Filtrar


Questões por página:
Em relação aos crimes eletrônicos e aos fundamentos da investigação criminal, julgue as afirmativas abaixo.

1. Os crimes digitais envolvem as condutas criminosas cometidas com o uso das tecnologias de informação e comunicação e aquelas nos quais o objeto da ação criminosa é o próprio sistema informático.

2. Os delitos informáticos próprios são aqueles praticados diretamente pelo agente, sem a participação de nenhum outro indivíduo.

3. Em razão do princípio da tipicidade penal, enquanto não for aprovada a lei de crimes digitais, ninguém pode ser condenado por prática de atividades ilícitas através da Internet.

4. Pode ser considerado um delito informático impróprio o crime de estelionato praticado, dentre outros artifícios, através da técnica de phishing.

5. Enquanto não for expressamente prevista em lei, a difusão de código malicioso, sem que haja a comprovação de dano, não pode ser considerada como crime.

Assinale a alternativa que indica todas as afirmativas corretas.
Com relação à Gestão da Segurança da Informação, dois itens podem ser visualizados na janela do browser, o que significa que as informações transmitidas entre o browser e o site visitado estão sendo criptografadas e são visualizados por uma sigle no endereço do site e pela existência de um cadeado, que apresenta uma determinada característica.
A sigla e a característica são:
Sobre as maneiras de proteger um computador de vírus, analise:

I. Desabilitar a auto-execução de arquivos anexados às mensagens no programa leitor de e-mails.
II. Executar ou abrir arquivos recebidos por e-mail somente de pessoas conhecidas.
III. Privilegiar o uso de documentos nos formatos RTF, PDF ou PostScript.

Está correto o que consta em
Em auditoria de sistemas, a técnica que fornece o conteúdo das variáveis do programa, quando determinado registro está sendo processado, é chamada
mostrar texto associado
As informações apresentadas são suficientes para se concluir corretamente que esse sistema é robusto em caso de ataques de negação de serviços provenientes da Internet, pois só serão admitidas sessões autenticadas entre navegadores e o servidor de aplicação. Além disso, apenas votantes previamente cadastrados poderão interagir com o sistema.