Prévia do material em texto
INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE CCJ0174_A1_201801106878_V10 Disc.: INV.CRI.CIBER.COM.FO Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV 1. A construção do _________________com estes procedimento será a peça para o trabalho que iremos entregar para certificar a atividade da computação forense. A qual ferramenta a afirmativa refere mapa de investigação banco de dados relatório cenário lúdico conceito Explicação: A construção do relatório com estes procedimento será a peça que iremos entregar para certificar a atividade da computação forense. alguns profissionais são capacitados em cenários lúdicos onde a gameficação e jogos digitais estão colaborando para seu aperfeiçoamento. 2. Também conhecido como __________ quantidades dedados regras de associação ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos d Marque a opção correta que complementa a afirmativa: DADOS DATA MINING MINERAÇÃO CONHECIMENTO INFORMAÇÃO CRIMES CIBERNÉTICOS E COMPUTAÇÃO 201801106878_V10 Lupa Calc. Vídeo 2019.1 EAD (GT) TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não o para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. A construção do _________________com estes procedimento será a peça para o trabalho que iremos entregar para certificar a atividade da computação A qual ferramenta a afirmativa refere-se? mapa de investigação A construção do relatório com estes procedimento será a peça-chave para o trabalho que iremos entregar para certificar a atividade da computação forense. ofissionais são capacitados em cenários lúdicos onde a gameficação e jogos digitais estão colaborando para seu aperfeiçoamento. Também conhecido como _____________, é o processo de explorar grandes ou informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentos variáveis, detectando assim novos subconjuntos d Marque a opção correta que complementa a afirmativa: CONHECIMENTO Vídeo PPT MP3 2019.1 EAD (GT) / EX se que este exercício é opcional, mas não o para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. e AVS. A construção do _________________com estes procedimento será a peça-chave para o trabalho que iremos entregar para certificar a atividade da computação chave para o trabalho Inclusive ofissionais são capacitados em cenários lúdicos onde a gameficação e jogos é o processo de explorar grandes à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentos variáveis, detectando assim novos subconjuntos de dados. Explicação: Também conhecido como DATA MINING, é o processo de explorar grandes quantidades de dados ou informações à procura de padrões consistentes, como regras de associação ou seqüências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados. 3. As variáveis classificadas como quantitativas são números e podem ser _____________________. Enquanto as qualitativas não podem ser medidas, mas ____________________. observadas; contadas descritas; observadas contadas; descritas contadas; observadas descritas; contadas Explicação: As variáveis classificadas como quantitativas são números e podem ser contadas. Enquanto as qualitativas não podem ser medidas, mas observadas. 4. As definições abaixo se referem consecutivamente a três conceitos. Leia as definições e marque a opção que indica corretamente os conceitos: ________________ - elemento humano que vai compor o cenário. Aquele que vai usar algo. ________________- pessoa que vai observar algo de forma não identificada. ________________ - ato de fazer uso de um espaço de forma não autorizada ESPIÃO, INVASÃO, USUÁRIO USUÁRIO, ESPIÃO, INVASÃO INVASÃO, USUÁRIO, ESPIÃO USUÁRIO,INVASÃO, ESPIÃO ESPIÃO, USUÁRIO, INVASÃO Explicação: INVASÃO - ato de fazer uso de um espaço de forma não autorizada USUÁRIO - elemento humano que vai compor o cenário. Aquele que vai usar algo. ESPIÃO - pessoa que vai observar algo de forma não identificada. 5. Os testes, portanto, são importantes estratégias de monitoramento que conseguem reprimir muitas das tentativas de invasão. Assim, ao realizarmos o controle e o teste da vulnerabilidade, inibimos os __ Observe as opções e marque a correta: invasores crimes registros acessos ataques Explicação: Os testes, portanto, são importantes estratégias de monitoramento que conseguem reprimir muitas das tentativas de invasão. Assim, ao realizarmos o controle e o teste da vulnerabilidade, inibimos os ataques. 6. Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (____________ e ____________) que jamais serão questionados. Em relação aos critérios de qualidade, marque a opção que complementa a lacuna CORRETAMENTE: segurança e operabilidade segurança e usabilidade segurança e confiabilidade confiabilidade e operabilidade confiabilidade e usabilidade Explicação: Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (segurança e confiabilidade) que jamais serão questionados. Em relação aos critérios de qualidade, 7. A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: Marque a opção que complementa a lacuna CORRETAMENTE: população e amostra dados e população variáveis e amostra população e variáveis dados e informações Explicação: A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: população e amostra 8. Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade. Os dados e informações serão trabalhados através da técnica de ________________. Marque a opção correta para complementar a afirmativa: coleta de dados levantamento de dados escolha de dados investigação de dados extração de dados Explicação: Quando os dados são coletados adequadamente e com segurança as informações que serão geradas terão qualidade e com isso poderemos fazer uso de forma adequada por conta da sua qualidade.Os dados e informações serão trabalhados através da técnica de coleta de dados. INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE CCJ0174_A2_201801106878_V9 Disc.: INV.CRI.CIBER.COM.FO Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida"? WhatsApp facebook twitter e-mail orkut Explicação: Em se tratar de mundo virtual corporativo, garantir uma comunicação mais "rápida" é 2. Para melhor proteção e evit de LOGAR no ambiente, realizando a operação ___________________ para permitir o acesso. Marque a opção que complementa corretamente a afirmativa: log-off log-on log-out log-in entrar CRIMES CIBERNÉTICOS E COMPUTAÇÃO _201801106878_V9 Lupa Calc. Vídeo 2019.1 EAD (GT) TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida"? Marque a opção correta: se tratar de mundo virtual corporativo, a rede social que vem sendo garantir uma comunicação mais "rápida" é WhatsApp Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para Marque a opção que complementa corretamente a afirmativa: Vídeo PPT MP3 2019.1 EAD (GT) / EX se que este exercício é opcional, mas não sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo Marque a opção correta: utilizada para ar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para Marque a opção que complementa corretamente a afirmativa: Explicação: Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação log-in para permitir o acesso. 