Prévia do material em texto
AVALIAÇÃO – ANÁLISE DE AMEAÇAS, RISCOS E VULNERABILIDADES Julgue as sentenças: I. Se de um lado a modernidade, marcada pelo uso em comum da internet e pelo início da era homo digitais, trouxe elementos facilitadores ao desenvolvimento social, II. Por outro também criou amplos desafios daqueles que têm por objetivo e função primordial a manutenção dos direitos e da paz social. Resposta Marcada : I, II são verdadeiras. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Sendo os crimes digitais condutas antijurídicas praticadas por meio da rede mundial de computadores, a maioria das ações ilícitas já dispõe de previsão legal, podendo ser tipificada nas condutas ilícitas como, por exemplo: crime contra a honra, na modalidade injúria, cuja previsão legal está capitulada pelo artigo ______ do CP – Código Penal Brasileiro; crime de ameaça (artigo 147 do CP); crime de plágio (artigo 148 CP); crime de pedofilia (artigo 247 do ECA – Estatuto da Criança e do Adolescente; dentre tantos outros delitos informáticos que ocorrem sem que as autoridades penais tenham conhecimento. Complete o texto. Resposta Marcada : 140. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Marque verdadeiro ou falso. ( ) Dados Furtados, outra forma de praticar crimes é por meio de envio de formulários, links, arquivos zipados via e-mail convidando o usuário a cair na armadilha. ( ) Compras Falsas, esse modelo de fralde é ainda mais fácil de capturar dados, já que há muitos sites de lojas online espalhados nesse mundo virtual. Geralmente, acontece quando a pessoa realiza uma compra em um site fantasma. ( ) Crimes Contra A Honra, com o uso das redes sociais, esse tipo de conduta é muito frequente, já que ela ajuda a propagar a informação de forma mais rápida e atinge um volume grande de usuários. ( ) Crimes Virtuais, algumas armadilhas são tão perfeitas e facilmente confundidas com os originais que devemos estar atentos à algumas que são muito usadas para captar dados dos usuários. Resposta Marcada : VVVV. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Há inúmeras denominações e possibilidades de prática, no ambiente virtual. Algumas denominações populares são; Marque alternativa que corresponde algumas. I. Crimes Virtuais. II. Crimes Informáticos. III. Crimes de Computador. IV. Delitos Computacionais. Resposta Marcada : I, II, III, IV. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Um exploit é? Marque alternativa correta. Resposta Marcada : É um mercado profissional que não conta desenvolvimento de técnicas e estudo de tecnologias em constante evolução, empregando pessoal técnico altamente capacitado. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 Existem coberturas para prejuízos devidos a falhas na segurança de sistemas de informações, para perdas decorrentes de processos judiciais ou administrativos ligados a de_____________ ou ________________, para lucros cessantes em função de perdas de dados e para despesas de honorários de consultores para amenizar danos à reputação da companhia. Complete o texto; Resposta Marcada : Violações de leis privacidade ou Danos em servidores PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Vulnerabilidades zero-day. Marque alternativa correta. Resposta Marcada : É um tipo de falha para a qual não existe defesa prévia eficiente devido ao fato de não existir uma correção ou uma atualização que a remova do produto sendo explorado. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Popularmente conhecida como ______________, a promulgação do dispositivo legal determinou que fosse incluído no Código Penal Brasileiro os artigos 154-A e 143-B, se tratando de um importante marco para a responsabilização dos infratores. A Lei n° 12.737/2012, é um importante marco no tocante a proteção das vítimas de crimes virtuais, ante o notório do legislador em enquadrar as condutas em que o indivíduo, rompendo a segurança do dispositivo informático de qualquer natureza, destrói ou adultera sem o consentimento do titular, não respeitando assim a privacidade cibernética do mesmo e ainda, aqueles que para obter vantagem ilícita se utilizam de vulnerabilidades informáticas dos usuários causando-lhes por vezes, enormes prejuízos. Complete o texto: Resposta Marcada : Lei Carolina Dieckmann. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Os crimes cibernéticos, julge as sentenças. I – Contrariamente aos tradicionais, são caracterizados pelo facto de serem cometidos usando computadores e redes de dados, incluindo a Internet global. Como resultado, esses crimes podem ser de natureza transfronteiriça e perpetrados por grupos interestaduais criminosos organizados. II – Outra característica é que a evidência de tais crimes está contida em dispositivos eletrónicos (evidência eletrónica ou digital) e tem a capacidade de ser rapidamente modificada ou mesmo destruída. Resposta Marcada : I, II são verdadeiras. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 O Departamento de Justiça dos Estados Unidos classifica o crime informático de três maneira. Marque alternativa correta. I. O computador como alvo a atacar (ex. via disseminação de vírus); II. O computador como arma para cometer um crime (roubo virtual, assédio, fraude, terrorismo etc.) III. O computador como acessório para armazenar informação ilegal ou roubada (espionagem com intuito comercial, diplomático ou militar). IV. O desenvolvimento dinâmico da Internet das Coisas. Resposta Marcada : I, II, III são verdadeiras. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10