Buscar

Avaliação - Macroprocessos para Mapeamento de Ativos de Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

AVALIAÇÃO – MACROPROCESSOS PARA MAPEAMENTO DE ATIVOS DE INFORMAÇÃO
10
“Todo mundo que convive com crianças e jovens sabe como eles são capazes de praticar pequenas e grandes perversões. Debocham uns dos outros, criam os apelidos mais estranhos, reparam nas mínimas ‘imperfeições’ – e não perdoam nada. Na escola isto é bastante comum. Implicância, discriminação e agressões verbais e físicas são muito mais frequentes do que o desejado. Esse comportamento não é novo, mas a maneira como pesquisadores, médicos e professores o encaram vem mudando. Há cerca de 15 anos, essas provocações passaram a ser vistas como uma forma de violência e ganharam nome: bullying (palavra do inglês que pode ser traduzida como ‘intimidar’ ou ‘amedrontar’). Sua principal característica é que a agressão (física, moral ou material) é sempre intencional e repetida várias vezes sem uma motivação específica. Mais recentemente, a tecnologia deu nova cara ao problema. E-mails ameaçadores, mensagens negativas em sites de relacionamento e torpedos com fotos e textos constrangedores foram batizados como cyberbullying.
Aqui, no Brasil, vem aumentando rapidamente o número de casos de violência desse tipo. No espaço virtual, os xingamentos e as provocações estão permanentemente atormentando as vítimas. Antes o constrangimento ficava restrito aos momentos de convívio dentro da escola. Agora é o tempo todo”
Segundo o texto,  cyberbullying são agressões:
· Físicas.
· Na sala de aula.
· No espaço virtual.
· Verbais.
10
Os sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso, aumenta também a quantidade de registros/vestígios de utilização destes sistemas. Sobre os Vestígios Cibernéticos é correto afirmar:
· É o conjunto de informações encontradas somente nos arquivos ativos das de memórias não voláteis (HD, pendrive, cartão de memória, mídias óticas).
· É o conjunto de informações extraídas de um sistema computacional que permita esclarecer os fatos por trás de um crime ou fato em apuração, bem como os elementos físicos relacionados, que sirvam de suporte para o armazenamento, a produção ou o trânsito da informação.
· É o conjunto de informações encontradas somente em memórias não voláteis como: disco rígido, cartão de memória e pendrive.
· É o conjunto de informações obtidas exclusivamente dos registros do servidor de rede responsáveis pela conectividade da máquina investigada.
10
Qual ferramenta NÃO é adequada à descrição dos requisitos de um sistema de informação?
· Diagrama de fluxo de dados.
· Diagrama de hierarquia modular.
· Diagrama de transição de estados.
· Tabela de decisão.
10
Sistema de informação é um conjunto formado por pessoas, software, hardware, procedimentos e dados. O sistema de informação é responsável por difundir as informações através da organização. Deve ser flexível, fácil de usar, responsivo, comunicativo e rentável. Qual dos sistemas abaixo NÃO é um sistema de informação?
· ERP (planejamento de recursos).
· SWOT (análise competitiva do mercado).
· SCM (gestão da cadeia de fornecimento).
· CRM (gestão de relacionamento com os clientes).
· 
10
Considerando o entendimento dos tribunais superiores e o posicionamento doutrinário dominante quanto à matéria de que tratam a Lei de Delitos Informáticos e os dispositivos legais que disciplinam a propriedade industrial, a propriedade intelectual de programa de computador e os direitos autorais, assinale a opção correta.
· Embora o elemento subjetivo dos crimes de violação de direito autoral seja o dolo, admite-se a modalidade culposa em relação a algumas figuras típicas.
· Tratando-se de crime contra a propriedade imaterial com fundamento em apreensão e em perícia, e sendo o caso de ação penal privativa do ofendido, a decadência opera-se em seis meses, a contar da data da homologação do laudo pericial pelo competente juízo.
· Em se tratando de crimes contra a propriedade intelectual de programa de computador, a ação penal é privativa do ofendido, mesmo em caso de prática de crime tributário conexo.
· As limitações aos direitos autorais previstas na legislação de regência constituem causas de exclusão de tipicidade.
A Lei nº 12.737/2012, também conhecida como Lei dos Crimes Cibernéticos, dispõe sobre a tipificação criminal de delitos informáticos. O artigo 154-A dessa lei diz: �Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa�. A redação desse artigo mostra a intenção do legislador de tutelar valores protegidos constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei de Crimes Cibernéticos?
· Segurança dos dados.
· Dispositivos informáticos.
· Rede de computadores.
· Privacidade.
10
Avalie as proposições sobre os diferentes tipos de Sistemas de Informação.
I- Sistemas CRM auxiliam na gestão do relacionamento com o cliente.
II- Sistemas de BI auxiliam na tomada de decisão nas organizações.
III- Sistemas SIG auxiliam no dia a dia da empresa, provendo mecanismos para gerenciamento dos computadores da organização.
Estão CORRETAS:
· Somente as afirmativas I e II.
· Somente as afirmativas II e III.
· Somente as afirmativas I e III.
· Todas as afirmativas.
10
Crime cibernético é todo crime que é executado online e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet, para se proteger contra a variedade de crimes cibernéticos é:
· Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo esta senha protegida em um aplicativo de gerenciamento de senhas.
· Manter os softwares atualizados, exceto os sistemas operacionais, pois estes já possuem mecanismos de segurança como firewall, antivírus e antispyware.
· Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas.
· Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma Virtual Protect Network − VPN.
10
O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho. Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública para realização de exame pericial em mídia de armazenamento computacional?
· Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de realização de cópia, o exame deve ser realizado diretamente na mídia original.
· Como os discos rígidos são mídias muito sensíveis a danos mecânicos, recomenda-se que as partes mecânicas do disco rígido sejam retiradas para evitar que a cabeça de leitura danifique o prato.
· Orienta-se conectar o disco rígido imediatamente em um computador para realizar a cópia lógica dos arquivos de interesse para solução do crime.
· Como os discos rígidos são mídias muito sensíveis à interferência eletromagnética, recomenda-se que a placa eletrônica do disco rígido seja retirada e guardada em lugar seguro para evitar que sofra interferência eletromagnética.
10
Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fm de obter informações sem autorização expressa ou tácita do titular do dispositivo:
· Nesses casos, somente se procede mediante representação, mesmo que o crime seja cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União,Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.
· Nesses casos, procede-se independentemente de representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios.
· Nesses casos, procede-se independentemente de representação, salvo se o crime é cometido contra empresas concessionárias de serviços públicos.
· Nesses casos, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.

Outros materiais