Buscar

Prova_CyberSecurity

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AVALIAÇÃO – CYBERSECURITY
Crime cibernético é todo crime que é executado online e inclui, por exemplo, o roubo de informações no
meio virtual. Uma recomendação correta de segurança aos usuários da internet, para se proteger contra a
variedade de crimes cibernéticos é
Resposta Marcada :
Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e
privadas bloqueadas.
Pontuação total: 10PONTUAÇÃO OBTIDA 10
Com relação a Segurança Cibernética, complete o trecho a seguir:
A segurança cibernética é a proteção de _________ conectados à Internet, incluindo_________, _________ e
_________, de ataques cibernéticos.
A alternativa que corresponde a ordem correta em que as lacunas são preenchidas respectivamente é:
Resposta Marcada :
Sistemas, hardware, software e dados.
Pontuação total: 10PONTUAÇÃO OBTIDA 10
Assinale a alternativa que apresenta apenas ideias expressas no texto a seguir.
CRIMES CIBERNÉTICOS
 
O conceito de crime cibernético engloba todos os delitos cometidos por intermédio da tecnologia da
informática, seja de forma isolada ou fazendo-se uso de uma rede pública, privada ou doméstica.
Esse tipo de crime pode atingir diretamente pessoas ou apenas danificar máquinas ou equipamentos de
usuários conectados em rede, por exemplo. Criminosos especializados podem até mesmo cometer vários
crimes, em diversos lugares de uma única vez, envolvendo vários computadores.
Os vírus de computador e os programas e códigos maliciosos são os mecanismos mais comuns utilizados
pelos criminosos e podem permitir o roubo de informações por meio de acessos não autorizados e
fraudes de dados.
Há ainda crimes tradicionalmente conhecidos, mas que, por utilizarem a internet como instrumento,
também podem ser considerados crimes cibernéticos. Casos de bullying, intimidação, chantagem, calúnia
ou assédio são frequentes na rede; bem como de extorsão, espionagem, plágio, pornografia infantil ou
terrorismo.
Uma das formas mais comuns de cometer os crimes cibernéticos envolve o envio de e-mails com vírus ou
mensagens-armadilha em redes sociais, além do roubo de informações por meio de sites de bancos ou de
mecanismos de comércio eletrônico.
Para se evitar a ação de criminosos cibernéticos é recomendada a instalação de programas antivírus em
computadores, smartphones ou tablets. Tais programas são projetados para identificar e alertar os
usuários caso vírus ou códigos maliciosos tenham se instalado em suas máquinas. Em todo caso, o mais
indicado é ter muita atenção ao utilizar sites, redes sociais e, sobretudo, ao instalar aplicativos no
computador ou em outros aparelhos.
Além disso, alguns crimes como o assédio, intimidação e bullying não podem ser evitados facilmente, pois
muitas vezes são cometidos independentemente da ação ou de qualquer atitude das vítimas. Em qualquer
caso, é sempre importante que a vítima salve as provas do crime e denuncie o criminoso o mais rápido
possível.
Disponível em: http://direitosbrasil.com/crimes-ciberneticos/. Acesso em: 13 jul. 2017. (Adaptado).
Resposta Marcada :
Os usuários de computadores devem tomar cuidado ao acessar redes sociais ou instalar programas em
seus aparelhos.
Pontuação total: 10PONTUAÇÃO OBTIDA 10
Considerando o que foi estudado sobre a Legislação e Investigação analise as afirmativas a seguir e
marque (V) para verdadeiro e (F) para falso.
 
