
 
 
Identificamos que o controle de acesso é realizado por processos e requisitos de 
autenticação. Estes classificam a autenticação em quais tipos? 
 
 
propriedade e monitoramento 
 
 
conhecimento, propriedade e características 
 
conhecimento e propriedade 
 
 
conhecimento e autorização 
 
propriedade e características 
 
 
 
Explicação: 
Identificamos que o controle de acesso é realizado por processos e requisitos de 
autenticação que classificam a autenticação em nos tipos conhecimento, 
propriedade e características 
 
 
 
 
 
8. 
 
 
Os controles de acesso são divididos em 04 partes e estas são: 
_______________, __________________, _________________ e 
______________. Marque a opção que identifica esses 04 controles: 
 
 
 
utilização, identificação, autenticação e validação 
 
 
utilização, identificação, verificação e validação 
 
autorização, validação, autenticação e responsabilização 
 
 
autorização, identificação, autenticação e responsabilização 
 
 
utilização, identificação, autenticação e responsabilização 
 
 
 
Explicação: 
Os controles de acesso são divididos em 04 partes e estas são: autorização, 
identificação, autenticação e responsabilização

Mais conteúdos dessa disciplina