Baixe o app para aproveitar ainda mais
Prévia do material em texto
24/04/2024, 17:40 AVA UNIVIRTUS https://univirtus.uninter.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/Up7fU6LNfmUuixC8vStd2w%3D%3D/novo/1/0PuiVFwBrL6XtzamIkUx0Q… 1/3 Questão 1/5 - Núcleo de Combate aos Cibercrimes Tema: Classificação dos crimes cibernéticos “O fator humano é considerado o elo mais fraco na cadeia da segurança cibernética (Shropshire, Warkentin & Sharma, 2015). Violações ou erros operacionais provocados pelos indivíduos contribuem para criar ou ampliar vulnerabilidades, as quais definem-se como a probabilidade de ocorrer um incidente indesejável quando não são tomadas medidas preventivas (Vance, Siponen, & Pahnila, 2012). Roratto e Dias (2014) definem vulnerabilidade como uma fraqueza dos sistemas de informação e do ambiente no qual estes estão inseridos, e esta fraqueza pode se tornar um risco de segurança. Neste sentido, a falta de consciência sobre ameaças eminentes denota um comportamento desalinhado com preceitos da segurança cibernética (Safa, Maple, Watson & Von Solms, 2018). A gestão da segurança cibernética, portanto, deve focar neste comportamento, considerando causas e consequências, pois o sucesso ou insucesso da organização depende daquilo que seus membros fazem ou deixam de fazer”. Fonte: GARCIA, Plínio Silva de; MACADAR, Marie Anne; LUCIANO, Edimara Mezzomo. A influência da injustiça organizacional na motivação para a prática de crimes cibernéticos. JISTEM - Journal of Information Systems and Technology Management., São Paulo, v. 15, e201815002, 2018. Available from <http://www.scielo.br/scielo.php?script=sci_arttext&pid=S180717752018000100301&lng=en&nrm=iso>. access on 24 Apr. 2020. Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, sobre a classificação dos crimes cibernéticos, examine as afirmativas abaixo e assinale a alternativa que descreve corretamente os crimes cibernéticos impróprios. I. Como exemplo desse tipo de crime temos a pornografia infantil e os sequestros de pessoas. II. São aqueles que atingem um bem comum e utilizam os sistemas informáticos como modo de execução. III. São ações como alteração de dados referentes ao patrimônio, como a supressão de quantia de uma conta bancária, pertencem à esfera dos crimes contra o patrimônio. IV. Os delitos impróprios são aqueles em que a informação é tratada como patrimônio, portanto, refere-se a bem material, apenas grafado por meio de bits, suscetível, assim, de subtração. Nota: 0.0 Você não pontuou essa questão A Apenas as afirmativas I e III estão corretas B Apenas as afirmativas II e IV estão corretas. C Apenas as afirmativas II, III e IV estão corretas D Apenas as afirmativas I, II e III estão corretas Você assinalou essa alternativa (D) Questão 2/5 - Núcleo de Combate aos Cibercrimes Tema: Fundamentos legais para a criação de um núcleo de combate aos cibercrimes “As empresas são diretamente prejudicadas quando um cibercrime ocorre dentro do seu estabelecimento, seja porque foi cometido por funcionário que a representa, seja por ser um crime que a prejudique, revelando segredos empresariais ou ainda expondo dados de seus clientes e quebrando a confiança que existia anteriormente na empresa. Dessa forma, como fundamentos legais para a criação de um núcleo que proteja a empresa contra esses crimes, tem-se as próprias leis que dispõem a respeito desses delitos, como as Leis 12.737/12 e 12.735/12 e o Marco Civil”. Fonte: Rota de Aprendizagem 2 (Tema: Fundamentos legais para a criação de um núcleo de combate aos cibercrimes). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata dos delitos mais praticados pelos sistemas de informática, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta: ( ) I. As lojas virtuais falsas. Esse delito pode ser tipificado como estelionato (art. 171). Nesse caso, há a criação de uma loja que não existe, com produtos que de igual forma não existem. ( ) II. Phishing é um delito classificado como estelionato, no qual os criminosos obtêm os dados pessoais das vítimas, enganando-as sobre a finalidade, como prêmios ou encomendas. ( ) III. Os aplicativos maliciosos são tipificado no art. 154-A, são aplicativos feitos para obter vantagem indevida, isto é, aplicativos que pegam os dados dos celulares e enviam cobranças adicionais sem que os usuários desconfiem. ( ) IV. O plágio é um delito previsto no art. 187 do Código Penal e também na Lei 9.610/98, que dispõe sobre a proteção aos direitos autorais, e ocorre quando há a cópia de informações veiculadas por terceiros sem que haja a indicação da fonte. Nota: 20.0 A V, V, V, V Você assinalou essa alternativa (A) Apenas as afirmativas II, III e IV estão corretas. De acordo com a rota de aprendizagem 1, “Os delitos impróprios, de acordo com Ria de Cássia Silva como patrimônio; portanto, refere-se a bem material, apenas grafado por meio de bits, suscetível, assim, de subtração. Desse modo, ações como alte supressão de quantia de uma conta bancária, pertencem à esfera dos crimes contra o patrimônio. Em suma, são aqueles que atingem um bem comu execução”. A alternativa I (Como exemplo desse tipo de crime temos a pornografia infantil e os sequestros de pessoas) está, portanto, incorreta. Fonte: Rota de Aprendizagem 1 (Tema: Classificação dos crimes cibernéticos). Você acertou! A sequência correta é: (V, V, V, V). De acordo com a rota de aprendizagem 2, “vale mencionar quais são os delitos mais praticados pelos sistemas de empregador se proteger com a criação de um Nuciber. Os delitos são (Vectras, 2017; Projuris, 2019): 1) Mobile malware: tipificado no art. 154-A, trata celulares e rouba dados pessoais do usuário, como banco e senhas. 2) Aplicativos maliciosos: também tipificado no art. 154-A, são aplicativos feitos pegam os dados dos celulares e enviam cobranças adicionais sem que os usuários desconfiem. 3) Lojas virtuais falsas: esse delito pode ser tipificad “obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outr que não existe, com produtos que de igual forma não existem. E as pessoas são enganadas a escolher e comprar os produtos, realizando transferên 24/04/2024, 17:40 AVA UNIVIRTUS https://univirtus.uninter.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/Up7fU6LNfmUuixC8vStd2w%3D%3D/novo/1/0PuiVFwBrL6XtzamIkUx0Q… 2/3 B F, V, F, F C V, V, V, F D V, F, V, F Questão 3/5 - Núcleo de Combate aos Cibercrimes Tema: Principais objetivos do Nuciber em empresas “Primeiramente, é necessário ter em mente que as empresas possuem necessidades e objetivos distintos, dessa forma, cada Nuciber deverá se adaptar às prioridades da empresa, utilizando abordagens diversas para tratar as questões relacionadas à segurança de informação e combate a crimes cibernéticos (Bernardes; Moreira, 2005). É nesse mesmo sentido que será implementado o gerenciamento de riscos, de modo a ser proposto para ser realizado em nível estratégico, apontando especificamente quais mecanismos devem ser priorizados”. Fonte: Rota de Aprendizagem 3 (Tema: Principais objetivos do Nuciber em empresas). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, sobre a segurança de informação, examine as afirmativas abaixo e assinale a alternativa que faz uma análise correta dos requisitos de controles a serem seguidos pelas empresas. I. As empresas devem conduzir avaliações quanto aos riscos, com a finalidade de reduzir os ataques virtuais para níveis aceitáveis. II. É necessário adotar boas práticas corporativas de segurança cibernética, tanto no que diz respeito ao bom manuseio da máquina quanto respeitar as regras impostas pelos especialistas. III. É dever da empresa estabelecer a responsabilidade de cada funcionário do Núcleo de combate ao crime cibernético, bem como dos funcionários dos demais ramos da empresa com a finalidadede preservar a boa navegação. IV. A administração precisa necessariamente possuir um mecanismo para conduzir avaliações periódicas sobre a eficiência da segurança da informação, bem como evitar os