Buscar

AVALIAÇÃO ANÁLISE DE AMEAÇAS, RISCOS E VULNERABILIDADES


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Continue navegando


Prévia do material em texto

AVALIAÇÃO – ANÁLISE DE AMEAÇAS, RISCOS E VULNERABILIDADES
Julgue as sentenças:
I. Se de um lado a modernidade, marcada pelo uso em comum da internet e pelo início da era homo digitais, trouxe elementos facilitadores ao desenvolvimento social,
II. Por outro também criou amplos desafios daqueles que têm por objetivo e função primordial a manutenção dos direitos e da paz social.
Resposta Marcada :
I, II são verdadeiras.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
 
Sendo os crimes digitais condutas antijurídicas praticadas por meio da rede mundial de computadores, a maioria das ações ilícitas já dispõe de previsão legal, podendo ser tipificada nas condutas ilícitas como, por exemplo: crime contra a honra, na modalidade injúria, cuja previsão legal está capitulada pelo artigo ______ do CP – Código Penal Brasileiro; crime de ameaça (artigo 147 do CP); crime de plágio (artigo 148 CP); crime de pedofilia (artigo 247 do ECA – Estatuto da Criança e do Adolescente; dentre tantos outros delitos informáticos que ocorrem sem que as autoridades penais tenham conhecimento. Complete o texto.
Resposta Marcada :
140.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
 
Marque verdadeiro ou falso.
( ) Dados Furtados, outra forma de praticar crimes é por meio de envio de formulários, links, arquivos zipados via e-mail convidando o usuário a cair na armadilha.
( ) Compras Falsas, esse modelo de fralde é ainda mais fácil de capturar dados, já que há muitos sites de lojas online espalhados nesse mundo virtual. Geralmente, acontece quando a pessoa realiza uma compra em um site fantasma.
( ) Crimes Contra A Honra, com o uso das redes sociais, esse tipo de conduta é muito frequente, já que ela ajuda a propagar a informação de forma mais rápida e atinge um volume grande de usuários.
( ) Crimes Virtuais, algumas armadilhas são tão perfeitas e facilmente confundidas com os originais que devemos estar atentos à algumas que são muito usadas para captar dados dos usuários.
Resposta Marcada :
VVVV.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
 
Há inúmeras denominações e possibilidades de prática, no ambiente virtual. Algumas denominações populares são; Marque alternativa que corresponde algumas.
I. Crimes Virtuais.
II. Crimes Informáticos.
III. Crimes de Computador.
IV. Delitos Computacionais.
Resposta Marcada :
I, II, III, IV.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
 
Um exploit é?
Marque alternativa correta.
Resposta Marcada :
É um mercado profissional que não conta desenvolvimento de técnicas e estudo de tecnologias em constante evolução, empregando pessoal técnico altamente capacitado.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0
 
Existem coberturas para prejuízos devidos a falhas na segurança de sistemas de informações, para perdas decorrentes de processos judiciais ou administrativos ligados a de_____________ ou ­­­­­­­­­­­­­­­­­­­________________, para lucros cessantes em função de perdas de dados e para despesas de honorários de consultores para amenizar danos à reputação da companhia. Complete o texto;
Resposta Marcada :
Violações de leis privacidade ou Danos em servidores
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
Vulnerabilidades zero-day. Marque alternativa correta.
Resposta Marcada :
É um tipo de falha para a qual não existe defesa prévia eficiente devido ao fato de não existir uma correção ou uma atualização que a remova do produto sendo explorado.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
 
Popularmente conhecida como ______________, a promulgação do dispositivo legal determinou que fosse incluído no Código Penal Brasileiro os artigos 154-A e 143-B, se tratando de um importante marco para a responsabilização dos infratores. A Lei n° 12.737/2012, é um importante marco no tocante a proteção das vítimas de crimes virtuais, ante o notório do legislador em enquadrar as condutas em que o indivíduo, rompendo a segurança do dispositivo informático de qualquer natureza, destrói ou adultera sem o consentimento do titular, não respeitando assim a privacidade cibernética do mesmo e ainda, aqueles que para obter vantagem ilícita se utilizam de vulnerabilidades informáticas dos usuários causando-lhes por vezes, enormes prejuízos. Complete o texto:
Resposta Marcada :
Lei Carolina Dieckmann.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
 
Os crimes cibernéticos, julge as sentenças.
I – Contrariamente aos tradicionais, são caracterizados pelo facto de serem cometidos usando computadores e redes de dados, incluindo a Internet global. Como resultado, esses crimes podem ser de natureza transfronteiriça e perpetrados por grupos interestaduais criminosos organizados.
II – Outra característica é que a evidência de tais crimes está contida em dispositivos eletrónicos (evidência eletrónica ou digital) e tem a capacidade de ser rapidamente modificada ou mesmo destruída.
Resposta Marcada :
I, II são verdadeiras.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
 
O Departamento de Justiça dos Estados Unidos classifica o crime informático de três maneira. Marque alternativa correta.
I. O computador como alvo a atacar (ex. via disseminação de vírus);
II. O computador como arma para cometer um crime (roubo virtual, assédio, fraude, terrorismo etc.)
III. O computador como acessório para armazenar informação ilegal ou roubada (espionagem com intuito comercial, diplomático ou militar).
IV. O desenvolvimento dinâmico da Internet das Coisas.
Resposta Marcada :
I, II, III são verdadeiras.
 
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10