Buscar

Núcleo de Combate aos Cibercrimes1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

24/04/2024, 17:40 AVA UNIVIRTUS
https://univirtus.uninter.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/Up7fU6LNfmUuixC8vStd2w%3D%3D/novo/1/0PuiVFwBrL6XtzamIkUx0Q… 1/3
Questão 1/5 - Núcleo de Combate aos Cibercrimes
Tema: Classificação dos crimes cibernéticos
“O fator humano é considerado o elo mais fraco na cadeia da segurança cibernética (Shropshire, Warkentin & Sharma, 2015). Violações ou erros operacionais 
provocados pelos indivíduos contribuem para criar ou ampliar vulnerabilidades, as quais definem-se como a probabilidade de ocorrer um incidente indesejável 
quando não são tomadas medidas preventivas (Vance, Siponen, & Pahnila, 2012). Roratto e Dias (2014) definem vulnerabilidade como uma fraqueza dos sistemas 
de informação e do ambiente no qual estes estão inseridos, e esta fraqueza pode se tornar um risco de segurança. Neste sentido, a falta de consciência sobre 
ameaças eminentes denota um comportamento desalinhado com preceitos da segurança cibernética (Safa, Maple, Watson & Von Solms, 2018). A gestão da 
segurança cibernética, portanto, deve focar neste comportamento, considerando causas e consequências, pois o sucesso ou insucesso da organização depende 
daquilo que seus membros fazem ou deixam de fazer”.
Fonte: GARCIA, Plínio Silva de; MACADAR, Marie Anne; LUCIANO, Edimara Mezzomo. A influência da injustiça organizacional na motivação para a prática de 
crimes cibernéticos. JISTEM - Journal of Information Systems and Technology Management., São Paulo, v. 15, e201815002, 2018. Available from 
<http://www.scielo.br/scielo.php?script=sci_arttext&pid=S180717752018000100301&lng=en&nrm=iso>. access on 24 Apr. 2020.
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, sobre a classificação dos crimes cibernéticos, examine as 
afirmativas abaixo e assinale a alternativa que descreve corretamente os crimes cibernéticos impróprios.
I. Como exemplo desse tipo de crime temos a pornografia infantil e os sequestros de pessoas.
II. São aqueles que atingem um bem comum e utilizam os sistemas informáticos como modo de execução.
III. São ações como alteração de dados referentes ao patrimônio, como a supressão de quantia de uma conta bancária, pertencem à esfera dos crimes contra o 
patrimônio.
IV. Os delitos impróprios são aqueles em que a informação é tratada como patrimônio, portanto, refere-se a bem material, apenas grafado por meio de bits, 
suscetível, assim, de subtração.
Nota: 0.0 Você não pontuou essa questão
A Apenas as afirmativas I e III estão corretas
B Apenas as afirmativas II e IV estão corretas.
C Apenas as afirmativas II, III e IV estão corretas
 
D Apenas as afirmativas I, II e III estão corretas
Você assinalou essa alternativa (D)
Questão 2/5 - Núcleo de Combate aos Cibercrimes
Tema: Fundamentos legais para a criação de um núcleo de combate aos cibercrimes
“As empresas são diretamente prejudicadas quando um cibercrime ocorre dentro do seu estabelecimento, seja porque foi cometido por funcionário que a representa, 
seja por ser um crime que a prejudique, revelando segredos empresariais ou ainda expondo dados de seus clientes e quebrando a confiança que existia 
anteriormente na empresa. Dessa forma, como fundamentos legais para a criação de um núcleo que proteja a empresa contra esses crimes, tem-se as próprias leis 
que dispõem a respeito desses delitos, como as Leis 12.737/12 e 12.735/12 e o Marco Civil”. Fonte: Rota de Aprendizagem 2 (Tema: Fundamentos legais para a 
criação de um núcleo de combate aos cibercrimes).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata dos delitos mais praticados pelos sistemas de 
informática, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência 
correta:
( ) I. As lojas virtuais falsas. Esse delito pode ser tipificado como estelionato (art. 171). Nesse caso, há a criação de uma loja que não existe, com produtos que de 
igual forma não existem.
