Prévia do material em texto
Questão 1/5 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Ferramentas e capacitação do Nuciber – quanto custa? “No que diz respeito aos equipamentos necessários para o desempenho do Nuciber em uma empresa com a finalidade de combater crimes cibernéticos, tem-se como indispensáveis os antivírus corporativos (de R$ 388,00 até R$ 1.099,00), que são modelos de softwares desenvolvidos exclusivamente para monitorar e detectar vírus que seriam replicados no computador por meio de arquivos infectados (Sonda, 2017). É ideal que a empresa opte por programas corporativos, pois eles abrangem um suporte técnico especializado com funções de proteção mais específicas e voltadas para segurança empresarial. Outra ferramenta importante é o antimalware (R$ 200,00 a cada 5 dispositivos). Malware códigos mal interpretados que não são desejáveis para o computador. Essa ferramenta engloba vários gêneros de adware, spyware etc., e é por meio deles que os criminosos podem enviar mensagens de spam e espionar a navegação, quando conseguem senhas e demais dados e documentos sigilosos (Sonda, 2017)”. Fonte: Rota de Aprendizagem 5 (Tema: Ferramentas e capacitação do Nuciber – quanto custa?). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, examine os enunciados abaixo e assinale a alternativa que faz uma análise correta dos principais tipos de capacitação para a equipe do Nuciber. I. Tem-se o PMP (Project Management Professional), que foca no gerenciamento de projetos. II. Tem-se o COBIT, que foca nas contribuições estratégicas do setor de TI por meio da governança, sendo responsável por determinar quais caminhos da transformação digital percorrer. III. Tem-se o Lean It, que foi desenvolvido para que o departamento de tecnologia da informação atuasse com a finalidade de entrega de valor aos clientes internos e externos. Tem como princípios a eliminação de etapas que não irão contribuir para o sucesso do serviço. IV. Tem-se o ITIL – Information Technology Infrastructure Library. Ele oferece várias práticas e processos para a gestão de infraestrutura e de serviços com foco operacional e estratégico, além de focar também na promoção do atendimento de necessidades com qualidade. A Apenas as afirmativas I e III estão corretas B Apenas as afirmativas II e IV estão corretas C Apenas as afirmativas I, III e IV estão corretas D As afirmativas I, II, III e IV estão corretas Você assinalou essa alternativa (D) Questão 2/5 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Estratégias para redução de custos “É importante mencionar que apesar dos investimentos necessários para a segurança da informação, há estratégias a serem tomadas que reduzem os custos, sendo elas a revisão do softwares, otimização por meio de ferramentas, virtualização dos servidores, promoção do BYOD, indicadores de desempenho, adequação da metodologia de trabalho, integração de equipes, capacitação profissional e automação de processos (Gaidargi, 2018)”. Fonte: Rota de Aprendizagem 5 (Tema: Estratégias para redução de custos). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata das estratégias de redução de custos com o Nuciber, assinale a alternativa que faz uma análise correta do entendimento de virtualização dos servidores. A Também são conhecidos por métricas de desempenho, e são implementados para que as empresas sejam capazes de avaliar o sucesso de suas próprias estratégias, sendo inclusive possível encontrar os problemas operacionais. B Consiste em uma política de gestão em que os funcionários da empresa são influenciados a usar os computadores pessoais no trabalho, o que serve para a empresa mitigar os custos com o equipamento e ao mesmo tempo proporciona maior comodidade para o funcionário. C Diz respeito ao menor investimento em servidores virtuais do que o empregado na montagem e manutenção de data centers. Ainda, a virtualização possibilita que os dados da empresa estejam sempre em local seguro, com a flexibilidade necessária para atender a demanda. Você assinalou essa alternativa (C) D Trata-se de uma ferramenta utilizada para manter a qualidade e reduzir os custos, isso porque, quando a empresa investe na automatização, é capaz de centralizar as atividades em uma só plataforma, além de minimizar falhas e reduzir o tempo de realização dos processos e diminuir os gastos com a infraestrutura e equipe. Questão 3/5 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Fundamentos legais para a criação de um núcleo de combate aos cibercrimes “As empresas são diretamente prejudicadas quando um cibercrime ocorre dentro do seu estabelecimento, seja porque foi cometido por funcionário que a representa, seja por ser um crime que a prejudique, revelando segredos empresariais ou ainda expondo dados de seus clientes e quebrando a confiança que existia anteriormente na empresa. Dessa forma, como fundamentos legais para a criação de um núcleo que proteja a empresa contra esses crimes, tem-se as próprias leis que dispõem a respeito desses delitos, como as Leis 12.737/12 e 12.735/12 e o Marco Civil”. Fonte: Rota de Aprendizagem 2 (Tema: Fundamentos legais para a criação de um núcleo de combate aos cibercrimes). