Buscar

Avaliação I - Gestão de Riscos e Ameaças

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AVALIAÇÃO – GESTÃO DE RISCOS E AMEAÇAS
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Os sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso,
aumenta também a quantidade de registros/vestígios de utilização destes sistemas. Sobre os Vestígios
Cibernéticos é correto afirmar:
Resposta Marcada :
É o conjunto de informações extraídas de um sistema computacional que permita esclarecer os fatos por trás de
um crime ou fato em apuração, bem como os elementos físicos relacionados, que sirvam de suporte para o
armazenamento, a produção ou o trânsito da informação.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  0
Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei
dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo
informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo
de segurança e com o fm de obter informações sem autorização expressa ou tácita do titular do
dispositivo:
 
Resposta Marcada :
Nesses casos, somente se procede mediante representação, salvo se o crime é cometido contra a administração
pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra
empresas concessionárias de serviços públicos.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Crime cibernético é todo crime que é executado online e inclui, por exemplo, o roubo de informações no
meio virtual. Uma recomendação correta de segurança aos usuários da internet, para se proteger contra a
variedade de crimes cibernéticos é
Resposta Marcada :
Gerenciar As Configurações De Mídias Sociais Para Manter A Maior Parte Das Informações Pessoais E Privadas
Bloqueadas.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Considerando o entendimento dos tribunais superiores e o posicionamento doutrinário dominante quanto
à matéria de que tratam a Lei de Delitos Informáticos e os dispositivos legais que disciplinam a
propriedade industrial, a propriedade intelectual de programa de computador e os direitos autorais,
assinale a opção correta.
Resposta Marcada :
As limitações aos direitos autorais previstas na legislação de regência constituem causas de exclusão de
tipicidade.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
“Todo mundo que convive com crianças e jovens sabe como eles são capazes de praticar pequenas e
grandes perversões. Debocham uns dos outros, criam os apelidos mais estranhos, reparam nas mínimas
‘imperfeições’ – e não perdoam nada. Na escola isto é bastante comum. Implicância, discriminação e
agressões verbais e físicas são muito mais frequentes do que o desejado. Esse comportamento não é
novo, mas a maneira como pesquisadores, médicos e professores o encaram vem mudando. Há cerca de
15 anos, essas provocações passaram a ser vistas como uma forma de violência e ganharam
nome: bullying (palavra do inglês que pode ser traduzida como ‘intimidar’ ou ‘amedrontar’). Sua principal
característica é que a agressão (física, moral ou material) é sempre intencional e repetida várias vezes sem
uma motivação específica. Mais recentemente, a tecnologia deu nova cara ao problema. E-
mails ameaçadores, mensagens negativas em sites de relacionamento e torpedos com fotos e textos
constrangedores foram batizados como cyberbullying.
Aqui, no Brasil, vem aumentando rapidamente o número de casos de violência desse tipo.No espaço
virtual, os xingamentos e as provocações estão permanentemente atormentando as vítimas. Antes o
constrangimento ficava restrito aos momentos de convívio dentro da escola. Agora é o tempo todo”
Segundo o texto, cyberbullying são agressões:
 
Resposta Marcada :
No espaço virtual.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Os depuradores são ferramentas importantes utilizadas na engenharia reversa de programas. Com relação
aos depuradores, analise as afirmativas a seguir.
I. Depuradores de modo-kernel são difíceis de configurar e necessitam de um sistema dedicado, pois
podem desestabilizar o sistema operacional em que são executados.
II. Depuradores de modo-usuário podem monitorar o código em modo usuário de diversos processos,
simultaneamente.
III. Depuradores são ferramentas utilizadas para análise estática, enquanto que desmontadores são para
análise dinâmica.
 
Está correto o que se afirma em:
 
Resposta Marcada :
I, apenas.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Uma das aplicações da engenharia reversa de software é auditar um programa para avaliar sua segurança,
identificando suas possíveis vulnerabilidades.Relacione as técnicas e ferramentas relativas à engenharia
reversa com suas respectivas definições.
 
Descompilador
Desmontador
Depurador
Ofuscador de Código
 
( ) Programa que converte um programa em código de máquina para linguagem de montagem.
( ) Programa utilizado para obter o código fonte de um programa a partir de seu código executável.
( ) Programa para reduzir a legibilidade de um programa de forma automatizada.
( ) Programa para analisar o comportamento de um programa em linguagem de máquina.
Assinale a opção que mostra a relação correta, de cima para baixo.
 
Resposta Marcada :
2, 1, 4 e 3.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho.
Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja,
capaz de ser reproduzido, o que recomenda o Procedimento Operacional Padrão da Secretaria Nacional de
Segurança Pública para realização de exame pericial em mídia de armazenamento computacional?
Resposta Marcada :
Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de realização de cópia, o exame
deve ser realizado diretamente na mídia original.
90 / 100
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
A Lei nº 12.737/2012, também conhecida como Lei dos Crimes Cibernéticos, dispõe sobre a tipificação
criminal de delitos informáticos. O artigo 154-A dessa lei diz: Invadir dispositivo informático alheio,
conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com
o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena – detenção, de 3 (três) meses a 1
(um) ano, e multa. A redação desse artigo mostra a intenção do legislador de tutelar valores protegidos
constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei de Crimes Cibernéticos?
Resposta Marcada :
Privacidade.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Assinale a opção que indica um elemento que pode facilitar o processo de engenharia reversa de um
código executável.
 
Resposta Marcada :
A presença da tabela de símbolos nesse código.
Total

Continue navegando