resultados e comunicá-los aos superiores e donos da empresa. Nota: 0.0 Você não pontuou essa questão A Apenas as afirmativas I e III estão corretas B Apenas as afirmativas II e IV estão corretas C Apenas as afirmativas I, III e IV estão corretas Você assinalou essa alternativa (C) D As afirmativas I, II, III e IV estão corretas Questão 4/5 - Núcleo de Combate aos Cibercrimes Tema: Momento adequado para a formação e início dos trabalhos do Nuciber “Atualmente há inúmeras normas, regulamentações, boas práticas e até manuais que informam e indicam controles de segurança para organização cibernética da empresa. Um exemplo é a ISO 27001, que possui mais de 100 controles de segurança recomendados”. Fonte: Rota de Aprendizagem 4 (Tema: O que é revolução digital?). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata do ISO 27001, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta. ( ) I. Trata-se de um modelo de pesquisa qualitativo de análise de risco empresarial. ( ) II. Lei que tipifica os delitos relacionados aos crimes cibernéticos e determina suas punições. mesma forma, pode ser entendido como o art. 171, isso porque, aqui, os criminosos fingem se tratar de uma loja que está oferecendo uma promoção precisam fornecer dados pessoais que serão posteriormente utilizados para golpes financeiros. 5) Phishing: esse delito também é estelionato, no qua enganando-as sobre a finalidade, como prêmios ou encomendas. Ainda há a situação na qual os criminosos se passam por instituições bancárias ou Reservas: ainda no art. 171, comete estelionato os criminosos que entram em contato com as pessoas pedindo uma parte em dinheiro pela confirma pessoa entra no link indicado e tem seus dados furtados. 7) Injúria e difamação: previstos no art. 139 e 140 do Código Penal, são crimes que ocorrem em relação a outra pessoa, ou mesmo outra empresa. 8) Apologia ao crime: previsto no art. 287 do Código Penal, trata-se da criação de páginas que etc. Normalmente, dentro desses perfis as pessoas compartilham sugestões e dicas para cometimento de outros delitos. 9) Plágio: esse delito encon 9.610/98, que dispõe sobre a proteção aos direitos autorais, e ocorre quando há a cópia de informações veiculadas por terceiros sem que haja a indic elencados do art. 241-A a 242-E do Estatuto da Criança e do Adolescente, que envolvem prática de distribuição, armazenamento, venda (dentre outr conteúdo pornográfico envolvendo criança ou adolescente, bem como aliciar, induzir, simular a participação da criança e/ou adolescente nesse tipo d Fonte: Rota de Aprendizagem 2 (Tema: Fundamentos legais para a criação de um núcleo de combate aos cibercrimes). As afirmativas I, II, III e IV estão corretas. De acordo com a rota de aprendizagem 3, “Renato Cunha (2008) propõe a criação de um conjunto com cer seguir para buscar um modelo de objetivos a serem alcançados pelo Nuciber. Em síntese, os requisitos são: 1. A administração precisa necessariame periódicas sobre a eficiência da segurança da informação, bem como evitar os resultados e comunicá-los aos superiores e donos da empresa. 2. É n segurança cibernética, tanto no que diz respeito ao bom manuseio da máquina quanto respeitar as regras impostas pelos especialistas. 3. As empres a finalidade de reduzir os ataques virtuais para níveis aceitáveis. 4. Baseado na análise de risco realizada, as organizações precisam adotar políticas análise periódica mencionada anteriormente. 5. É dever da empresa estabelecer a responsabilidade de cada funcionário do Núcleo de combate ao cr demais ramos da empresa com a finalidade de preservar a boa navegação. 6. As empresas são responsáveis pela criação de programas de treiname utilização da internet. 7. O Nuciber, em posse das respostas obtidas com as análises periódicas, tem o dever de desenvolver programas de resposta a necessidade de estabelecer o plano, procedimentos e testes para a promoção de continuidade das operações”. Fonte: Rota de Aprendizagem 3 (Tema: Principais objetivos do Nuciber em empresas). 