Baixe o app para aproveitar ainda mais
Prévia do material em texto
24/04/2024, 17:40 AVA UNIVIRTUS https://univirtus.uninter.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/Up7fU6LNfmUuixC8vStd2w%3D%3D/novo/2/0PuiVFwBrL6XtzamIkUx0Q… 1/3 Questão 1/5 - Núcleo de Combate aos Cibercrimes Tema: Classificação dos crimes cibernéticos “O fator humano é considerado o elo mais fraco na cadeia da segurança cibernética (Shropshire, Warkentin & Sharma, 2015). Violações ou erros operacionais provocados pelos indivíduos contribuem para criar ou ampliar vulnerabilidades, as quais definem-se como a probabilidade de ocorrer um incidente indesejável quando não são tomadas medidas preventivas (Vance, Siponen, & Pahnila, 2012). Roratto e Dias (2014) definem vulnerabilidade como uma fraqueza dos sistemas de informação e do ambiente no qual estes estão inseridos, e esta fraqueza pode se tornar um risco de segurança. Neste sentido, a falta de consciência sobre ameaças eminentes denota um comportamento desalinhado com preceitos da segurança cibernética (Safa, Maple, Watson & Von Solms, 2018). A gestão da segurança cibernética, portanto, deve focar neste comportamento, considerando causas e consequências, pois o sucesso ou insucesso da organização depende daquilo que seus membros fazem ou deixam de fazer”. Fonte: GARCIA, Plínio Silva de; MACADAR, Marie Anne; LUCIANO, Edimara Mezzomo. A influência da injustiça organizacional na motivação para a prática de crimes cibernéticos. JISTEM - Journal of Information Systems and Technology Management., São Paulo, v. 15, e201815002, 2018. Available from <http://www.scielo.br/scielo.php?script=sci_arttext&pid=S180717752018000100301&lng=en&nrm=iso>. access on 24 Apr. 2020. Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, sobre a classificação dos crimes cibernéticos, examine as afirmativas abaixo e assinale a alternativa que descreve corretamente os crimes cibernéticos impróprios. I. Como exemplo desse tipo de crime temos a pornografia infantil e os sequestros de pessoas. II. São aqueles que atingem um bem comum e utilizam os sistemas informáticos como modo de execução. III. São ações como alteração de dados referentes ao patrimônio, como a supressão de quantia de uma conta bancária, pertencem à esfera dos crimes contra o patrimônio. IV. Os delitos impróprios são aqueles em que a informação é tratada como patrimônio, portanto, refere-se a bem material, apenas grafado por meio de bits, suscetível, assim, de subtração. Nota: 0.0 Você não pontuou essa questão A Apenas as afirmativas I e III estão corretas B Apenas as afirmativas II e IV estão corretas. Você assinalou essa alternativa (B) C Apenas as afirmativas II, III e IV estão corretas D Apenas as afirmativas I, II e III estão corretas Questão 2/5 - Núcleo de Combate aos Cibercrimes Tema: Estratégias para redução de custos “É importante mencionar que apesar dos investimentos necessários para a segurança da informação, há estratégias a serem tomadas que reduzem os custos, sendo elas a revisão do softwares, otimização por meio de ferramentas, virtualização dos servidores, promoção do BYOD, indicadores de desempenho, adequação da metodologia de trabalho, integração de equipes, capacitação profissional e automação de processos (Gaidargi, 2018)”. Fonte: Rota de Aprendizagem 5 (Tema: Estratégias para redução de custos). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata das estratégias de redução de custos com o Nuciber, assinale a alternativa que faz uma análise correta do entendimento de virtualização dos servidores. Nota: 20.0 A Também são conhecidos por métricas de desempenho, e são implementados para que as empresas sejam capazes de avaliar o sucesso de encontrar os problemas operacionais. B Consiste em uma política de gestão em que os funcionários da empresa são influenciados a usar os computadores pessoais no trabalho, o q equipamento e ao mesmo tempo proporciona maior comodidade para o funcionário. C Diz respeito ao menor investimento em servidores virtuais do que o empregado na montagem e manutenção de data centers. Ainda empresa estejam sempre em local seguro, com a flexibilidade necessária para atender a demanda. Você