3. O WhatsApp tem sido uma rede social que vem ganhando muita forma junto aos ____________________. Tem grande evolução em suas atualizações. Inclusive, a atualização quem vem criando grande adesão é a possibilidade do seu uso em desktops - computadores. Marque a opção que complementa corretamente a afirmativa: ambientes interativos ambientes estratégicos ambientes operacionais ambientes corporativos ambientes cibernéticos Explicação: O WhatsApp tem sido uma rede social que vem ganhando muita forma junto aos ambientes corporativos. Tem grande evolução em suas atualizações. Inclusive, a atualização quem vem criando grande adesão é a possibilidade do seu uso em desktops - computadores. 4. Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para permitir o acesso. Log-On Sair Log-Out Log-In Log-Off Explicação: Log-In 5. Para aumentar a proteção no mundo virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para desconectar o acesso. Log-In Log-Out Entrar Log-Off Log-On Explicação: Log-Out 6. Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação ___________________ para desconectar o acesso. Marque a opção que complementa a afirmativa de forma correta: log-off log-out log-in sair log-on Explicação: Para melhor proteção e evitar problemas com a vida virtual deveríamos ter o hábito de LOGAR no ambiente, realizando a operação log-out para desconectar o acesso. 7. É muito importante a governança de TI dentro de uma empresa, principalmente para trabalhar a política de privacidade de uso de meios virtuais e seus canais, como o uso de softwares e outros padrões que vão compor o mundo virtual corporativo. Com base na afirmativa marque a opçao que indica o que esta poderá trazer como resultado: Garante a integridade e as boas práticas Garante a usabilidade Garante a conectividade e as boas práticas Garante as boas práticas Garante a confiabilidade e as boas práticas Explicação: É muito importante a governança de TI dentro de uma empresa, principalmente para trabalhar a política de privacidade de de softwares e outros padrões que vão compor o mundo virtual corporativo. Garante a integridade e as boas práticas. INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE CCJ0174_A3_201801106878_V6 Disc.: INV.CRI.CIBER.COM.FO Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é:____________________. Marque a opção correta: denúncia relatório print de tela fotos acesso ao ambiente virtual Garante a integridade e as boas práticas Garante a usabilidade e as boas práticas Garante a conectividade e as boas práticas as boas práticas Garante a confiabilidade e as boas práticas É muito importante a governança de TI dentro de uma empresa, principalmente para trabalhar a política de privacidade de uso de meios virtuais e seus canais, como o uso de softwares e outros padrões que vão compor o mundo virtual corporativo. Garante a integridade e as boas práticas. CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE _201801106878_V6 Lupa Calc. Vídeo RI.CIBER.COM.FO 2019.1 EAD (GT) TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. de cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é:____________________.Marque a opção correta: acesso ao ambiente virtual É muito importante a governança de TI dentro de uma empresa, principalmente para uso de meios virtuais e seus canais, como o uso de softwares e outros padrões que vão compor o mundo virtual corporativo. Garante a Vídeo PPT MP3 2019.1 EAD (GT) / EX se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. de cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é:____________________. Explicação: O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é o relatório. 2. Invadir dispositivos informáticos alheios é crime. Sabemos que este possui pena a ser cumprida. Marque a opção correta: de 3 meses a 1 ano e multa 1 ano e multa de 3 meses a 1 ano de 1 ano a 2 anos de 3 meses a 2 anos e multa Explicação: Invadir dispositivos informáticos alheios é crime. Sabemos que este possui pena a ser cumprida. E esta pena é: de 3 meses a 1 ano e multa 3. Correlacione a definição e o termo técnico: (1) INVASÃO (2) USUÁRIO (3) ESPIÃO (4) DISPOSITIVO MÓVEL (5) DADOS PESSOAIS (6) LOGAR ( ) dados que deverão ser utilizados apenas pelo próprio usuário. ( ) aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets. ( ) pessoa que vai observar algo de forma não identificada. ( ) ato de fazer uso de um espaço de forma não autorizada ( ) estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados. ( ) elemento humano que vai compor o cenário. Aquele que vai usar algo. Marque a opção a correlação correta : 5-4-3-2-6-1 5-3-4-6-1-2 1-5-6-3-4-2 5-4-3-1-6-2 2-6-3-4-5-1 Explicação: DADOS PESSOAIS ¿ dados que deverão ser utilizados apenas pelo próprio usuário. DISPOSITIVO MÓVEL - aparelhos que nos permite estar conectado através da INTERNET sendo estes hoje aparelhos celulares - a maioria no modelo de smartphones - e tablets. ESPIÃO - pessoa que vai observar algo de forma não identificada. INVASÃO - ato de fazer uso de um espaço de forma não autorizada LOGAR - estar acessando. Existe a opção LOG-IN quando estamos conectados e LOG-OUT quando estamos desconectados. USUÁRIO - elemento humano que vai compor o cenário. Aquele que vai usar algo. 4. A extorsão é um crime que pode ser praticado por intermédio de computador. O crime de extorsão consiste em: constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça ou violência a pessoa, ou depois de havê-la, por qualquer meio, reduzido à impossibilidade de resistência subtrair, para si ou para outrem, coisa alheia móvel obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento apropriar-se de coisa alheia móvel, de que tem a posse ou a detenção Explicação: Nos crimes previstos na 158 do Código Penal consiste em constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa. 5. Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário comete e não imagina sua gravidade. Vamos inclusive observar ações das redes sociais que são muitas das vezes identificadas como ações involuntárias. Mas, que são lacunas que nos levam aos _______________. Complete corretamente a afirmativa: acessos indevidos crimes cibernéticos crimes investigados ataques interativos crimes registrados Explicação: Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário comete e não imagina sua gravidade. Vamos inclusive observar ações das redes sociais que são muitas das vezes identificadas como ações involuntárias. Mas, que são lacunas que nos levam aos crimes cibernéticos. 6. Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que popularmente inclusive recebeu o nome de uma atriz. Porém, tem seu número oficial. Marque a opção da Lei que trata os crimes cibernéticos: Lei ainda não definida Lei 12737 Lei 737/12 Lei 12337/12 Lei 12737/12 Explicação: Sabemos que com o avançar do cenário dos crimes cibernéticos foi necessária a criação da Lei que popularmente inclusive recebeu o nome de uma atriz. tem seu número oficial. A INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE CCJ0174_A4_201801106878_V6 Disc.: INV.CRI.CIBER.COM.FO Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este mode 1. O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado. avaliar o nível de vulnerabilidade provocado. maior nível de vulnerabilidade: permissivo paranóico autorizado permitido promíscuo Explicação: O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado. de vulnerabilidade provocado. 2. Hoje não mais usamos e Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também. aplicativos e e-mails e redes sociais se acessam? desses acessos? planejamento e uma nova proposta de atualização. criação da Lei que popularmente inclusive recebeu o nome de uma atriz. tem seu número oficial. A Lei que trata os crimes cibernéticos é Lei 12737/12 CRIMES CIBERNÉTICOS E COMPUTAÇÃO _201801106878_V6 Lupa Calc. Vídeo 2019.1 EAD (GT) TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. O que será auditado pode ser um espaço delimitado ou abrangente depende do que ocorreu e qual o impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado. Marque a opção que apresenta o maior nível de vulnerabilidade: O que será auditado pode ser um espaço delimitado ou abrangente depende do que impacto causado. Auditando o processo inclusive para avaliar o nível de vulnerabilidade provocado. O maior nível de vulnerabilidade é o paranóico.s usamos e-mail. E são várias redes sociais. Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também. Quantos sistemas e mails e redes sociais se acessam? E os controles Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização. criação da Lei que popularmente inclusive recebeu o nome de uma atriz. Porém, Lei 12737/12 Vídeo PPT MP3 2019.1 EAD (GT) / EX xercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. lo de questões que será usado na sua AV e AVS. O que será auditado pode ser um espaço delimitado ou abrangente depende do ando o processo inclusive para Marque a opção que apresenta o O que será auditado pode ser um espaço delimitado ou abrangente depende do que Auditando o processo inclusive para avaliar o nível maior nível de vulnerabilidade é o paranóico. E são várias redes sociais. Logo, a vida virtual evoluiu então a política e os controles de Quantos sistemas e E os controles efletir que se faz necessário um Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e ___________________. trilha de auditoria planejamento da auditoria política de segurança trilha de segurança planejamento de segurança Explicação: Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também. Quantos sistemas e aplicativos e e- mails e redes sociais se acessam? E os controles desses acessos? Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização. Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e política de segurança. 3. A auditoria para melhor trabalhada deverá seguir um padrão de referência ao qual irá verificar antes de qualquer processo se a configuração está segura. Marque a opção que possui o nome técnico deste padrão de referência: processo protocolo normas benchmark criptografia Explicação: A auditoria para melhor trabalhada deverá seguir um padrão de referência ao qual irá verificar antes de qualquer processo se a configuração está segura. O nome técnico deste padrão de referência é benchmark 4. Em relação a auditoira vamos o observar que esta para acontecer utiliza alguns "recursos". Leia a afirmativa: "É um método onde os documentos preparados ajudam a garantir que o processo de coleta de informações abranja todas as áreas". Marque a opção que indica o método que se refere: entrevista listas de verificação teste de segurança questionário política de revisão Explicação: LISTAS DE VERIFICAÇÃO - é um método utilizado na atividade de auditoria onde os documentos preparados ajudam a garantir que o processo de coleta de informações abranja todas as áreas. 5. A finalidade de ter a prática da auditoria é garantir que os processos e os controles ocorrem e/ou funcionem conforme o esperado. Caso contrário, a auditoria vai nos mostrar através de sua estratégia o que ocorreu dando base ao trabalho de investigação para apurar os fatos. A ______________________ seria utilizada para auxiliar se for necessário acompanhar o processo de auditoria. lista de auditoria entrevista trilha de auditoria plano de auditoria Questionário Explicação: A finalidade de ter a prática da auditoria é garantir que os processos e os controles ocorrem e/ou funcionem conforme o esperado. Caso contrário, a auditoria vai nos mostrar através de sua estratégia o que ocorreu dando base ao trabalho de investigação para apurar os fatos. A trilha de auditoria seria utilizada para auxiliar se for necessário acompanhar o processo de auditoria. 6. Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou possui métodos de bloqueios agressivos. método: entrevista processo criptografia controle relatório Explicação: Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou possui métodos de bloqueios agressivos. criptografia INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE CCJ0174_A5_201801106878_V6 Disc.: INV.CRI.CIBER.COM.FO Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO valerá ponto para sua avaliação. O mesmo será compos Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. _________________é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não s dados sigilosos sejam enxergados. falhas relatório erros Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou possui métodos de bloqueios agressivos. Marque a opção que exemplifica Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou possui métodos de bloqueios agressivos. O principal exemplo deste método é CRIMES CIBERNÉTICOS E COMPUTAÇÃO _201801106878_V6 Lupa Calc. Vídeo 2019.1 EAD (GT) TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. _________________é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados. Marque a opção correta: Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou mplifica este Em alguns casos os monitoramentos dificultam por permitir excluir históricos ou principal exemplo deste método é Vídeo PPT MP3 2019.1 EAD (GT) / EX se que este exercício é opcional, mas não to de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. _________________é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, uspeitos e por outro lado protegem que normas criptografia Explicação: Criptografia é um processo que dificulta o trabalho de investigação de crimes cibernéticos devido os monitores não conseguir ver todos os dados e assim, não se consegue identificar se são ou não suspeitos e por outro lado protegem que dados sigilosos sejam enxergados. 2. É preciso dentro do processo de estratégico da segurança identificar e determinar a diferença entre ataques reaisque vão provocar os crimes cibernéticos dos ruídos - seriam atividades secundárias que não são identificados como crimes cibernéticos. Inclusive, acontecem dois tipos de identificações que são enganos - classificados como ______________. Mrque a opção que compmpleta de forma correta a afirmativa: falhas relatório controle erros processo Explicação: É preciso dentro do processo de estratégico da segurança identificar e determinar a diferença entre ataques reais que vão provocar os crimes cibernéticos dos ruídos - seriam atividades secundárias que não são identificados como crimes cibernéticos. Inclusive, acontecem dois tipos de identificações que são enganos - classificados como erros. 3. Sobre a criptografia é CORRETO afirmar que: é um meio de obtenção da prova protege dados sigilosos ao impedir a visualização é uma forma de praticar crime trata-se de um meio de prova é uma agravante genérica Explicação: A criptografia protege dados sigilosos ao impedir a visualização. Contudo, ela acaba dificultando o trabalho de investigação de crimes cibernéticos, pois os monitores não conseguem verificar todos os dados. 4. O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de _________________. Este processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal comportamento. monitoramento de segurança monitoramento de auditoria monitoramento de auditoria monitoramento de vulnerabilidade monitoramento de criptografia Explicação: O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de monitoramento de segurança. Este processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal comportamento. 5. A possibilidade de um sistema ou ambiente com fragilidades em sua operação ou até a permissão de senhas com critérios "fracos" gerando assim fragilidades e comprovando que a proposta da "segurança" contribuiu para este cenário ocorrer ____________________________. crimes de segurança ações de segurança computação forense crimes cibernéticos trilha de auditoria Explicação: A possibilidade de um sistema ou ambiente com fragilidades em sua operação ou até a permissão de senhas com critérios "fracos" gerando assim fragilidades e comprovando que a proposta da "segurança" contribuiu para este cenário ocorrer crimes cibernéticos. 6. Trata-se de um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. A afirmação acima, se refere ao conceito de: Armazenamento em nuvem digital; Relatório; Armazenamento digital; Sigilo digital. Criptografia; Explicação: Criptografia, compreende um procedimento que protege dados sigilosos, dificultando o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados, não conseguindo assim, identificar os eventuais suspeitos. 7. O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem possibilidades de _______________. Inclusive o teste tem que ter uma periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não mais ser. Marque a opção que complementa corretamente a afirmativa: processo erros falhas relatório controle Explicação: O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem possibilidades de falhas. Inclusive o teste tem que ter uma periodicid uma determinada época ter sido seguro e atualmente não mais ser. INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE CCJ0174_A6_201801106878_V7 Disc.: INV.CRI.CIBER.COM.FO Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explica Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Enviar vírus é um crime cibernético e se o profissional de co este será classificado como: calúnia dano fraude ameaça furto Explicação: Enviar vírus é um crime cibernético e se o profissional de O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem Inclusive o teste tem que ter uma periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não mais ser. CRIMES CIBERNÉTICOS E COMPUTAÇÃO 201801106878_V7 Lupa Calc. Vídeo 2019.1 EAD (GT) TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. Enviar vírus é um crime cibernético e se o profissional de computação forense detectar o ocorrido este será classificado como: Enviar vírus é um crime cibernético e se o profissional de O teste de vulnerabilidade é importante para garantia que o processo de segurança ocorra sem ade porque um processo pode em Vídeo PPT MP3 2019.1 EAD (GT) / EX se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. ção da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. mputação forense detectar o ocorrido Enviar vírus é um crime cibernético e se o profissional de computação forense detectar o ocorrido este será classificado como dano 2. Para o trabalho do profissional referente a Computação Forense será importante entender que os __________________serão primordiais. Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. objetivos de monitoramento monitoramento de segurança objetivos de segurança objetivos de perícia objetivos de riscos Explicação: Para o trabalho do profissional referente a Computação Forense será importante entender que os objetivos de segurança serão primordiais. Objetivos estes que vão agregar valores junto ao cenário que fora propício para acontecer o crime cibernético. 