Buscar

Núcleo de Combate aos Cibercrimes2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

24/04/2024, 17:40 AVA UNIVIRTUS
https://univirtus.uninter.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/Up7fU6LNfmUuixC8vStd2w%3D%3D/novo/2/0PuiVFwBrL6XtzamIkUx0Q… 1/3
Questão 1/5 - Núcleo de Combate aos Cibercrimes
Tema: Classificação dos crimes cibernéticos
“O fator humano é considerado o elo mais fraco na cadeia da segurança cibernética (Shropshire, Warkentin & Sharma, 2015). Violações ou erros operacionais 
provocados pelos indivíduos contribuem para criar ou ampliar vulnerabilidades, as quais definem-se como a probabilidade de ocorrer um incidente indesejável 
quando não são tomadas medidas preventivas (Vance, Siponen, & Pahnila, 2012). Roratto e Dias (2014) definem vulnerabilidade como uma fraqueza dos sistemas 
de informação e do ambiente no qual estes estão inseridos, e esta fraqueza pode se tornar um risco de segurança. Neste sentido, a falta de consciência sobre 
ameaças eminentes denota um comportamento desalinhado com preceitos da segurança cibernética (Safa, Maple, Watson & Von Solms, 2018). A gestão da 
segurança cibernética, portanto, deve focar neste comportamento, considerando causas e consequências, pois o sucesso ou insucesso da organização depende 
daquilo que seus membros fazem ou deixam de fazer”.
Fonte: GARCIA, Plínio Silva de; MACADAR, Marie Anne; LUCIANO, Edimara Mezzomo. A influência da injustiça organizacional na motivação para a prática de 
crimes cibernéticos. JISTEM - Journal of Information Systems and Technology Management., São Paulo, v. 15, e201815002, 2018. Available from 
<http://www.scielo.br/scielo.php?script=sci_arttext&pid=S180717752018000100301&lng=en&nrm=iso>. access on 24 Apr. 2020.
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, sobre a classificação dos crimes cibernéticos, examine as 
afirmativas abaixo e assinale a alternativa que descreve corretamente os crimes cibernéticos impróprios.
I. Como exemplo desse tipo de crime temos a pornografia infantil e os sequestros de pessoas.
II. São aqueles que atingem um bem comum e utilizam os sistemas informáticos como modo de execução.
III. São ações como alteração de dados referentes ao patrimônio, como a supressão de quantia de uma conta bancária, pertencem à esfera dos crimes contra o 
patrimônio.
IV. Os delitos impróprios são aqueles em que a informação é tratada como patrimônio, portanto, refere-se a bem material, apenas grafado por meio de bits, 
suscetível, assim, de subtração.
Nota: 0.0 Você não pontuou essa questão
A Apenas as afirmativas I e III estão corretas
B Apenas as afirmativas II e IV estão corretas.
Você assinalou essa alternativa (B)
C Apenas as afirmativas II, III e IV estão corretas
 
D Apenas as afirmativas I, II e III estão corretas
Questão 2/5 - Núcleo de Combate aos Cibercrimes
Tema: Estratégias para redução de custos
“É importante mencionar que apesar dos investimentos necessários para a segurança da informação, há estratégias a serem tomadas que reduzem os custos, sendo 
elas a revisão do softwares, otimização por meio de ferramentas, virtualização dos servidores, promoção do BYOD, indicadores de desempenho, adequação da 
metodologia de trabalho, integração de equipes, capacitação profissional e automação de processos (Gaidargi, 2018)”. Fonte: Rota de Aprendizagem 5 (Tema: 
Estratégias para redução de custos).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata das estratégias de redução de custos com o 
Nuciber, assinale a alternativa que faz uma análise correta do entendimento de virtualização dos servidores.
Nota: 20.0
A Também são conhecidos por métricas de desempenho, e são implementados para que as empresas sejam capazes de avaliar o sucesso de
encontrar os problemas operacionais.
B Consiste em uma política de gestão em que os funcionários da empresa são influenciados a usar os computadores pessoais no trabalho, o q
equipamento e ao mesmo tempo proporciona maior comodidade para o funcionário.
C Diz respeito ao menor investimento em servidores virtuais do que o empregado na montagem e manutenção de data centers. Ainda
empresa estejam sempre em local seguro, com a flexibilidade necessária para atender a demanda.