assinalou essa alternativa (C) Apenas as afirmativas II, III e IV estão corretas. De acordo com a rota de aprendizagem 1, “Os delitos impróprios, de acordo com Ria de Cássia Silva como patrimônio; portanto, refere-se a bem material, apenas grafado por meio de bits, suscetível, assim, de subtração. Desse modo, ações como alte supressão de quantia de uma conta bancária, pertencem à esfera dos crimes contra o patrimônio. Em suma, são aqueles que atingem um bem comu execução”. A alternativa I (Como exemplo desse tipo de crime temos a pornografia infantil e os sequestros de pessoas) está, portanto, incorreta. Fonte: Rota de Aprendizagem 1 (Tema: Classificação dos crimes cibernéticos). Você acertou! A alternativa correta é: (A virtualização dos servidores diz respeito ao menor investimento em servidores virtuais do que o empregado na montagem e possibilita que os dados da empresa estejam sempre em local seguro, com a flexibilidade necessária para atender a demanda). De acordo com a rot diz respeito ao menor investimento em servidores virtuais do que o empregado na montagem e manutenção de data centers. Ainda, a virtualização p local seguro, com a flexibilidade necessária para atender a demanda”. As demais alternativas estão, portanto, incorretas. Fonte: Rota de Aprendizagem 5 (Tema: Estratégias para redução de custos). 24/04/2024, 17:40 AVA UNIVIRTUS https://univirtus.uninter.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/Up7fU6LNfmUuixC8vStd2w%3D%3D/novo/2/0PuiVFwBrL6XtzamIkUx0Q… 2/3 D Trata-se de uma ferramenta utilizada para manter a qualidade e reduzir os custos, isso porque, quando a empresa investe na automatização plataforma, além de minimizar falhas e reduzir o tempo de realização dos processos e diminuir os gastos com a infraestrutura e equipe. Questão 3/5 - Núcleo de Combate aos Cibercrimes Tema: Ferramentas e capacitação do Nuciber – quanto custa? “No que diz respeito aos equipamentos necessários para o desempenho do Nuciber em uma empresa com a finalidade de combater crimes cibernéticos, tem-se como indispensáveis os antivírus corporativos (de R$ 388,00 até R$ 1.099,00), que são modelos de softwares desenvolvidos exclusivamente para monitorar e detectar vírus que seriam replicados no computador por meio de arquivos infectados (Sonda, 2017). É ideal que a empresa opte por programas corporativos, pois eles abrangem um suporte técnico especializado com funções de proteção mais específicas e voltadas para segurança empresarial. Outra ferramenta importante é o antimalware (R$ 200,00 a cada 5 dispositivos). Malware códigos mal interpretados que não são desejáveis para o computador. Essa ferramenta engloba vários gêneros de adware, spyware etc., e é por meio deles que os criminosos podem enviar mensagens de spam e espionar a navegação, quando conseguem senhas e demais dados e documentos sigilosos (Sonda, 2017)”. Fonte: Rota de Aprendizagem 5 (Tema: Ferramentas e capacitação do Nuciber – quanto custa?). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, examine os enunciados abaixo e assinale a alternativa que faz uma análise correta dos principais tipos de capacitação para a equipe do Nuciber. I. Tem-se o PMP (Project Management Professional), que foca no gerenciamento de projetos. II. Tem-se o COBIT, que foca nas contribuições estratégicas do setor de TI por meio da governança, sendo responsável por determinar quais caminhos da transformação digital percorrer. III. Tem-se o Lean It, que foi desenvolvido para que o departamento de tecnologia da informação atuasse com a finalidade de entrega de valor aos clientes internos e externos. Tem como princípios a eliminação de etapas que não irão contribuir para o sucesso do serviço. IV. Tem-se o ITIL – Information Technology Infrastructure Library. Ele oferece várias práticase processos para a gestão de infraestrutura e de serviços com foco operacional e estratégico, além de focar também na promoção do atendimento de necessidades com qualidade. Nota: 20.0 A Apenas as afirmativas I e III estão corretas B Apenas as afirmativas II e IV estão corretas C Apenas as afirmativas I, III e IV estão corretas D As afirmativas I, II, III e IV estão corretas Você assinalou