3. Sabemos que existem vários tipos de crimes cibernéticos. Com base nesta afirmativa marque a opção que indica o tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense: troca de senha perfil falso uso de sites indevidos vírus ameaças Explicação: Sabemos que existem vários tipos de crimes cibernéticos. O tipo de crime cibernético detectado com maior freqüência por profissionais de Computação Forense é o perfil falso4. A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Com base nesta afirmativa marque a opção com os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: Os riscos que este profissional precisa observar serão: reconhecimento e negação de serviço Os riscos que este profissional precisa observar serão: escuta e negação de serviço Os riscos que este profissional precisa observar serão: escuta,monitoramento e negação de serviço Os riscos que este profissional precisa observar serão: reconhecimento e escuta Os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço Explicação: A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço 5. A Computação forense trabalha com ferramenta como firewall controlando ________________e em que ponto foram interrompidos e a causa inclusive. Bem como o porque da não interrupção e sua causa. Redes, são também trabalhadas com bastante atenção principalmente as redes sem fio por terem uma outra arquitetura que é não ter o ponto físico (o telefone). a análise do fluxo dos riscos a análise do monitoramentos a análise do fluxo dos dados a análise do fluxo de redes a análise do fluxo de investigação Explicação: A Computação forense trabalha com ferramenta como firewall controlando a análise do fluxo dos dados e em que ponto foram interrompidos e a causa inclusive. Bem como o porque da não interrupção e sua causa. Redes, são também trabalhadas com bastante atenção principalmente as redes sem fio por terem uma outra arquitetura que é não ter o ponto físico (o telefone). 6. Esta ciência, tem por objetivo, trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. A afirmação acima, se refere ao conceito de: Ciência forense; Computação forense. Direito digital; Crimes cibernéticos; Direito cibernético; Explicação: Computação forense, é uma ciência que, tem por objetivo, trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. 7. O uso de computadores e dispositivos móveis vem crescendo. E os problemas também crescerão principalmente no caso de usuários despreparados para enfrentar toda essa sociedade conectada, os problemas relacionados à segurança também. Neste cenário qual evento terá maior incidência? auditoria computação forense criptografia benchmark crimes virtuais Explicação: O uso de computadores e dispositivos móveis vem crescendo. E os problemas também crescerão principalm usuários despreparados para enfrentar toda essa sociedade conectada, os problemas relacionados à segurança também. Neste cenário qual evento terá maior incidência são os crimes virtuais INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE CCJ0174_A7_201801106878_V7 Disc.: INV.CRI.CIBER.COM.FO Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO valerá ponto para sua avaliação. O mesmo será composto de questõ Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Sobre o tema perícia digital é CORRETO afirmar que: a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, corrigir o percurso para que não mais acon e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade. a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade poli a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, não deve corrigir o percurso para que não mais computação forense O uso de computadores e dispositivos móveis vem crescendo. E os problemas também crescerão principalmente no caso de usuários despreparados para enfrentar toda essa sociedade conectada, os problemas relacionados à segurança também. Neste cenário qual evento terá maior incidência são os crimes CRIMES CIBERNÉTICOS E COMPUTAÇÃO _201801106878_V7 Lupa Calc. Vídeo 2019.1 EAD (GT) TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. Sobre o tema perícia digital é CORRETO afirmar que: a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade judicial. a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, corrigir o percurso para que não mais acon e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade. a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as caso as encontre, deve comunicar a autoridade ministerial. a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade poli a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, não deve corrigir o percurso para que não mais O uso de computadores e dispositivos móveis vem crescendo. E ente no caso de usuários despreparados para enfrentar toda essa sociedade conectada, os problemas relacionados à segurança também. Neste cenário qual evento terá maior incidência são os crimes Vídeo PPT MP3 2019.1 EAD (GT) / EX se que este exercício é opcional, mas não es de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as encontre, deve comunicar a autoridade judicial. a perícia forense digital na sua prática terá que observar as falhas, asameaças e as vulnerabilidades e, caso as encontre, corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça uma nova análise e proposta de segurança e a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as caso as encontre, deve comunicar a autoridade ministerial. a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, deve comunicar a autoridade policial. a perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, não deve corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade. Explicação: A perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade. 2. O trabalho da perícia forense digital identifica em sua atuação na camada mais alta que os dados estão mais protegidos e isso ocorre porque o perfil de acesso dos usuários é identificado como:______________. Marque a opção que complementa corretamente: protocolado permitido auditado acessado autorizado Explicação: O trabalho da perícia forense digital identifica em sua atuação na camada mais alta que os dados estão mais protegidos e isso ocorre porque o perfil de acesso dos usuários é identificado como autorizado. 