Você assinalou essa alternativa (C)
Apenas as afirmativas II, III e IV estão corretas. De acordo com a rota de aprendizagem 1, “Os delitos impróprios, de acordo com Ria de Cássia Silva
como patrimônio; portanto, refere-se a bem material, apenas grafado por meio de bits, suscetível, assim, de subtração. Desse modo, ações como alte
supressão de quantia de uma conta bancária, pertencem à esfera dos crimes contra o patrimônio. Em suma, são aqueles que atingem um bem comu
execução”.
A alternativa I (Como exemplo desse tipo de crime temos a pornografia infantil e os sequestros de pessoas) está, portanto, incorreta.
Fonte: Rota de Aprendizagem 1 (Tema: Classificação dos crimes cibernéticos).
Você acertou!
A alternativa correta é: (A virtualização dos servidores diz respeito ao menor investimento em servidores virtuais do que o empregado na montagem e
possibilita que os dados da empresa estejam sempre em local seguro, com a flexibilidade necessária para atender a demanda). De acordo com a rot
diz respeito ao menor investimento em servidores virtuais do que o empregado na montagem e manutenção de data centers. Ainda, a virtualização p
local seguro, com a flexibilidade necessária para atender a demanda”. As demais alternativas estão, portanto, incorretas.
Fonte: Rota de Aprendizagem 5 (Tema: Estratégias para redução de custos).
24/04/2024, 17:40 AVA UNIVIRTUS
https://univirtus.uninter.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/Up7fU6LNfmUuixC8vStd2w%3D%3D/novo/2/0PuiVFwBrL6XtzamIkUx0Q… 2/3
D Trata-se de uma ferramenta utilizada para manter a qualidade e reduzir os custos, isso porque, quando a empresa investe na automatização
plataforma, além de minimizar falhas e reduzir o tempo de realização dos processos e diminuir os gastos com a infraestrutura e equipe.
Questão 3/5 - Núcleo de Combate aos Cibercrimes
Tema: Ferramentas e capacitação do Nuciber – quanto custa?
“No que diz respeito aos equipamentos necessários para o desempenho do Nuciber em uma empresa com a finalidade de combater crimes cibernéticos, tem-se 
como indispensáveis os antivírus corporativos (de R$ 388,00 até R$ 1.099,00), que são modelos de softwares desenvolvidos exclusivamente para monitorar e 
detectar vírus que seriam replicados no computador por meio de arquivos infectados (Sonda, 2017). É ideal que a empresa opte por programas corporativos, pois 
eles abrangem um suporte técnico especializado com funções de proteção mais específicas e voltadas para segurança empresarial. Outra ferramenta importante é o 
antimalware (R$ 200,00 a cada 5 dispositivos). Malware códigos mal interpretados que não são desejáveis para o computador. Essa ferramenta engloba vários 
gêneros de adware, spyware etc., e é por meio deles que os criminosos podem enviar mensagens de spam e espionar a navegação, quando conseguem senhas e 
demais dados e documentos sigilosos (Sonda, 2017)”. Fonte: Rota de Aprendizagem 5 (Tema: Ferramentas e capacitação do Nuciber – quanto custa?).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, examine os enunciados abaixo e assinale a alternativa que 
faz uma análise correta dos principais tipos de capacitação para a equipe do Nuciber.
I. Tem-se o PMP (Project Management Professional), que foca no gerenciamento de projetos.
II. Tem-se o COBIT, que foca nas contribuições estratégicas do setor de TI por meio da governança, sendo responsável por determinar quais caminhos da 
transformação digital percorrer.
III. Tem-se o Lean It, que foi desenvolvido para que o departamento de tecnologia da informação atuasse com a finalidade de entrega de valor aos clientes internos e 
externos. Tem como princípios a eliminação de etapas que não irão contribuir para o sucesso do serviço.
IV. Tem-se o ITIL – Information Technology Infrastructure Library. Ele oferece várias práticase processos para a gestão de infraestrutura e de serviços com foco 
operacional e estratégico, além de focar também na promoção do atendimento de necessidades com qualidade.