(  ) Os logs oferecem informações essenciais para iniciar adequadamente uma investigação, a qual fica
bastante comprometida sem o fornecimento devido de dados que possibilitem a identificação de qual
usuário estava vinculado a um endereço IP identificado como origem de um suposto crime.
(  ) Precisam entender as limitações que afetam o contexto de investigações e as diferenças que este
possui de modelos de segurança.
(  ) A maioria das políticas ou leis se preocupam também com as motivações existentes por detrás de uma
infração, o que normalmente pode ser demonstrado por meio de uma coleta de dados e de evidências.
(  ) Está pacificado nos tribunais o que é necessário que ocorra para caracterizar a violação indevida de
mecanismo de segurança, conforme é definido no dispositivo legal.
Resposta Marcada :
V-V-F-F
Pontuação total: 10PONTUAÇÃO OBTIDA 0
A Lei nº 12.737/2012, também conhecida como Lei dos Crimes Cibernéticos, dispõe sobre a tipificação
criminal de delitos informáticos. O artigo 154-A dessa lei diz: Invadir dispositivo informático alheio,
conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e
com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do
titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena – detenção, de 3 (três)
meses a 1 (um) ano, e multa. A redação desse artigo mostra a intenção do legislador de tutelar valores
protegidos constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei de Crimes
Cibernéticos?
Resposta Marcada :
Privacidade.
Pontuação total: 10PONTUAÇÃO OBTIDA 0
“Todo mundo que convive com crianças e jovens sabe como eles são capazes de praticar pequenas e
grandes perversões. Debocham uns dos outros, criam os apelidos mais estranhos, reparam nas mínimas
‘imperfeições’ – e não perdoam nada. Na escola isto é bastante comum. Implicância, discriminação e
agressões verbais e físicas são muito mais frequentes do que o desejado. Esse comportamento não é
novo, mas a maneira como pesquisadores, médicos e professores o encaram vem mudando. Há cerca de
15 anos, essas provocações passaram a ser vistas como uma forma de violência e ganharam
nome: bullying (palavra do inglês que pode ser traduzida como ‘intimidar’ ou ‘amedrontar’). Sua principal
característica é que a agressão (física, moral ou material) é sempre intencional e repetida várias vezes sem
uma motivação específica. Mais recentemente, a tecnologia deu nova cara ao problema. E-
mails ameaçadores, mensagens negativas em sites de relacionamento e torpedos com fotos e textos
constrangedores foram batizados como cyberbullying.
Aqui, no Brasil, vem aumentando rapidamente o número de casos de violência desse tipo.
No espaço virtual, os xingamentos e as provocações estão permanentemente atormentando as vítimas.
Antes o constrangimento ficava restrito aos momentos de convívio dentro da escola. Agora é o tempo
todo”.
 
Segundo o texto, cyberbullying são agressões:
Resposta Marcada :
No espaço virtual.
Pontuação total: 10PONTUAÇÃO OBTIDA 10
De acordo com seu material didático, qual é a norma que define ativo de informação como o
conhecimento ou dados que tem valor para uma organização:
Resposta Marcada :
ISO 27001
Pontuação total: 10PONTUAÇÃO OBTIDA 10
Sobre o Malware (Spyware), é correto afirmar que:
Resposta Marcada :
É um programa que registra secretamente o que um usuário faz, para que os criminosos virtuais possam
fazer uso dessas informações.
Pontuação total: 10PONTUAÇÃO OBTIDA 10
Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012
(Lei dos crimes cibernéticos), sobre a pena aplicável a quem invadir dispositivo informático alheio,
conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e
com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do
titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Resposta Marcada :
Detenção de 3 (três) meses a 1 (um) ano, e multa, aumentando-se a pena de um sexto a um terço se da
invasão resultar prejuízo econômico.
Pontuação total: 10PONTUAÇÃO OBTIDA 10
Segurança cibernética, também conhecido como segurança da tecnologia da informação, é um sistema de
proteção de computadores, redes, programas e dados contra acesso não intencional ou não autorizado,
ou alteração ou destruição dos mesmos.
O trecho acima se refere ao:
Resposta Marcada :
Cybersecurity.
Pontuação total: 10PONTUAÇÃO OBTIDA 10
Total 80 / 100

Mais conteúdos dessa disciplina