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata dos delitos mais praticados pelos sistemas de informática, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta: ( ) I. As lojas virtuais falsas. Esse delito pode ser tipificado como estelionato (art. 171). Nesse caso, há a criação de uma loja que não existe, com produtos que de igual forma não existem. ( ) II. Phishing é um delito classificado como estelionato, no qual os criminosos obtêm os dados pessoais das vítimas, enganando-as sobre a finalidade, como prêmios ou encomendas. ( ) III. Os aplicativos maliciosos são tipificado no art. 154-A, são aplicativos feitos para obter vantagem indevida, isto é, aplicativos que pegam os dados dos celulares e enviam cobranças adicionais sem que os usuários desconfiem. ( ) IV. O plágio é um delito previsto no art. 187 do Código Penal e também na Lei 9.610/98, que dispõe sobre a proteção aos direitos autorais, e ocorre quando há a cópia de informações veiculadas por terceiros sem que haja a indicação da fonte. Você não pontuou essa questão A V, V, V, V B F, V, F, F C V, V, V, F Você assinalou essa alternativa (C) D V, F, V, F Questão 4/5 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Classificação dos crimes cibernéticos “O fator humano é considerado o elo mais fraco na cadeia da segurança cibernética (Shropshire, Warkentin & Sharma, 2015). Violações ou erros operacionais provocados pelos indivíduos contribuem para criar ou ampliar vulnerabilidades, as quais definem-se como a probabilidade de ocorrer um incidente indesejável quando não são tomadas medidas preventivas (Vance, Siponen, & Pahnila, 2012). Roratto e Dias (2014) definem vulnerabilidade como uma fraqueza dos sistemas de informação e do ambiente no qual estes estão inseridos, e esta fraqueza pode se tornar um risco de segurança. Neste sentido, a falta de consciência sobre ameaças eminentes denota um comportamento desalinhado com preceitos da segurança cibernética (Safa, Maple, Watson & Von Solms, 2018). A gestão da segurança cibernética, portanto, deve focar neste comportamento, considerando causas e consequências, pois o sucesso ou insucesso da organização depende daquilo que seus membros fazem ou deixam de fazer”. Fonte: GARCIA, Plínio Silva de; MACADAR, Marie Anne; LUCIANO, Edimara Mezzomo. A influência da injustiça organizacional na motivação para a prática de crimes cibernéticos. JISTEM - Journal of Information Systems and Technology Management., São Paulo, v. 15, e201815002, 2018. Available from .access on 24 Apr. 2020. Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, sobre a classificação dos crimes cibernéticos, examine as afirmativas abaixo e assinale a alternativa que descreve corretamente os crimes cibernéticos impróprios. I. Como exemplo desse tipo de crime temos a pornografia infantil e os sequestros de pessoas. II. São aqueles que atingem um bem comum e utilizam os sistemas informáticos como modo de execução. III. São ações como alteração de dados referentes ao patrimônio, como a supressão de quantia de uma conta bancária, pertencem à esfera dos crimes contra o patrimônio. IV. Os delitos impróprios são aqueles em que a informação é tratada como patrimônio, portanto, refere-se a bem material, apenas grafado por meio de bits, suscetível, assim, de subtração. A Apenas as afirmativas I e III estão corretas B Apenas as afirmativas II e IV estão corretas. C Apenas as afirmativas II, III e IV estão corretas Você assinalou essa alternativa (C) D Apenas as afirmativas I, II e III estão corretas Questão 5/5 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Momento adequado para a formação e início dos trabalhos do Nuciber “Atualmente há inúmeras normas, regulamentações, boas práticas e até manuais que informam e indicam controles de segurança para organização cibernética da empresa. Um exemplo é a ISO 27001, que possui mais de 100 controles de segurança recomendados”. Fonte: Rota de Aprendizagem 4 (Tema: O que é revolução digital?). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata do ISO 27001, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta. ( ) I. Trata-se de um modelo de pesquisa qualitativo de análise de risco empresarial. ( ) II. Lei que tipifica os delitos relacionados aos crimes cibernéticos e determina suas punições. ( ) III. Seu objetivo principal é proteger a integridade dos dados, bem como a confidencialidade e disponibilidade deles dentro do ambiente empresarial. ( ) IV. Trata-se de uma norma de vigência internacional, que visa criar um modelo padronizado para estabelecer, implementar, operar, monitorar, analisar criticamente manter e melhorar os sistemas de gestão de segurança da informação de uma empresa. A F, F, V, V Você assinalou essa alternativa (A) B F, V, F, F C V, V, V, F D F, F, V, F Questão 1/5 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Fundamentos legais para a criação de um núcleo de combate aos cibercrimes “As empresas são diretamente prejudicadas quando um cibercrime ocorre dentro do seu estabelecimento, seja porque foi cometido por funcionário que a representa, seja por ser um crime que a prejudique, revelando segredos empresariais ou ainda expondo dados de seus clientes e quebrando a confiança que existia anteriormente na empresa. Dessa forma, como fundamentos legais para a criação de um núcleo que proteja a empresa contra esses crimes, tem-se as próprias leis que dispõem a respeito desses delitos, como as Leis 12.737/12 e 12.735/12 e o Marco Civil”. Fonte: Rota de Aprendizagem 2 (Tema: Fundamentos legais para a criação de um núcleo de combate aos cibercrimes). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata dos delitos mais praticados pelos sistemas de informática, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta: ( ) I. As lojas virtuais falsas. Esse delito pode ser tipificado como estelionato (art. 171). Nesse caso, há a criação de uma loja que não existe, com produtos que de igual forma não existem. ( ) II. Phishing é um delito classificado como estelionato, no qual os criminosos obtêm os dados pessoais das vítimas, enganando-as sobre a finalidade, como prêmios ou encomendas. ( ) III. Os aplicativos maliciosos são tipificado no art. 154-A, são aplicativos feitos para obter vantagem indevida, isto é, aplicativos que pegam os dados dos celulares e enviam cobranças adicionais sem que os usuários desconfiem. ( ) IV. O plágio é um delito previsto no art. 187 do Código Penal e também na Lei 9.610/98, que dispõe sobre a proteção aos direitos autorais, e ocorre quando há a cópia de informações veiculadas por terceiros sem que haja a indicação da fonte. A V, V, V, V Você assinalou essa alternativa (A) B F, V, F, F C V, V, V, F D V, F, V, F Questão 2/5 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Estratégias para redução de custos “É importante mencionar que apesar dos investimentos necessários para a segurança da informação, há estratégias a serem tomadas que reduzem os custos, sendo elas a revisão do softwares, otimização por meio de ferramentas, virtualização dos servidores, promoção do BYOD, indicadores de desempenho, adequação da metodologia de trabalho, integração de equipes, capacitação profissional e automação de processos (Gaidargi, 2018)”. Fonte: Rota de Aprendizagem 5 (Tema: Estratégias para redução de custos). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata das estratégias de redução de custos com o Nuciber, assinale a alternativa que faz uma análise correta do entendimento de virtualização dos servidores. A Também são conhecidos por métricas de desempenho, e são implementados para que as empresas sejam capazes de avaliar o sucesso de suas próprias estratégias, sendo inclusive possível encontrar os problemas operacionais. B Consiste em uma política de gestão em que os funcionários da empresa são influenciados a usar os computadores pessoais no trabalho, o que serve para a empresa mitigar os custos com o equipamento e ao mesmo tempo proporciona maior comodidade para o funcionário. C Diz respeito ao menor investimento em servidores virtuais do que o empregado na montagem e manutenção de data centers. Ainda, a virtualização possibilita que os dados da empresa estejam sempre em local seguro, com a flexibilidade necessária para atender a demanda. Você assinalou essa alternativa (C) D Trata-se de uma ferramenta utilizada para manter a qualidade e reduzir os custos, isso porque, quando a empresa investe na automatização, é capaz de centralizar as atividades em uma só plataforma, além de minimizar falhas e reduzir o tempo de realização dos processos e diminuir os gastos com a infraestrutura e equipe. Questão 3/5 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Principais objetivos do Nuciber em empresas “Em que pese cada empresa ter uma necessidade diferente, em razão de seu tamanho, número de funcionários e atividade desenvolvida, o Decreto n. 9.637, de 26 de dezembro de 2018, que institui a Política Nacional de Segurança da Informação, trata sobre os objetivos que deverão ser abarcados pelos Nucibers. Isso porque o próprio decreto estipula, em seu art. 2º, que a segurança que é tratada ao longo da lei se refere à segurança e defesa cibernética, que é justamente a finalidade do Nuciber em empresas: Art. 2º Para os fins do disposto neste Decreto, a segurança da informação abrange: I - a segurança cibernética; II - a defesa cibernética; III - a segurança física e a proteção de dados organizacionais; e IV - as ações destinadas a assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação. (Brasil, 2018)”. Fonte: Rota de Aprendizagem 3 (Tema: Principais objetivos do Nuciber em empresas). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata dos objetivos da Política Nacional de Segurança de Informação, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta. ( ) I. Um dos objetivos da PNSI é fortalecer a cultura da segurança da informação na sociedade.( ) II. Um dos objetivos da PNSI é aprimorar continuamente o arcabouço legal e normativo relacionado à segurança da informação. ( ) III. Um dos objetivos da PNSI é fomentar as atividades de pesquisa científica, de desenvolvimento tecnológico e de inovação relacionadas à segurança da informação. ( ) IV. Um dos objetivos da PNSI é contribuir para a segurança do indivíduo, da sociedade e do Estado, por meio da orientação das ações de segurança da informação, observados os direitos e as garantias fundamentais. A F, V, V, V B F, V, F, F C V, V, V, V Você assinalou essa alternativa (C) D V, F, V, F Questão 4/5 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Classificação dos crimes cibernéticos “O fator humano é considerado o elo mais fraco na cadeia da segurança cibernética (Shropshire, Warkentin & Sharma, 2015). Violações ou erros operacionais provocados pelos indivíduos contribuem para criar ou ampliar vulnerabilidades, as quais definem-se como a probabilidade de ocorrer um incidente indesejável quando não são tomadas medidas preventivas (Vance, Siponen, & Pahnila, 2012). Roratto e Dias (2014) definem vulnerabilidade como uma fraqueza dos sistemas de informação e do ambiente no qual estes estão inseridos, e esta fraqueza pode se tornar um risco de segurança. Neste sentido, a falta de consciência sobre ameaças eminentes denota um comportamento desalinhado com preceitos da segurança cibernética (Safa, Maple, Watson & Von Solms, 2018). A gestão da segurança cibernética, portanto, deve focar neste comportamento, considerando causas e consequências, pois o sucesso ou insucesso da organização depende daquilo que seus membros fazem ou deixam de fazer”. Fonte: GARCIA, Plínio Silva de; MACADAR, Marie Anne; LUCIANO, Edimara Mezzomo. A influência da injustiça organizacional na motivação para a prática de crimes cibernéticos. JISTEM - Journal of Information Systems and Technology Management., São Paulo, v. 15, e201815002, 2018. Available from . access on 24 Apr. 2020. Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, sobre a classificação dos crimes cibernéticos, examine as afirmativas abaixo e assinale a alternativa que descreve corretamente os crimes cibernéticos impróprios. I. Como exemplo desse tipo de crime temos a pornografia infantil e os sequestros de pessoas. II. São aqueles que atingem um bem comum e utilizam os sistemas informáticos como modo de execução. III. São ações como alteração de dados referentes ao patrimônio, como a supressão de quantia de uma conta bancária, pertencem à esfera dos crimes contra o patrimônio. IV. Os delitos impróprios são aqueles em que a informação é tratada como patrimônio, portanto, refere-se a bem material, apenas grafado por meio de bits, suscetível, assim, de subtração. A Apenas as afirmativas I e III estão corretas B Apenas as afirmativas II e IV estão corretas. C Apenas as afirmativas II, III e IV estão corretas Você assinalou essa alternativa (C) D Apenas as afirmativas I, II e III estão corretas Questão 5/5 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Momento adequado para a formação e início dos trabalhos do Nuciber “Atualmente há inúmeras normas, regulamentações, boas práticas e até manuais que informam e indicam controles de segurança para organização cibernética da empresa. Um exemplo é a ISO 27001, que possui mais de 100 controles de segurança recomendados”. Fonte: Rota de Aprendizagem 4 (Tema: O que é revolução digital?). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata do ISO 27001, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta. ( ) I. Trata-se de um modelo de pesquisa qualitativo de análise de risco empresarial. ( ) II. Lei que tipifica os delitos relacionados aos crimes cibernéticos e determina suas punições. ( ) III. Seu objetivo principal é proteger a integridade dos dados, bem como a confidencialidade e disponibilidade deles dentro do ambiente empresarial. ( ) IV. Trata-se de uma norma de vigência internacional, que visa criar um modelo padronizado para estabelecer, implementar, operar, monitorar, analisar criticamente manter e melhorar os sistemas de gestão de segurança da informação de uma empresa. A F, F, V, V Você assinalou essa alternativa (A) B F, V, F, F C V, V, V, F D F, F, V, F image1.wmf image2.wmf