Nota: 20.0
A Apenas as afirmativas I e III estão corretas
B Apenas as afirmativas II e IV estão corretas
C Apenas as afirmativas I, III e IV estão corretas
D As afirmativas I, II, III e IV estão corretas
Você assinalou essa alternativa (D)
Questão 4/5 - Núcleo de Combate aos Cibercrimes
Tema: Principais objetivos do Nuciber em empresas
“Primeiramente, é necessário ter em mente que as empresas possuem necessidades e objetivos distintos, dessa forma, cada Nuciber deverá se adaptar às 
prioridades da empresa, utilizando abordagens diversas para tratar as questões relacionadas à segurança de informação e combate a crimes cibernéticos 
(Bernardes; Moreira, 2005). É nesse mesmo sentido que será implementado o gerenciamento de riscos, de modo a ser proposto para ser realizado em nível 
estratégico, apontando especificamente quais mecanismos devem ser priorizados”. Fonte: Rota de Aprendizagem 3 (Tema: Principais objetivos do Nuciber em 
empresas).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, sobre a segurança de informação, examine as afirmativas 
abaixo e assinale a alternativa que faz uma análise correta dos requisitos de controles a serem seguidos pelas empresas.
I. As empresas devem conduzir avaliações quanto aos riscos, com a finalidade de reduzir os ataques virtuais para níveis aceitáveis.
II. É necessário adotar boas práticas corporativas de segurança cibernética, tanto no que diz respeito ao bom manuseio da máquina quanto respeitar as regras 
impostas pelos especialistas.
III. É dever da empresa estabelecer a responsabilidade de cada funcionário do Núcleo de combate ao crime cibernético, bem como dos funcionários dos demais 
ramos da empresa com a finalidade de preservar a boa navegação.
IV. A administração precisa necessariamente possuir um mecanismo para conduzir avaliações periódicas sobre a eficiência da segurança da informação, bem como 
evitar os resultados e comunicá-los aos superiores e donos da empresa.
Nota: 20.0
A Apenas as afirmativas I e III estão corretas
B Apenas as afirmativas II e IV estão corretas
C Apenas as afirmativas I, III e IV estão corretas
D As afirmativas I, II, III e IV estão corretas
Você assinalou essa alternativa (D)
Você acertou!
As afirmativas I, II, III e IV estão corretas. De acordo com a rota de aprendizagem 5, “no que diz respeito à capacitação da equipe do Nuciber, Schultz
treinamentos. O primeiro é ITIL – Information Technology Infrastructure Library (a prova custa cerca de R$ 6.000,00). Ele oferece várias práticas e pro
com foco operacional e estratégico, além de focar também na promoção do atendimento de necessidades com qualidade. O segundo é o Lean It (R$
departamento de tecnologia da informação atuasse com a finalidade de entrega de valor aos clientes internos e externos. Tem como princípios a elim
sucesso do serviço, fazendo com que a execução seja mais objetiva e eficiente. O terceiro é o COBIT 5 (US$ 300,00) – Control Objectives for Inform
contribuições estratégicas do setor de TI por meio da governança, sendo responsável por determinar quais caminhos da transformação digital percor
Management Professional (US$ 405,00), que foca no gerenciamento de projetos. Esse treinamento é exigente, sendo necessário que o profissional s
execução de projetos e 4.500 horas em liderança, além de 35 horas de treinamentos similares”.
Fonte: Rota de Aprendizagem 5 (Tema: Ferramentas e capacitação do Nuciber – quanto custa?).
Você acertou!
24/04/2024, 17:40 AVA UNIVIRTUS
https://univirtus.uninter.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/Up7fU6LNfmUuixC8vStd2w%3D%3D/novo/2/0PuiVFwBrL6XtzamIkUx0Q… 3/3
Questão 5/5 - Núcleo de Combate aos Cibercrimes
Tema: Quantidade necessária: unidades e recursos humanos
“Sabe-se que o reforço da segurança das informações é um procedimento necessário, e o RH faz parte indispensável dessa segurança. Isso porque é o setor 
responsável por adquirir, organizar e guardar os dados e informações de colaboradores e funcionários. Além disso, gerencia pessoas, manuseia e controla os 
recursos de segurança, sendo certo que qualquer falha ou ataque ao RH seria capaz de prejudicar fortemente toda empresa, seja em razão de perder dados ou 
mesmo na confiança do cliente para com a empresa”. Fonte: Rota de Aprendizagem 5 (Tema: Quantidade necessária: unidades e recursos humanos).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, examine os enunciados abaixo e assinale a alternativa 
que faz uma análise correta das principais medidas preventivas para otimizar a segurança da informação no setor de Recursos Humanos.