( ) II. Phishing é um delito classificado como estelionato, no qual os criminosos obtêm os dados pessoais das vítimas, enganando-as sobre a finalidade, como 
prêmios ou encomendas.
( ) III. Os aplicativos maliciosos são tipificado no art. 154-A, são aplicativos feitos para obter vantagem indevida, isto é, aplicativos que pegam os dados dos celulares 
e enviam cobranças adicionais sem que os usuários desconfiem.
( ) IV. O plágio é um delito previsto no art. 187 do Código Penal e também na Lei 9.610/98, que dispõe sobre a proteção aos direitos autorais, e ocorre quando há a 
cópia de informações veiculadas por terceiros sem que haja a indicação da fonte.
Nota: 20.0
A V, V, V, V
Você assinalou essa alternativa (A)
Apenas as afirmativas II, III e IV estão corretas. De acordo com a rota de aprendizagem 1, “Os delitos impróprios, de acordo com Ria de Cássia Silva
como patrimônio; portanto, refere-se a bem material, apenas grafado por meio de bits, suscetível, assim, de subtração. Desse modo, ações como alte
supressão de quantia de uma conta bancária, pertencem à esfera dos crimes contra o patrimônio. Em suma, são aqueles que atingem um bem comu
execução”.
A alternativa I (Como exemplo desse tipo de crime temos a pornografia infantil e os sequestros de pessoas) está, portanto, incorreta.
Fonte: Rota de Aprendizagem 1 (Tema: Classificação dos crimes cibernéticos).
Você acertou!
A sequência correta é: (V, V, V, V). De acordo com a rota de aprendizagem 2, “vale mencionar quais são os delitos mais praticados pelos sistemas de
empregador se proteger com a criação de um Nuciber. Os delitos são (Vectras, 2017; Projuris, 2019): 1) Mobile malware: tipificado no art. 154-A, trata
celulares e rouba dados pessoais do usuário, como banco e senhas. 2) Aplicativos maliciosos: também tipificado no art. 154-A, são aplicativos feitos 
pegam os dados dos celulares e enviam cobranças adicionais sem que os usuários desconfiem. 3) Lojas virtuais falsas: esse delito pode ser tipificad
“obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outr
que não existe, com produtos que de igual forma não existem. E as pessoas são enganadas a escolher e comprar os produtos, realizando transferên
24/04/2024, 17:40 AVA UNIVIRTUS
https://univirtus.uninter.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/Up7fU6LNfmUuixC8vStd2w%3D%3D/novo/1/0PuiVFwBrL6XtzamIkUx0Q… 2/3
B F, V, F, F
C V, V, V, F
D V, F, V, F
Questão 3/5 - Núcleo de Combate aos Cibercrimes
Tema: Principais objetivos do Nuciber em empresas
“Primeiramente, é necessário ter em mente que as empresas possuem necessidades e objetivos distintos, dessa forma, cada Nuciber deverá se adaptar às 
prioridades da empresa, utilizando abordagens diversas para tratar as questões relacionadas à segurança de informação e combate a crimes cibernéticos 
(Bernardes; Moreira, 2005). É nesse mesmo sentido que será implementado o gerenciamento de riscos, de modo a ser proposto para ser realizado em nível 
estratégico, apontando especificamente quais mecanismos devem ser priorizados”. Fonte: Rota de Aprendizagem 3 (Tema: Principais objetivos do Nuciber em 
empresas).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, sobre a segurança de informação, examine as afirmativas 
abaixo e assinale a alternativa que faz uma análise correta dos requisitos de controles a serem seguidos pelas empresas.
I. As empresas devem conduzir avaliações quanto aos riscos, com a finalidade de reduzir os ataques virtuais para níveis aceitáveis.
II. É necessário adotar boas práticas corporativas de segurança cibernética, tanto no que diz respeito ao bom manuseio da máquina quanto respeitar as regras 
impostas pelos especialistas.
III. É dever da empresa estabelecer a responsabilidade de cada funcionário do Núcleo de combate ao crime cibernético, bem como dos funcionários dos demais 
ramos da empresa com a finalidadede preservar a boa navegação.
IV. A administração precisa necessariamente possuir um mecanismo para conduzir avaliações periódicas sobre a eficiência da segurança da informação, bem como 
evitar os resultados e comunicá-los aos superiores e donos da empresa.