essa alternativa (D) Questão 4/5 - Núcleo de Combate aos Cibercrimes Tema: Principais objetivos do Nuciber em empresas “Primeiramente, é necessário ter em mente que as empresas possuem necessidades e objetivos distintos, dessa forma, cada Nuciber deverá se adaptar às prioridades da empresa, utilizando abordagens diversas para tratar as questões relacionadas à segurança de informação e combate a crimes cibernéticos (Bernardes; Moreira, 2005). É nesse mesmo sentido que será implementado o gerenciamento de riscos, de modo a ser proposto para ser realizado em nível estratégico, apontando especificamente quais mecanismos devem ser priorizados”. Fonte: Rota de Aprendizagem 3 (Tema: Principais objetivos do Nuciber em empresas). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, sobre a segurança de informação, examine as afirmativas abaixo e assinale a alternativa que faz uma análise correta dos requisitos de controles a serem seguidos pelas empresas. I. As empresas devem conduzir avaliações quanto aos riscos, com a finalidade de reduzir os ataques virtuais para níveis aceitáveis. II. É necessário adotar boas práticas corporativas de segurança cibernética, tanto no que diz respeito ao bom manuseio da máquina quanto respeitar as regras impostas pelos especialistas. III. É dever da empresa estabelecer a responsabilidade de cada funcionário do Núcleo de combate ao crime cibernético, bem como dos funcionários dos demais ramos da empresa com a finalidade de preservar a boa navegação. IV. A administração precisa necessariamente possuir um mecanismo para conduzir avaliações periódicas sobre a eficiência da segurança da informação, bem como evitar os resultados e comunicá-los aos superiores e donos da empresa. Nota: 20.0 A Apenas as afirmativas I e III estão corretas B Apenas as afirmativas II e IV estão corretas C Apenas as afirmativas I, III e IV estão corretas D As afirmativas I, II, III e IV estão corretas Você assinalou essa alternativa (D) Você acertou! As afirmativas I, II, III e IV estão corretas. De acordo com a rota de aprendizagem 5, “no que diz respeito à capacitação da equipe do Nuciber, Schultz treinamentos. O primeiro é ITIL – Information Technology Infrastructure Library (a prova custa cerca de R$ 6.000,00). Ele oferece várias práticas e pro com foco operacional e estratégico, além de focar também na promoção do atendimento de necessidades com qualidade. O segundo é o Lean It (R$ departamento de tecnologia da informação atuasse com a finalidade de entrega de valor aos clientes internos e externos. Tem como princípios a elim sucesso do serviço, fazendo com que a execução seja mais objetiva e eficiente. O terceiro é o COBIT 5 (US$ 300,00) – Control Objectives for Inform contribuições estratégicas do setor de TI por meio da governança, sendo responsável por determinar quais caminhos da transformação digital percor Management Professional (US$ 405,00), que foca no gerenciamento de projetos. Esse treinamento é exigente, sendo necessário que o profissional s execução de projetos e 4.500 horas em liderança, além de 35 horas de treinamentos similares”. Fonte: Rota de Aprendizagem 5 (Tema: Ferramentas e capacitação do Nuciber – quanto custa?). Você acertou! 24/04/2024, 17:40 AVA UNIVIRTUS https://univirtus.uninter.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/Up7fU6LNfmUuixC8vStd2w%3D%3D/novo/2/0PuiVFwBrL6XtzamIkUx0Q… 3/3 Questão 5/5 - Núcleo de Combate aos Cibercrimes Tema: Quantidade necessária: unidades e recursos humanos “Sabe-se que o reforço da segurança das informações é um procedimento necessário, e o RH faz parte indispensável dessa segurança. Isso porque é o setor responsável por adquirir, organizar e guardar os dados e informações de colaboradores e funcionários. Além disso, gerencia pessoas, manuseia e controla os recursos de segurança, sendo certo que qualquer falha ou ataque ao RH seria capaz de prejudicar fortemente toda empresa, seja em razão de perder dados ou mesmo na confiança do cliente para com a empresa”. Fonte: Rota de Aprendizagem 5 (Tema: Quantidade necessária: unidades e recursos humanos). