CRIMES CIBERNETICOS EAD
Por: FABIO G • 13/11/2016 • Artigo • 383 Palavras (2 Páginas) • 876 Visualizações
GABARITO
Questão 1
Sobre investigações com o serviço de e-mail marque a alternativa correta:
Sua resposta: Para ver o endereço IP do remetente da mensagem é necessário expandir o cabeçalho no aplicativo de leitura de mensagens ou no webmail. (em 13/11/2016 22:50:12)
Questão 2
Sobre investigação de crimes causados por malwares marque a alternativa correta:
Sua resposta: A investigação de crimes causados por malwares fundamenta-se no estudo dos métodos utilizados pelo malware para comunicar-se com o atacante. (em 13/11/2016 22:51:07)
Questão 3
Sobre endereços IP marque a alternativa correta:
Sua resposta: Endereços IP dinâmicos são compartilhados entre os vários clientes de um provedor de acesso de forma que é extremamente necessário que sejam vinculados a data e horário para que o cliente responsável seja identificado. (em 13/11/2016 22:57:44)
Questão 4
Sobre as características dos endereços IP marque a alternativa correta:
Sua resposta: Os endereços IP estáticos são os que não são compartilhados entre vários clientes do provedor de acesso, pois estão sempre com o mesmo cliente, não havendo necessidade de estarem vinculados a data e horário. (em 13/11/2016 22:58:12)
Questão 5
Sobre a oferta de crimes na Internet marque a alternativa incorreta:
Sua resposta: O crime organizado não está presente na Internet, pois têm receio de publicarem informações na rede e serem descobertos. (em 13/11/2016 23:09:06)
Questão 6
Sobre a legislação penal brasileira e as leis aplicadas à investigação de crimes cibernéticos marque a alternativa incorreta:
Sua resposta: Não há necessidade de legislação específica para crimes cibernéticos, já que todos os crimes que podem ser cometidos na Internet podem também ser enquadrados no Código Penal Brasileiro. (em 13/11/2016 23:28:20)
Questão 7
Sobre endereços IP marque a alternativa incorreta:
Sua resposta: A conversão de timezones dos endereços IP não é necessária. (em 13/11/2016 23:41:55)
Questão 8
Sobre engenharia social e malwares marque a alternativa correta:
Sua resposta: Phishing scam é uma técnica para identificar e arrecadar vítimas. (em 13/11/2016 23:43:45)
Questão 9
Sobre investigações com o serviço de web site marque a alternativa correta:
Sua resposta: O comando “ping” aplicado ao endereço URL devolve o endereço IP do responsável pelo registro do domínio. (em 13/11/2016
...