3. A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados. Marque a opção de onde as brechas ocorreram para esta vulnerabilidade: política de segurança relatório de auditoria projeto de controle mapa de acesso análise de risco Explicação: A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados. As brechas ocorreram para esta vulnerabilidade por conta da política de segurança 4. Observe a afirmativa: "A prática é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses. Usa o cruzamento de dados para que a construção da de ________________________do mapa de evidências após ser compilada chegará a conclusão e não só a conclusão, mas, a indicação dos fatos relevantes e as possíveis causas". Marque a opção que complementa a afirmativa corretamente: forma micro forma macro forma complexa forma identificada forma resumida Explicação: A prática da perícia forense digital é toda realizada de acordo com as evidências, observações, levantamento de dados e análise de hipóteses. Usa o cruzamento de dados para que a construção da de forma macro do mapa de evidências após ser compilada chegará a conclusão e não só a conclusão, mas, a indicação dos fatos relevantes e as possíveis causas. 5. Sobre a perícia digital é CORRETO afirmar que: trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e exigências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. Explicação: Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. 6. Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os _______________ bem como o ambiente e o usuário. Marque a opção que complementa corretamente a protocolos e procedimentos variáveis e constantes dados e protocolos dados e informações fatos e evidências Explicação: Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. V.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE CCJ0174_A8_201801106878_V6 Disc.: INV.CRI.CIBER.COM.FO Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na s 1. Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a ____________________. Com base na afirmativa marque a opção que complementa corretamente: se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os _______________ bem como o ambiente e o usuário. Marque a opção que complementa corretamente a afirmativa: protocolos e procedimentos variáveis e constantes dados e protocolos formações fatos e evidências Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. IBERNÉTICOS E COMPUTAÇÃO FORENSE Lupa Calc. Vídeo Matrícula: 2019.1 EAD (GT) TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não á ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a ____________________. afirmativa marque a opção que complementa se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os _______________ bem como o ambiente e o usuário. Um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. Vídeo PPT MP3 Matrícula: 201801106878 2019.1 EAD (GT) / EX se que este exercício é opcional, mas não á ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. ua AV e AVS. Os testes de vulnerabilidadevão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a ____________________. afirmativa marque a opção que complementa confiabilidade usabilidade funcionabilidade vulnerabilidade operabilidade Explicação: Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. 2. Os testes nos dão a garantia de que os processos são executados com segurança e que qualquer informação diferente será investigada, principalmente se for fruto de _______________. Marque a opção que complementa corretamente a afirmativa: usabilidade vulnerabilidade ameaças invasões confiabilidade Explicação: Os testes nos dão a garantia de que os processos são executados com segurança e que qualquer informação diferente será investigada, principalmente se for fruto de vulnerabilidade. 3. Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com isso ações como análise, avaliar, verificar, validar e certificar é o ciclo que o teste deverá seguir para que o relatório deste tenha _______________com o profissional de Computação Forense. Marque a opção correta: criptografia e aceitação criptografia e correção aceitação e conformidade aceitação e colabore colaboração e correção Explicação: Não podemos esquecer que o teste faz parte de uma atividade de avaliação e com isso ações como análise, avaliar, verificar, validar e certificar é o ciclo que o teste deverá seguir para que o relatório deste tenha aceitação e colabore com o profissional de Computação Forense. 4. Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a ____________________.¿ Marque a opção que complementa CORRETAMENTE a frase: confiabilidade testabilidade usabilidade operabilidade vulnerabilidade Explicação: Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração testarão a vulnerabilidade. 5. Quem faz os ataques criminosos realiza as mesmas atividades que profissional de investigação fará nos testes. A diferença é que quem ataca está cometendo um crime, enquanto que o profissional que testa vai realizar atividades de ¿invasão¿ com autorização. Muito importante destacar ainda que toda atividade realizada por um profissional deverá estar documentada e previamente autorizada. Contudo, não é divulgada por uma questão estratégica e de privacidade das ações. Com base nesta afirmativa marque a opção que cita a "preocupação" dos testes: Os testes, na maioria das vezes, estão mais preocupados em acrescentar os critérios e controles que impedem a vulnerabilidade. Os testes, na maioria das vezes, estão mais preocupados em impedir os critérios e controles que impedem a vulnerabilidade. Os testes, na maioria das vezes, estão mais preocupados em complementar os critérios e controles que impedem a vulnerabilidade. Os testes, na maioria das vezes, estão mais preocupados em comparar os critérios e controles que impedem a vulnerabilidade. Os testes, na maioria das vezes, estão mais preocupados em excluir os critérios e controles que impedem a vulnerabilidade. Explicação: Quem faz os ataques criminosos realiza as mesmas atividades que profissional de investigação fará nos testes. A diferença é que quem ataca está cometendo um crime, enquanto que o profissional que testa vai realizar atividades de ¿invasão¿ com autorização. Muito importante destacar ainda que toda atividade realizada por um profissional deverá estar documentada e previamente autorizada. Contudo, não é divulgada por uma questão estratégica e de privacidade das ações. Os testes, na maioria das vezes, estão mais preocupados em comparar os critérios e controles que impedem a vulnerabilidade. 6. As atividades de teste nos ajudam a entender como a ________________ é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. Com base na afirmativa marque a opção que a complementa corretamente. Usabilidade Computação Forense Investigação confiabilidade Seguraça Explicação: As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. 