I. Deve-se criar contratos de confidencialidade. Esta medida é preventiva e essencial, já que antes mesmo de se preocupar com ataques de fora da 
empresa, é necessário confiar na ética de seus próprios funcionários e colaboradores.
II. Deve-se criar um plano de conduta para garantir a segurança, isso porque o armazenamento e compartilhamento seguro devem ser realizados de 
acordo com regras específicas, registradas, sem que nenhuma adversidade atinja a estabilidade informacional da empresa.
III. Deve-se realizar treinamentos internos. O treinamento serve para conscientizar os colaboradores sobre a importância do sistema de segurança no RH, 
bem como ensinar como manusear o sistema de informática. Isso porque a má-fé ou descuido no uso das redes é a principal causa de violação de dados 
empresariais.
IV. É necessário que sejam adotadas medidas proativas em compliance nos setores de RH e TI, justamente porque estão interligados, devendo trabalhar 
com parceira para poder proteger os sistemas da empresa, de modo que o TI desenvolva os programas de compliance para manter a segurança e o RH 
cumpra os requisitos e o plano de conduta elaborado.
Nota: 20.0
A Apenas as afirmativas I e III estão corretas
B Apenas as afirmativas II e IV estão corretas
C Apenas as afirmativas I, III e IV estão corretas
D As afirmativas I, II, III e IV estão corretas
Você assinalou essa alternativa (D)
As afirmativas I, II, III e IV estão corretas. De acordo com a rota de aprendizagem 3, “Renato Cunha (2008) propõe a criação de um conjunto com cer
seguir para buscar um modelo de objetivos a serem alcançados pelo Nuciber. Em síntese, os requisitos são: 1. A administração precisa necessariame
periódicas sobre a eficiência da segurança da informação, bem como evitar os resultados e comunicá-los aos superiores e donos da empresa. 2. É n
segurança cibernética, tanto no que diz respeito ao bom manuseio da máquina quanto respeitar as regras impostas pelos especialistas. 3. As empres
a finalidade de reduzir os ataques virtuais para níveis aceitáveis. 4. Baseado na análise de risco realizada, as organizações precisam adotar políticas
análise periódica mencionada anteriormente. 5. É dever da empresa estabelecer a responsabilidade de cada funcionário do Núcleo de combate ao cr
demais ramos da empresa com a finalidade de preservar a boa navegação. 6. As empresas são responsáveis pela criação de programas de treiname
utilização da internet. 7. O Nuciber, em posse das respostas obtidas com as análises periódicas, tem o dever de desenvolver programas de resposta 
a necessidade de estabelecer o plano, procedimentos e testes para a promoção de continuidade das operações”.
Fonte: Rota de Aprendizagem 3 (Tema: Principais objetivos do Nuciber em empresas).
Você acertou!
As afirmativas I, II, III e IV estão corretas. De acordo com a rota de aprendizagem 5, “De acordo com a Xerpa (2019), empresa de serviços financeiro
otimizar a segurança da informação no setor de Recursos Humanos são: a) Criar um plano de conduta: Deve-se criar um plano de conduta para gara
compartilhamento seguro devem ser realizados de acordo com regras específicas, registradas, sem que nenhuma adversidade atinja a estabilidade i
confidencialidade:Esta medida é preventiva e essencial, já que antes mesmo de se preocupar com ataques de fora da empresa, é necessário confia
colaboradores. c) Realizar treinamentos internos: O treinamento serve para conscientizar os colaboradores sobre a importância do sistema de segura
sistema de informática. Isso porque a má-fé ou descuido no uso das redes é a principal causa de violação de dados empresariais. d) Integrar os seto
informação: É necessário que sejam adotadas medidas proativas em compliance nos setores de RH e TI, justamente porque estão interligados, deve
sistemas da empresa, de modo que o TI desenvolva os programas de compliance para manter a segurança e o RH cumpra os requisitos e o plano de
Fonte: Rota de Aprendizagem 5 (Tema: Quantidade necessária: unidades e recursos humanos).

Continue navegando