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, examine os enunciados abaixo e assinale a alternativa que faz uma análise correta das principais medidas preventivas para otimizar a segurança da informação no setor de Recursos Humanos. I. Deve-se criar contratos de confidencialidade. Esta medida é preventiva e essencial, já que antes mesmo de se preocupar com ataques de fora da empresa, é necessário confiar na ética de seus próprios funcionários e colaboradores. II. Deve-se criar um plano de conduta para garantir a segurança, isso porque o armazenamento e compartilhamento seguro devem ser realizados de acordo com regras específicas, registradas, sem que nenhuma adversidade atinja a estabilidade informacional da empresa. III. Deve-se realizar treinamentos internos. O treinamento serve para conscientizar os colaboradores sobre a importância do sistema de segurança no RH, bem como ensinar como manusear o sistema de informática. Isso porque a má-fé ou descuido no uso das redes é a principal causa de violação de dados empresariais. IV. É necessário que sejam adotadas medidas proativas em compliance nos setores de RH e TI, justamente porque estão interligados, devendo trabalhar com parceira para poder proteger os sistemas da empresa, de modo que o TI desenvolva os programas de compliance para manter a segurança e o RH cumpra os requisitos e o plano de conduta elaborado. Nota: 20.0 A Apenas as afirmativas I e III estão corretas B Apenas as afirmativas II e IV estão corretas C Apenas as afirmativas I, III e IV estão corretas D As afirmativas I, II, III e IV estão corretas Você assinalou essa alternativa (D) As afirmativas I, II, III e IV estão corretas. De acordo com a rota de aprendizagem 3, “Renato Cunha (2008) propõe a criação de um conjunto com cer seguir para buscar um modelo de objetivos a serem alcançados pelo Nuciber. Em síntese, os requisitos são: 1. A administração precisa necessariame periódicas sobre a eficiência da segurança da informação, bem como evitar os resultados e comunicá-los aos superiores e donos da empresa. 2. É n segurança cibernética, tanto no que diz respeito ao bom manuseio da máquina quanto respeitar as regras impostas pelos especialistas. 3. As empres a finalidade de reduzir os ataques virtuais para níveis aceitáveis. 4. Baseado na análise de risco realizada, as organizações precisam adotar políticas análise periódica mencionada anteriormente. 5. É dever da empresa estabelecer a responsabilidade de cada funcionário do Núcleo de combate ao cr demais ramos da empresa com a finalidade de preservar a boa navegação. 6. As empresas são responsáveis pela criação de programas de treiname utilização da internet. 7. O Nuciber, em posse das respostas obtidas com as análises periódicas, tem o dever de desenvolver programas de resposta a necessidade de estabelecer o plano, procedimentos e testes para a promoção de continuidade das operações”. Fonte: Rota de Aprendizagem 3 (Tema: Principais objetivos do Nuciber em empresas). Você acertou! As afirmativas I, II, III e IV estão corretas. De acordo com a rota de aprendizagem 5, “De acordo com a Xerpa (2019), empresa de serviços financeiro otimizar a segurança da informação no setor de Recursos Humanos são: a) Criar um plano de conduta: Deve-se criar um plano de conduta para gara compartilhamento seguro devem ser realizados de acordo com regras específicas, registradas, sem que nenhuma adversidade atinja a estabilidade i confidencialidade:Esta medida é preventiva e essencial, já que antes mesmo de se preocupar com ataques de fora da empresa, é necessário confia colaboradores. c) Realizar treinamentos internos: O treinamento serve para conscientizar os colaboradores sobre a importância do sistema de segura sistema de informática. Isso porque a má-fé ou descuido no uso das redes é a principal causa de violação de dados empresariais. d) Integrar os seto informação: É necessário que sejam adotadas medidas proativas em compliance nos setores de RH e TI, justamente porque estão interligados, deve sistemas da empresa, de modo que o TI desenvolva os programas de compliance para manter a segurança e o RH cumpra os requisitos e o plano de Fonte: Rota de Aprendizagem 5 (Tema: Quantidade necessária: unidades e recursos humanos).
Compartilhar