7. Os testes na maioria das vezes estão mais preocupado em comparar os critérios e controles que impedem a vulnerabilidade. Marque a opção que apresenta o maior nível de vulnerabilidade: _______________. Marque a opção correta para completar a afirmativa: permissivo o acesso sem prévia autorização senhas liberadas para fazer uso do sistema leitura do relatório de auditoria atualização do ponto biométrico acesso das redes âmbito público Explicação: Os testes na maioria das vezes estão mais preocupado em comparar os critérios e controles que impedem a vulnerabilidade. Marque a opção que apresenta o maior nível de vulnerabilidade são senhas liberadas para fazer uso do sistema INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE CCJ0174_A9_201801106878_V6 Disc.: INV.CRI.CIBER.COM.FO Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este para o bem ou para o mal. A afirmação acima, se refere ao conceito de: Investigador digital; Hacker; Perito digital; Perito forense. Criminoso digital; Explicação: O termo Hacker pode ser utilizado para conceituar de computação, podendo usar este conhecimento para o bem ou para o mal. 2. Alguns crimes cibernéticos com cenários críticos e complexos já foram solucionados por meio da contratação de um profissional Informação e sobre auditoria. um estrategista e entender de lógica, percebendo como as ações ocorreram após analisar a execução dos processos. Então, hoje, este profissional, na verdade, será aquele profissional de Segurança de Informação que conhece profundamente ou tem condições de executar as ações que levam ao crime. Com base nesta contextualização marque a opção que profissional: analista de informações hacker auditor investigador CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE _201801106878_V6 Lupa Calc. Vídeo INV.CRI.CIBER.COM.FO 2019.1 EAD (GT) DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. ite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. Indivíduo hábil em descobrir falhasem sistemas de computação, podendo usar este para o bem ou para o mal. A afirmação acima, se refere ao conceito de: O termo Hacker pode ser utilizado para conceituar um indivíduo hábil em descobrir falhas em sistemas sar este conhecimento para o bem ou para o mal. Alguns crimes cibernéticos com cenários críticos e complexos já foram solucionados por meio da rofissional devido a sua capacidade e conhecimento sobre Segurança da Informação e sobre auditoria. Além disso, de forma mais complexa, este profissional costuma ser um estrategista e entender de lógica, percebendo como as ações ocorreram após analisar a Então, hoje, este profissional, na verdade, será aquele profissional de Segurança de Informação que conhece profundamente ou tem condições de executar as ações que Com base nesta contextualização marque a opção que indica corretamente este analista de informações deo PPT MP3 2019.1 EAD (GT) / EX se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. ite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. Indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento hábil em descobrir falhas em sistemas Alguns crimes cibernéticos com cenários críticos e complexos já foram solucionados por meio da devido a sua capacidade e conhecimento sobre Segurança da Além disso, de forma mais complexa, este profissional costuma ser um estrategista e entender de lógica, percebendo como as ações ocorreram após analisar a Então, hoje, este profissional, na verdade, será aquele profissional de Segurança de Informação que conhece profundamente ou tem condições de executar as ações que indica corretamente este perito Explicação: Alguns crimes cibernéticos com cenários críticos e complexos já foram solucionados por meio da contratação de um hacker devido a sua capacidade e conhecimento sobre Segurança da Informação e sobre auditoria. Além disso, de forma mais complexa, o hacker costuma ser um estrategista e entender de lógica, percebendo como as ações ocorreram após analisar a execução dos processos. Então, hoje, o hacker, na verdade, será aquele profissional de Segurança de Informação que conhece profundamente ou tem condições de executar as ações que levam ao crime. 3. O hacker, como estamos estudando, sempre é um indivíduo muito criativo e que domina a tecnologia, principalmente em relação à Segurança da Informação. Logo, se este especialista for um profissional sem ética, ao invés de impedir os crimes, os provocará na mesma intensidade que os invasores. Marque a opção que indica o nome correto que este especialista recebe: Invasor Invasor sem ética Cracker Cracker com ética Hacker sem ética Explicação: O hacker, como estamos estudando, sempre é um indivíduo muito criativo e que domina a tecnologia, principalmente em relação à Segurança da Informação. Logo, se este especialista for um profissional sem ética, ao invés de impedir os crimes, os provocará na mesma intensidade que os invasores. Este é o Cracker 4. Identificamos que o profissional que irá realizar monitoramentos prévios a ataques e que poderão impedir esses ataques são os ___________ que antes eram vistos apenas como criminosos que provocam ataques. Marque a opção que complementa a afirmativa corretamente: peritos digitais analista de segurança hacker auditor de sistemas analista de vulnerabilidade Explicação: Identificamos que o profissional que irá realizar monitoramentos prévios a ataques e que poderão impedir esses ataques são os hacker que antes eram vistos apenas como criminosos que provocam ataques. 5. Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirma que nem sempre o ambiente é seguro. Marque a opção que indica esta característica: Confiabilidade Usabilidade Vulnerabilidade Reusabilidade Conformidade Explicação: Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirma que nem sempre o ambiente é seguro. Esta característica é a vulnerabilidade. 6. Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. Com base na afirmativa marque a opção que identifique quem realiza esta ação: auditor de sistemas analista de segurança de dados e informações hacker analista de vulnerabilidade peritos digitais Explicação: Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. Quem realiza esta ação é o hacker 7. Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirmam que nem s seguro. Marque a opção que indica esta característica: usabilidade acessibilidade operabilidade vulnerabilidade confiabilidade Explicação: Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirmam que nem sempre o ambiente é Esta característica é a vulnerabilidade. INV.- CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE CCJ0174_A10_201801106878_V7 Disc.: INV.CRI.CIBER.COM.FO Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, ____________________________________. opção que complementa corretamente esta afirmativa: por meio da criação de normativas e culturas de busca por meio da criação de procedimentos por meio da criação de rotinas e culturas de a por meio da criação de controles e culturas informação por meio da criação de investigação e culturas computacionais Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirmam que nem sempre o ambiente é Marque a opção que indica esta característica: Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirmam que nem sempre o ambiente é Esta característica é a vulnerabilidade. CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE _201801106878_V7 Lupa Calc. Vídeo INV.CRI.CIBER.COM.FO 2019.1 EAD (GT) TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. rizar com este modelo de questões que será usado na sua AV e AVS. O trabalho da perícia digital não se resume apenas à análisede computadores e sistemas. Trabalha com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, ____________________________________. opção que complementa corretamente esta afirmativa: por meio da criação de normativas e culturas de busca por meio da criação de procedimentos e culturas de invasão por meio da criação de rotinas e culturas de acesso por meio da criação de controles e culturas informação por meio da criação de investigação e culturas computacionais Para prever ataques por hackers é importante estudar uma determinada empre o ambiente é Para prever ataques por hackers é importante estudar uma determinada característica muito comum e que confirmam que nem sempre o ambiente é seguro. Vídeo PPT MP3 2019.1 EAD (GT) / EX se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. rizar com este modelo de questões que será usado na sua AV e AVS. O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha- com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, ____________________________________. Marque a Explicação: O trabalho da perícia digital não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso. 2. O controle de acesso permite ou restringe o acesso a ¿áreas¿ ou ¿itens¿ desde espaço físico até o celular. Podemos usar inclusive as câmeras como recurso de apoio e monitoramento. Portanto, notamos com facilidade, que o âmbito de observação é vasto e preciso. Nesse sentido, com relação às fases do controle de acesso, assinale a alternativa correta: ação, validação, identificação, responsabilização; Permissão, autorização, identificação, autenticação. Autorização, identificação, autenticação, responsabilização; Identificação, permissão, conclusão, validação; Validação, ajuste, autenticação, identificação; Explicação: O controle de acesso possui quatro fases: Autorização, identificação, autenticação, responsabilização; 3. As atividades de teste nos faz entender como a ________________ é importante no uso de recursos "computacionais". Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense. usabilidade confiabilidade operabilidade funcionabilidade conformidade Explicação: As atividades de teste nos faz entender como a confiabilidade é importante no uso de recursos "computacionais". Saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de Computação Forense. 4. Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Marque a opção que representa de forma correta esta responsabilização: O que permitir acessar? Peritos digitais podem acessar o sistema sem minha autorização? Para quem o acesso foi atribuído? Consigo manter usuários responsáveis sobre o que acessam no sistema? Analista de vulnerabilidade são responsáveis por conceder acesso? Explicação: Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Esta responsabilização é representado com o seguinte questionamento: Consigo manter usuários responsáveis sobre o que acessam no sistema? 5. Este tipo de trabalho não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso. A afirmação acima, se refere ao conceito de: Crime cibernético. Perícia forense; Ciência da computação; Hacker digital; Perícia digital; Explicação: O trabalho de perícia digital, não se resume apenas à análise de computadores e sistemas. Trabalha-se com a possibilidade de todos os recursos digitais serem avaliados em um caso de crime cibernético e também com a prevenção, por meio da criação de rotinas e culturas de acesso. 6. Sabemos que existem etapas e processo referentes a controles de acesso e com isso a necessidade de ter uma responsabilidade referente a estas liberações. Marque a pergunta que representa de forma correta esta responsabilização: "Para quem o acesso foi atribuído?" "Peritos digitais podem acessar o sistema sem minha autorização?" "O que permitir acessar?" "Analista de vulnerabilidade são responsáveis por conceder acesso?" "Consigo manter usuários responsáveis sobre o que acessam no sistema?" Explicação: Sabemos que existem etapas e processo referentes a controles de acesso e com isso a necessidade de ter uma responsabilidade referente a estas liberações. A pergunta que representa de forma correta esta responsabilização é: "Consigo manter usuários responsáveis sobre o que acessam no sistema?" 7. Identificamos que o controle de acesso é realizado por processos e requisitos de autenticação. Estes classificam a autenticação em quais tipos? propriedade e monitoramento conhecimento, propriedade e características conhecimento e propriedade conhecimento e autorização propriedade e características Explicação: Identificamos que o controle de acesso é realizado por processos e requisitos de autenticação que classificam a autenticação em nos tipos conhecimento, propriedade e características 8. Os controles de acesso são divididos em 04 partes e estas são: _______________, __________________, _________________ e ______________. Marque a opção que identifica esses 04 controles: utilização, identificação, autenticação e validação utilização, identificação, verificação e validação autorização, validação, autenticação e responsabilização autorização, identificação, autenticação e responsabilização utilização, identificação, autenticação e responsabilização Explicação: Os controles de acesso são divididos em 04 partes e estas são: autorização, identificação, autenticação e responsabilização