Nota: 0.0 Você não pontuou essa questão
A Apenas as afirmativas I e III estão corretas
B Apenas as afirmativas II e IV estão corretas
C Apenas as afirmativas I, III e IV estão corretas
Você assinalou essa alternativa (C)
D As afirmativas I, II, III e IV estão corretas
Questão 4/5 - Núcleo de Combate aos Cibercrimes
Tema: Momento adequado para a formação e início dos trabalhos do Nuciber
“Atualmente há inúmeras normas, regulamentações, boas práticas e até manuais que informam e indicam controles de segurança para organização cibernética da 
empresa. Um exemplo é a ISO 27001, que possui mais de 100 controles de segurança recomendados”. Fonte: Rota de Aprendizagem 4 (Tema: O que é revolução 
digital?).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata do ISO 27001, examine as afirmativas abaixo, 
marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta.
( ) I. Trata-se de um modelo de pesquisa qualitativo de análise de risco empresarial.
( ) II. Lei que tipifica os delitos relacionados aos crimes cibernéticos e determina suas punições.
mesma forma, pode ser entendido como o art. 171, isso porque, aqui, os criminosos fingem se tratar de uma loja que está oferecendo uma promoção
precisam fornecer dados pessoais que serão posteriormente utilizados para golpes financeiros. 5) Phishing: esse delito também é estelionato, no qua
enganando-as sobre a finalidade, como prêmios ou encomendas. Ainda há a situação na qual os criminosos se passam por instituições bancárias ou
Reservas: ainda no art. 171, comete estelionato os criminosos que entram em contato com as pessoas pedindo uma parte em dinheiro pela confirma
pessoa entra no link indicado e tem seus dados furtados. 7) Injúria e difamação: previstos no art. 139 e 140 do Código Penal, são crimes que ocorrem
em relação a outra pessoa, ou mesmo outra empresa. 8) Apologia ao crime: previsto no art. 287 do Código Penal, trata-se da criação de páginas que
etc. Normalmente, dentro desses perfis as pessoas compartilham sugestões e dicas para cometimento de outros delitos. 9) Plágio: esse delito encon
9.610/98, que dispõe sobre a proteção aos direitos autorais, e ocorre quando há a cópia de informações veiculadas por terceiros sem que haja a indic
elencados do art. 241-A a 242-E do Estatuto da Criança e do Adolescente, que envolvem prática de distribuição, armazenamento, venda (dentre outr
conteúdo pornográfico envolvendo criança ou adolescente, bem como aliciar, induzir, simular a participação da criança e/ou adolescente nesse tipo d
Fonte: Rota de Aprendizagem 2 (Tema: Fundamentos legais para a criação de um núcleo de combate aos cibercrimes).
As afirmativas I, II, III e IV estão corretas. De acordo com a rota de aprendizagem 3, “Renato Cunha (2008) propõe a criação de um conjunto com cer
seguir para buscar um modelo de objetivos a serem alcançados pelo Nuciber. Em síntese, os requisitos são: 1. A administração precisa necessariame
periódicas sobre a eficiência da segurança da informação, bem como evitar os resultados e comunicá-los aos superiores e donos da empresa. 2. É n
segurança cibernética, tanto no que diz respeito ao bom manuseio da máquina quanto respeitar as regras impostas pelos especialistas. 3. As empres
a finalidade de reduzir os ataques virtuais para níveis aceitáveis. 4. Baseado na análise de risco realizada, as organizações precisam adotar políticas
análise periódica mencionada anteriormente. 5. É dever da empresa estabelecer a responsabilidade de cada funcionário do Núcleo de combate ao cr
demais ramos da empresa com a finalidade de preservar a boa navegação. 6. As empresas são responsáveis pela criação de programas de treiname
utilização da internet. 7. O Nuciber, em posse das respostas obtidas com as análises periódicas, tem o dever de desenvolver programas de resposta 
a necessidade de estabelecer o plano, procedimentos e testes para a promoção de continuidade das operações”.
Fonte: Rota de Aprendizagem 3 (Tema: Principais objetivos do Nuciber em empresas).