24/04/2024, 17:40 AVA UNIVIRTUS https://univirtus.uninter.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/Up7fU6LNfmUuixC8vStd2w%3D%3D/novo/1/0PuiVFwBrL6XtzamIkUx0Q… 3/3 ( ) III. Seu objetivo principal é proteger a integridade dos dados, bem como a confidencialidade e disponibilidade deles dentro do ambiente empresarial. ( ) IV. Trata-se de uma norma de vigência internacional, que visa criar um modelo padronizado para estabelecer, implementar, operar, monitorar, analisar criticamente manter e melhorar os sistemas de gestão de segurança da informação de uma empresa. Nota: 20.0 A F, F, V, V Você assinalou essa alternativa (A) B F, V, F, F C V, V, V, F D F, F, V, F Questão 5/5 - Núcleo de Combate aos Cibercrimes Tema: Fundamentos técnicos para a criação de um núcleo de combate aos cibercrimes “É certo que em ambientes empresariais não há como falar em crescimento sem falar em aumento de tecnologia. Esta, por sua vez, traz um ambiente mais interconectado, de modo que a empresa precisa estar ciente de que terão que proteger ainda mais os dados de seus clientes, bem como sua própria empresa contra possíveis ataques cibernéticos. Os núcleos especializados em combater os crimes cibernéticos são importantes justamente por esse motivo: é por pessoas capacitadas e especializadas que é possível encontrar os criminosos, bem como é pelo seu controle, procedimentos de rotina e infraestrutura que é possível combater a ocorrência desses crimes dentro do empreendimento”. Fonte: Rota de Aprendizagem 2 (Tema: Fundamentos técnicos para a criação de um núcleo de combate aos cibercrimes). Considerando o conteúdo da disciplina “Núcleo de Combate aos Cibercrimes”, responda a seguinte questão: quais são os pilares da segurança de informação? Nota: 20.0 A Os pilares da segurança de informação são: liberdade, igualdade e fraternidade. B Os pilares da segurança de informação são: legalidade, publicidade, eficiência e eficácia. C Os pilares da segurança de informação são: disponibilidade, integridade, confidencialidade e autenticidade. Você assinalou essa alternativa (C) D Os pilares da segurança de informação são: privacidade, ética, soberania, autonomia, impessoalidade e moralidade Você acertou! A sequência correta é: (F, F, V, V). De acordo com a rota de aprendizagem 4, “Destaca-se aqui, que a ISO 27001 “é uma norma de vigência internacio estabelecer, implementar, operar, monitorar, analisar criticamente manter e melhorar os sistemas de gestão de segurança da informação de uma emp proteger a integridade dos dados, bem como a confidencialidade e disponibilidade deles dentro do ambiente empresarial”. As alternativas I (Trata-se de um modelo de pesquisa qualitativo de análise de risco empresarial) e II (Lei que tipifica os delitos relacionados aos crim portanto, falsas. Fonte: Rota de Aprendizagem 4 (Tema: O que é revolução digital?). Você acertou! A alternativa correta é: (Os pilares da segurança de informação são: disponibilidade, integridade, confidencialidade e autenticidade). De acordo com a especializados como seguimentos de Segurança de Informação, os Nuciber possuem de maneira técnica como regras “ditam o acesso, o controle e a finalidade de assegurar a disponibilidade, integridade, confidencialidade e autenticidade” (Brasil, 2018) – esses são considerados os pilares da seg 9.637/2018 estipulam: Art. 1º Fica instituída a Política Nacional de Segurança da Informação - PNSI, no âmbito da administração pública federal, com integridade, a confidencialidade e a autenticidade da informação em nível nacional. Art. 2º Para os fins do disposto neste Decreto, a segurança da inf defesa cibernética; III - a segurança físicae a proteção de dados organizacionais; IV - as ações destinadas a assegurar a disponibilidade, a integridad (Brasil, 2018)”. As demais alternativas estão, portanto, incorretas. Fonte: Rota de Aprendizagem 2 (Tema: Fundamentos técnicos para a criação de um núcleo de combate aos cibercrimes).
Compartilhar