Baixe o app para aproveitar ainda mais
Prévia do material em texto
AVALIAÇÃO – POLÍTICAS, GESTÃO DE SEGURANÇA DA INFORMAÇÃO E DA CONTINUIDADE DE NEGÓCIOS 10 Política de segurança que pode ser considerada como um conjunto de regras bem defendidas que incluem diversos componentes, entre eles: sujeitos, objetos, ações, permissões e proteções. Regras de política são especificadas na linguagem de política e impostas pelo verificador de conformidade. São conceitos utilizados para as regras de linguagem de política e conformidade, EXCETO: · Ações. · Políticas. · Principais. · Confiabilidade. 10 Crime cibernético é todo crime que é executado online e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet, para se proteger contra a variedade de crimes cibernéticos é: · Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo esta senha protegida em um aplicativo de gerenciamento de senhas. · Manter os softwares atualizados, exceto os sistemas operacionais, pois estes já possuem mecanismos de segurança como firewall, antivírus e antispyware. · Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas. · Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma Virtual Protect Network − VPN. 10 “Todo mundo que convive com crianças e jovens sabe como eles são capazes de praticar pequenas e grandes perversões. Debocham uns dos outros, criam os apelidos mais estranhos, reparam nas mínimas ‘imperfeições’ – e não perdoam nada. Na escola isto é bastante comum. Implicância, discriminação e agressões verbais e físicas são muito mais frequentes do que o desejado. Esse comportamento não é novo, mas a maneira como pesquisadores, médicos e professores o encaram vem mudando. Há cerca de 15 anos, essas provocações passaram a ser vistas como uma forma de violência e ganharam nome: bullying (palavra do inglês que pode ser traduzida como ‘intimidar’ ou ‘amedrontar’). Sua principal característica é que a agressão (física, moral ou material) é sempre intencional e repetida várias vezes sem uma motivação específica. Mais recentemente, a tecnologia deu nova cara ao problema. E-mails ameaçadores, mensagens negativas em sites de relacionamento e torpedos com fotos e textos constrangedores foram batizados como cyberbullying. Aqui, no Brasil, vem aumentando rapidamente o número de casos de violência desse tipo. No espaço virtual, os xingamentos e as provocações estão permanentemente atormentando as vítimas. Antes o constrangimento ficava restrito aos momentos de convívio dentro da escola. Agora é o tempo todo”. Segundo o texto, cyberbullying são agressões: · Físicas. · Na sala de aula. · No espaço virtual. · Vverbais. 10 Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fm de obter informações sem autorização expressa ou tácita do titular do dispositivo: · Nesses casos, somente se procede mediante representação, mesmo que o crime seja cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. · Nesses casos, procede-se independentemente de representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios. · Nesses casos, procede-se independentemente de representação, salvo se o crime é cometido contra empresas concessionárias de serviços públicos. · Nesses casos, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. 10 Os riscos de segurança, relacionados a danos, furto ou espionagem, podem variar consideravelmente de um local para outro, e convém que sejam levados em conta para determinar os controles mais apropriados. Considerando o exposto, assinale a alternativa que apresenta uma ação relacionada à Política de “mesa limpa”. · Convém que seja evitado o uso não autorizado de máquinas fotográficas digitais. · Convém recuperar chaves perdidas ou corrompidas. · Convém manter política de realizar cópias de segurança. · Convém efetuar a conexão de serviços de rede ou aplicações automaticamente. Considerando o entendimento dos tribunais superiores e o posicionamento doutrinário dominante quanto à matéria de que tratam a Lei de Delitos Informáticos e os dispositivos legais que disciplinam a propriedade industrial, a propriedade intelectual de programa de computador e os direitos autorais, assinale a opção correta. · Embora o elemento subjetivo dos crimes de violação de direito autoral seja o dolo, admite-se a modalidade culposa em relação a algumas figuras típicas. · Tratando-se de crime contra a propriedade imaterial com fundamento em apreensão e em perícia, e sendo o caso de ação penal privativa do ofendido, a decadência opera-se em seis meses, a contar da data da homologação do laudo pericial pelo competente juízo. · Em se tratando de crimes contra a propriedade intelectual de programa de computador, a ação penal é privativa do ofendido, mesmo em caso de prática de crime tributário conexo. · As limitações aos direitos autorais previstas na legislação de regência constituem causas de exclusão de tipicidade. 10 Em relação aos aspectos gerais de funcionamento de redes de computadores e seus protocolos, assinale a alternativa correta. · Um certificado digital fornece a chave pública de seu proprietário e é assinado digitalmente com a chave privada da autoridade certificadora emissora desse certificado. · O whois permite definir e controlar o acesso de usuários da rede local à Internet e vice-versa, atuando em conjunto com firewalls. · A rede corporativa que, empregando a infraestrutura de rede pública (Internet), interliga matriz e filiais como se fossem uma única rede privativa é denominada de WAN (Wide-Area Network). · Considerando as propriedades fundamentais de segurança da informação, um ataque de negação de serviço compromete a propriedade de integridade de um site web. 10 As afirmações, abaixo, tratam de recomendações que devem ser seguidas visando à segurança dos dados do usuário, quando do uso de programas de troca de mensagens por computador ou outros dispositivos conectados à internet. I – Clicar em links no conteúdo da mensagem ou digitar o endereço do link diretamente no navegador web tem o mesmo nível de segurança. II – Não é possível ser contaminado por software maliciosos (vírus, Malwares, trojans etc) ao se usar internet sem fi o segura para acessar emails. III – O desenho de um cadeado próximo ao endereço da página do servidor de email significa que o site é seguro. É CORRETO, apenas, o que se afirma em: · I. · II. · III. · I e II. 10 São pilares da Segurança da Informação: · Adaptabilidade, usabilidade e segurança. · Transparência, integridade e disponibilidade. · Confidencialidade, recuperabilidade e segurança. · Confidencialidade, integridade e disponibilidade. 10 Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a pena aplicável a quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: · Detenção de 1 (um) a 2 (dois) anos, e multa, aumentandose a pena de um terço à metadese da invasão resultar prejuízo moral. · Detenção de 1 (um) a 2 (dois) anos, e multa, aumentandose a pena de um terço à metade se da invasão resultar prejuízo moral. · Detenção de 3 (três) meses a 1 (um) ano, e multa, aumentando-se a pena de um sexto a um terço se da invasão resultar prejuízo econômico. · Detenção de 3 (três) meses a 1 (um) ano, e multa, aumentando-se a pena de um terço à metade se da invasão resulta prejuízo moral.
Compartilhar