24/04/2024, 17:40 AVA UNIVIRTUS
https://univirtus.uninter.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/Up7fU6LNfmUuixC8vStd2w%3D%3D/novo/1/0PuiVFwBrL6XtzamIkUx0Q… 3/3
( ) III. Seu objetivo principal é proteger a integridade dos dados, bem como a confidencialidade e disponibilidade deles dentro do ambiente empresarial.
( ) IV. Trata-se de uma norma de vigência internacional, que visa criar um modelo padronizado para estabelecer, implementar, operar, monitorar, analisar criticamente 
manter e melhorar os sistemas de gestão de segurança da informação de uma empresa.
Nota: 20.0
A F, F, V, V
Você assinalou essa alternativa (A)
B F, V, F, F
C V, V, V, F
D F, F, V, F
Questão 5/5 - Núcleo de Combate aos Cibercrimes
Tema: Fundamentos técnicos para a criação de um núcleo de combate aos cibercrimes
“É certo que em ambientes empresariais não há como falar em crescimento sem falar em aumento de tecnologia. Esta, por sua vez, traz um ambiente mais 
interconectado, de modo que a empresa precisa estar ciente de que terão que proteger ainda mais os dados de seus clientes, bem como sua própria empresa contra 
possíveis ataques cibernéticos. Os núcleos especializados em combater os crimes cibernéticos são importantes justamente por esse motivo: é por pessoas 
capacitadas e especializadas que é possível encontrar os criminosos, bem como é pelo seu controle, procedimentos de rotina e infraestrutura que é possível 
combater a ocorrência desses crimes dentro do empreendimento”.
Fonte: Rota de Aprendizagem 2 (Tema: Fundamentos técnicos para a criação de um núcleo de combate aos cibercrimes).
Considerando o conteúdo da disciplina “Núcleo de Combate aos Cibercrimes”, responda a seguinte questão: quais são os pilares da segurança de 
informação?
 
Nota: 20.0
A Os pilares da segurança de informação são: liberdade, igualdade e fraternidade.
B Os pilares da segurança de informação são: legalidade, publicidade, eficiência e eficácia.
C Os pilares da segurança de informação são: disponibilidade, integridade, confidencialidade e autenticidade.
Você assinalou essa alternativa (C)
D Os pilares da segurança de informação são: privacidade, ética, soberania, autonomia, impessoalidade e moralidade
Você acertou!
A sequência correta é: (F, F, V, V). De acordo com a rota de aprendizagem 4, “Destaca-se aqui, que a ISO 27001 “é uma norma de vigência internacio
estabelecer, implementar, operar, monitorar, analisar criticamente manter e melhorar os sistemas de gestão de segurança da informação de uma emp
proteger a integridade dos dados, bem como a confidencialidade e disponibilidade deles dentro do ambiente empresarial”.
As alternativas I (Trata-se de um modelo de pesquisa qualitativo de análise de risco empresarial) e II (Lei que tipifica os delitos relacionados aos crim
portanto, falsas.
Fonte: Rota de Aprendizagem 4 (Tema: O que é revolução digital?).
Você acertou!
A alternativa correta é: (Os pilares da segurança de informação são: disponibilidade, integridade, confidencialidade e autenticidade). De acordo com a
especializados como seguimentos de Segurança de Informação, os Nuciber possuem de maneira técnica como regras “ditam o acesso, o controle e 
a finalidade de assegurar a disponibilidade, integridade, confidencialidade e autenticidade” (Brasil, 2018) – esses são considerados os pilares da seg
9.637/2018 estipulam: Art. 1º Fica instituída a Política Nacional de Segurança da Informação - PNSI, no âmbito da administração pública federal, com
integridade, a confidencialidade e a autenticidade da informação em nível nacional. Art. 2º Para os fins do disposto neste Decreto, a segurança da inf
defesa cibernética; III - a segurança físicae a proteção de dados organizacionais; IV - as ações destinadas a assegurar a disponibilidade, a integridad
(Brasil, 2018)”. As demais alternativas estão, portanto, incorretas.
Fonte: Rota de Aprendizagem 2 (Tema: Fundamentos técnicos para a criação de um núcleo de combate aos cibercrimes).

Continue navegando