Prévia do material em texto
AVALIAÇÃO- AUDITORIA EM AMBIENTES CIBERNÉTICOS PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 A sociedade está cada dia mais dependente da internet e dos sistemas de informação e, a despeito disto, as vulnerabilidades de softwares e sistemas computacionais permanecem amplamente difusas. O objetivo é apresentar: Resposta Marcada : soluções sobre as vulnerabilidades. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 O ambiente virtual não tem__________. Assim, uma rede comprometida pode prejudicar outras, sejam elas públicas, privadas, contíguas ou não. Por isto, a colaboração e a constante interação entre os mais diversos atores são __________ para garantir um elevado nível de proteção cibernética para todos (Mandarino Junior, 2010). Isoladamente, nem o governo, nem a academia e nem a indústria conseguirão obter sucesso na proteção das próprias _______. São necessárias ações conjuntas entre estes setores. Resposta Marcada : barreiras/ essenciais/ áreas. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Cumpre observar que são essencialmente duas as categorias utilizadas para categorização dos chamados crimes cibernéticos: Resposta Marcada : a dos crimes digitais próprios, a dos crimes digitais impróprios. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Crimes digitais próprios ou puros (condutas proibidas por lei, sujeitas a pena criminal e que se voltam contra os sistemas informáticos e os dados. São exemplos de crimes digitais próprios. Exceto: Resposta Marcada : o acesso autorizado. 22/03/2024, 12:50 Course Status – EAD BH https://ava.eadbh.com.br/course-status/ 1/3 PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Crimes digitais impróprios ou mistos (condutas proibidas por lei, sujeitas a pena criminal e que se voltam contra os bens jurídicos que não sejam tecnológicos já tradicionais e protegidos pela legislação, como a vida, a liberdade, o patrimônio, etc). São exemplos de crimes digitais impróprios. Exceto: Resposta Marcada : os contra a honra praticados pessoalmente. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 O Brasil é considerado o _________ país que mais gera ataques no mundo todo. É verdade que hoje já existem ferramentas bem avançadas e a legislação também evoluiu bastante, de modo que ataques __________ já podem ser apurados em nível criminal. Apesar disso, a grande dificuldade das organizações é garantir a segurança desse tipo de desenvolvimento. Resposta Marcada : quarto/ pessoais. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Dentro das organizações, um auditor em segurança de TI ou em cibersegurança, fará um trabalho investigativo para prevenir falhas no tratamento e na proteção das informações, avaliando se o sistema de dados está em conformidade com os critérios que foram determinados. Assim, uma auditoria completa analisará: I- a infraestrutura de rede II- as instalações de software III- os ambientes e os sistemas IV- os processos de gestão de dados V- as práticas dos relacionamentos. É correto o que se afirma em: Resposta Marcada : I,II,III,IV. 22/03/2024, 12:50 Course Status – EAD BH https://ava.eadbh.com.br/course-status/ 2/3 70 / 100 PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Durante todo esse processo de auditoria, o profissional poderá apresentar uma série de soluções de segurança para… 1- dar suporte à gestão de riscos somente aos fornecedores. 2- proteger de ataques a e-mails 3- fazer backup de dados 4- atualizar versões de software É incorreto o que se afirma em: Resposta Marcada : 3,4. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Uma das principais formações da profissão que atua em auditoria cibernética é a pós em ______________. Resposta Marcada : Perícia Cibernética. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 O especialista em Perícia Cibernética poderá atuar em diversos segmentos de organizações privadas, públicas ou jurídicas, tais como: Resposta Marcada : Todas as alternativas estão corretas. Total 22/03/2024, 12:50 Course Status – EAD BH https://ava.eadbh.com.br/course-status/ 3/3