Prévia do material em texto
Questão 1/5 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Ferramentas e capacitação do Nuciber – quanto custa? “No que diz respeito aos equipamentos necessários para o desempenho do Nuciber em uma empresa com a finalidade de combater crimes cibernéticos, tem-se como indispensáveis os antivírus corporativos (de R$ 388,00 até R$ 1.099,00), que são modelos de softwares desenvolvidos exclusivamente para monitorar e detectar vírus que seriam replicados no computador por meio de arquivos infectados (Sonda, 2017). É ideal que a empresa opte por programas corporativos, pois eles abrangem um suporte técnico especializado com funções de proteção mais específicas e voltadas para segurança empresarial. Outra ferramenta importante é o antimalware (R$ 200,00 a cada 5 dispositivos). Malware códigos mal interpretados que não são desejáveis para o computador. Essa ferramenta engloba vários gêneros de adware, spyware etc., e é por meio deles que os criminosos podem enviar mensagens de spam e espionar a navegação, quando conseguem senhas e demais dados e documentos sigilosos (Sonda, 2017)”. Fonte: Rota de Aprendizagem 5 (Tema: Ferramentas e capacitação do Nuciber – quanto custa?). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, examine os enunciados abaixo e assinale a alternativa que faz uma análise correta dos principais tipos de capacitação para a equipe do Nuciber. I. Tem-se o PMP (Project Management Professional), que foca no gerenciamento de projetos. II. Tem-se o COBIT, que foca nas contribuições estratégicas do setor de TI por meio da governança, sendo responsável por determinar quais caminhos da transformação digital percorrer. III. Tem-se o Lean It, que foi desenvolvido para que o departamento de tecnologia da informação atuasse com a finalidade de entrega de valor aos clientes internos e externos. Tem como princípios a eliminação de etapas que não irão contribuir para o sucesso do serviço. IV. Tem-se o ITIL – Information Technology Infrastructure Library. Ele oferece várias práticas e processos para a gestão de infraestrutura e de serviços com foco operacional e estratégico, além de focar também na promoção do atendimento de necessidades com qualidade. A Apenas as afirmativas I e III estão corretas B Apenas as afirmativas II e IV estão corretas C Apenas as afirmativas I, III e IV estão corretas D As afirmativas I, II, III e IV estão corretas Você assinalou essa alternativa (D) Questão 2/5 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Estratégias para redução de custos “É importante mencionar que apesar dos investimentos necessários para a segurança da informação, há estratégias a serem tomadas que reduzem os custos, sendo elas a revisão do softwares, otimização por meio de ferramentas, virtualização dos servidores, promoção do BYOD, indicadores de desempenho, adequação da metodologia de trabalho, integração de equipes, capacitação profissional e automação de processos (Gaidargi, 2018)”. Fonte: Rota de Aprendizagem 5 (Tema: Estratégias para redução de custos). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata das estratégias de redução de custos com o Nuciber, assinale a alternativa que faz uma análise correta do entendimento de virtualização dos servidores. A Também são conhecidos por métricas de desempenho, e são implementados para que as empresas sejam capazes de avaliar o sucesso de suas próprias estratégias, sendo inclusive possível encontrar os problemas operacionais. B Consiste em uma política de gestão em que os funcionários da empresa são influenciados a usar os computadores pessoais no trabalho, o que serve para a empresa mitigar os custos com o equipamento e ao mesmo tempo proporciona maior comodidade para o funcionário. C Diz respeito ao menor investimento em servidores virtuais do que o empregado na montagem e manutenção de data centers. Ainda, a virtualização possibilita que os dados da empresa estejam sempre em local seguro, com a flexibilidade necessária para atender a demanda. Você assinalou essa alternativa (C) D Trata-se de uma ferramenta utilizada para manter a qualidade e reduzir os custos, isso porque, quando a empresa investe na automatização, é capaz de centralizar as atividades em uma só plataforma, além de minimizar falhas e reduzir o tempo de realização dos processos e diminuir os gastos com a infraestrutura e equipe. Questão 3/5 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Fundamentos legais para a criação de um núcleo de combate aos cibercrimes “As empresas são diretamente prejudicadas quando um cibercrime ocorre dentro do seu estabelecimento, seja porque foi cometido por funcionário que a representa, seja por ser um crime que a prejudique, revelando segredos empresariais ou ainda expondo dados de seus clientes e quebrando a confiança que existia anteriormente na empresa. Dessa forma, como fundamentos legais para a criação de um núcleo que proteja a empresa contra esses crimes, tem-se as próprias leis que dispõem a respeito desses delitos, como as Leis 12.737/12 e 12.735/12 e o Marco Civil”. Fonte: Rota de Aprendizagem 2 (Tema: Fundamentos legais para a criação de um núcleo de combate aos cibercrimes). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata dos delitos mais praticados pelos sistemas de informática, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta: ( ) I. As lojas virtuais falsas. Esse delito pode ser tipificado como estelionato (art. 171). Nesse caso, há a criação de uma loja que não existe, com produtos que de igual forma não existem. ( ) II. Phishing é um delito classificado como estelionato, no qual os criminosos obtêm os dados pessoais das vítimas, enganando-as sobre a finalidade, como prêmios ou encomendas. ( ) III. Os aplicativos maliciosos são tipificado no art. 154-A, são aplicativos feitos para obter vantagem indevida, isto é, aplicativos que pegam os dados dos celulares e enviam cobranças adicionais sem que os usuários desconfiem. ( ) IV. O plágio é um delito previsto no art. 187 do Código Penal e também na Lei 9.610/98, que dispõe sobre a proteção aos direitos autorais, e ocorre quando há a cópia de informações veiculadas por terceiros sem que haja a indicação da fonte. Você não pontuou essa questão A V, V, V, V B F, V, F, F C V, V, V, F Você assinalou essa alternativa (C) D V, F, V, F Questão 4/5 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Classificação dos crimes cibernéticos “O fator humano é considerado o elo mais fraco na cadeia da segurança cibernética (Shropshire, Warkentin & Sharma, 2015). Violações ou erros operacionais provocados pelos indivíduos contribuem para criar ou ampliar vulnerabilidades, as quais definem-se como a probabilidade de ocorrer um incidente indesejável quando não são tomadas medidas preventivas (Vance, Siponen, & Pahnila, 2012). Roratto e Dias (2014) definem vulnerabilidade como uma fraqueza dos sistemas de informação e do ambiente no qual estes estão inseridos, e esta fraqueza pode se tornar um risco de segurança. Neste sentido, a falta de consciência sobre ameaças eminentes denota um comportamento desalinhado com preceitos da segurança cibernética (Safa, Maple, Watson & Von Solms, 2018). A gestão da segurança cibernética, portanto, deve focar neste comportamento, considerando causas e consequências, pois o sucesso ou insucesso da organização depende daquilo que seus membros fazem ou deixam de fazer”. Fonte: GARCIA, Plínio Silva de; MACADAR, Marie Anne; LUCIANO, Edimara Mezzomo. A influência da injustiça organizacional na motivação para a prática de crimes cibernéticos. JISTEM - Journal of Information Systems and Technology Management., São Paulo, v. 15, e201815002, 2018. Available from .access on 24 Apr. 2020. Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, sobre a classificação dos crimes cibernéticos, examine as afirmativas abaixo e assinale a alternativa que descreve corretamente os crimes cibernéticos impróprios. I. Como exemplo desse tipo de crime temos a pornografia infantil e os sequestros de pessoas. II. São aqueles que atingem um bem comum e utilizam os sistemas informáticos como modo de execução. III. São ações como alteração de dados referentes ao patrimônio, como a supressão de quantia de uma conta bancária, pertencem à esfera dos crimes contra o patrimônio. IV. Os delitos impróprios são aqueles em que a informação é tratada como patrimônio, portanto, refere-se a bem material, apenas grafado por meio de bits, suscetível, assim, de subtração. A Apenas as afirmativas I e III estão corretas B Apenas as afirmativas II e IV estão corretas. C Apenas as afirmativas II, III e IV estão corretas Você assinalou essa alternativa (C) D Apenas as afirmativas I, II e III estão corretas Questão 5/5 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Momento adequado para a formação e início dos trabalhos do Nuciber “Atualmente há inúmeras normas, regulamentações, boas práticas e até manuais que informam e indicam controles de segurança para organização cibernética da empresa. Um exemplo é a ISO 27001, que possui mais de 100 controles de segurança recomendados”. Fonte: Rota de Aprendizagem 4 (Tema: O que é revolução digital?). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata do ISO 27001, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta. ( ) I. Trata-se de um modelo de pesquisa qualitativo de análise de risco empresarial. ( ) II. Lei que tipifica os delitos relacionados aos crimes cibernéticos e determina suas punições. ( ) III. Seu objetivo principal é proteger a integridade dos dados, bem como a confidencialidade e disponibilidade deles dentro do ambiente empresarial. ( ) IV. Trata-se de uma norma de vigência internacional, que visa criar um modelo padronizado para estabelecer, implementar, operar, monitorar, analisar criticamente manter e melhorar os sistemas de gestão de segurança da informação de uma empresa. A F, F, V, V Você assinalou essa alternativa (A) B F, V, F, F C V, V, V, F D F, F, V, F Questão 1/5 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Fundamentos legais para a criação de um núcleo de combate aos cibercrimes “As empresas são diretamente prejudicadas quando um cibercrime ocorre dentro do seu estabelecimento, seja porque foi cometido por funcionário que a representa, seja por ser um crime que a prejudique, revelando segredos empresariais ou ainda expondo dados de seus clientes e quebrando a confiança que existia anteriormente na empresa. Dessa forma, como fundamentos legais para a criação de um núcleo que proteja a empresa contra esses crimes, tem-se as próprias leis que dispõem a respeito desses delitos, como as Leis 12.737/12 e 12.735/12 e o Marco Civil”. Fonte: Rota de Aprendizagem 2 (Tema: Fundamentos legais para a criação de um núcleo de combate aos cibercrimes). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata dos delitos mais praticados pelos sistemas de informática, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta: ( ) I. As lojas virtuais falsas. Esse delito pode ser tipificado como estelionato (art. 171). Nesse caso, há a criação de uma loja que não existe, com produtos que de igual forma não existem. ( ) II. Phishing é um delito classificado como estelionato, no qual os criminosos obtêm os dados pessoais das vítimas, enganando-as sobre a finalidade, como prêmios ou encomendas. ( ) III. Os aplicativos maliciosos são tipificado no art. 154-A, são aplicativos feitos para obter vantagem indevida, isto é, aplicativos que pegam os dados dos celulares e enviam cobranças adicionais sem que os usuários desconfiem. ( ) IV. O plágio é um delito previsto no art. 187 do Código Penal e também na Lei 9.610/98, que dispõe sobre a proteção aos direitos autorais, e ocorre quando há a cópia de informações veiculadas por terceiros sem que haja a indicação da fonte. A V, V, V, V Você assinalou essa alternativa (A) B F, V, F, F C V, V, V, F D V, F, V, F Questão 2/5 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Estratégias para redução de custos “É importante mencionar que apesar dos investimentos necessários para a segurança da informação, há estratégias a serem tomadas que reduzem os custos, sendo elas a revisão do softwares, otimização por meio de ferramentas, virtualização dos servidores, promoção do BYOD, indicadores de desempenho, adequação da metodologia de trabalho, integração de equipes, capacitação profissional e automação de processos (Gaidargi, 2018)”. Fonte: Rota de Aprendizagem 5 (Tema: Estratégias para redução de custos). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata das estratégias de redução de custos com o Nuciber, assinale a alternativa que faz uma análise correta do entendimento de virtualização dos servidores. A Também são conhecidos por métricas de desempenho, e são implementados para que as empresas sejam capazes de avaliar o sucesso de suas próprias estratégias, sendo inclusive possível encontrar os problemas operacionais. B Consiste em uma política de gestão em que os funcionários da empresa são influenciados a usar os computadores pessoais no trabalho, o que serve para a empresa mitigar os custos com o equipamento e ao mesmo tempo proporciona maior comodidade para o funcionário. C Diz respeito ao menor investimento em servidores virtuais do que o empregado na montagem e manutenção de data centers. Ainda, a virtualização possibilita que os dados da empresa estejam sempre em local seguro, com a flexibilidade necessária para atender a demanda. Você assinalou essa alternativa (C) D Trata-se de uma ferramenta utilizada para manter a qualidade e reduzir os custos, isso porque, quando a empresa investe na automatização, é capaz de centralizar as atividades em uma só plataforma, além de minimizar falhas e reduzir o tempo de realização dos processos e diminuir os gastos com a infraestrutura e equipe. Questão 3/5 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Principais objetivos do Nuciber em empresas “Em que pese cada empresa ter uma necessidade diferente, em razão de seu tamanho, número de funcionários e atividade desenvolvida, o Decreto n. 9.637, de 26 de dezembro de 2018, que institui a Política Nacional de Segurança da Informação, trata sobre os objetivos que deverão ser abarcados pelos Nucibers. Isso porque o próprio decreto estipula, em seu art. 2º, que a segurança que é tratada ao longo da lei se refere à segurança e defesa cibernética, que é justamente a finalidade do Nuciber em empresas: Art. 2º Para os fins do disposto neste Decreto, a segurança da informação abrange: I - a segurança cibernética; II - a defesa cibernética; III - a segurança física e a proteção de dados organizacionais; e IV - as ações destinadas a assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação. (Brasil, 2018)”. Fonte: Rota de Aprendizagem 3 (Tema: Principais objetivos do Nuciber em empresas). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata dos objetivos da Política Nacional de Segurança de Informação, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta. ( ) I. Um dos objetivos da PNSI é fortalecer a cultura da segurança da informação na sociedade.( ) II. Um dos objetivos da PNSI é aprimorar continuamente o arcabouço legal e normativo relacionado à segurança da informação. ( ) III. Um dos objetivos da PNSI é fomentar as atividades de pesquisa científica, de desenvolvimento tecnológico e de inovação relacionadas à segurança da informação. ( ) IV. Um dos objetivos da PNSI é contribuir para a segurança do indivíduo, da sociedade e do Estado, por meio da orientação das ações de segurança da informação, observados os direitos e as garantias fundamentais. A F, V, V, V B F, V, F, F C V, V, V, V Você assinalou essa alternativa (C) D V, F, V, F Questão 4/5 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Classificação dos crimes cibernéticos “O fator humano é considerado o elo mais fraco na cadeia da segurança cibernética (Shropshire, Warkentin & Sharma, 2015). Violações ou erros operacionais provocados pelos indivíduos contribuem para criar ou ampliar vulnerabilidades, as quais definem-se como a probabilidade de ocorrer um incidente indesejável quando não são tomadas medidas preventivas (Vance, Siponen, & Pahnila, 2012). Roratto e Dias (2014) definem vulnerabilidade como uma fraqueza dos sistemas de informação e do ambiente no qual estes estão inseridos, e esta fraqueza pode se tornar um risco de segurança. Neste sentido, a falta de consciência sobre ameaças eminentes denota um comportamento desalinhado com preceitos da segurança cibernética (Safa, Maple, Watson & Von Solms, 2018). A gestão da segurança cibernética, portanto, deve focar neste comportamento, considerando causas e consequências, pois o sucesso ou insucesso da organização depende daquilo que seus membros fazem ou deixam de fazer”. Fonte: GARCIA, Plínio Silva de; MACADAR, Marie Anne; LUCIANO, Edimara Mezzomo. A influência da injustiça organizacional na motivação para a prática de crimes cibernéticos. JISTEM - Journal of Information Systems and Technology Management., São Paulo, v. 15, e201815002, 2018. Available from . access on 24 Apr. 2020. Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, sobre a classificação dos crimes cibernéticos, examine as afirmativas abaixo e assinale a alternativa que descreve corretamente os crimes cibernéticos impróprios. I. Como exemplo desse tipo de crime temos a pornografia infantil e os sequestros de pessoas. II. São aqueles que atingem um bem comum e utilizam os sistemas informáticos como modo de execução. III. São ações como alteração de dados referentes ao patrimônio, como a supressão de quantia de uma conta bancária, pertencem à esfera dos crimes contra o patrimônio. IV. Os delitos impróprios são aqueles em que a informação é tratada como patrimônio, portanto, refere-se a bem material, apenas grafado por meio de bits, suscetível, assim, de subtração. A Apenas as afirmativas I e III estão corretas B Apenas as afirmativas II e IV estão corretas. C Apenas as afirmativas II, III e IV estão corretas Você assinalou essa alternativa (C) D Apenas as afirmativas I, II e III estão corretas Questão 5/5 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Momento adequado para a formação e início dos trabalhos do Nuciber “Atualmente há inúmeras normas, regulamentações, boas práticas e até manuais que informam e indicam controles de segurança para organização cibernética da empresa. Um exemplo é a ISO 27001, que possui mais de 100 controles de segurança recomendados”. Fonte: Rota de Aprendizagem 4 (Tema: O que é revolução digital?). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata do ISO 27001, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta. ( ) I. Trata-se de um modelo de pesquisa qualitativo de análise de risco empresarial. ( ) II. Lei que tipifica os delitos relacionados aos crimes cibernéticos e determina suas punições. ( ) III. Seu objetivo principal é proteger a integridade dos dados, bem como a confidencialidade e disponibilidade deles dentro do ambiente empresarial. ( ) IV. Trata-se de uma norma de vigência internacional, que visa criar um modelo padronizado para estabelecer, implementar, operar, monitorar, analisar criticamente manter e melhorar os sistemas de gestão de segurança da informação de uma empresa. A F, F, V, V Você assinalou essa alternativa (A) B F, V, F, F C V, V, V, F D F, F, V, F Questão 1/10 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Ferramentas e capacitação do Nuciber – quanto custa? “No que diz respeito aos equipamentos necessários para o desempenho do Nuciber em uma empresa com a finalidade de combater crimes cibernéticos, tem-se como indispensáveis os antivírus corporativos (de R$ 388,00 até R$ 1.099,00), que são modelos de softwares desenvolvidos exclusivamente para monitorar e detectar vírus que seriam replicados no computador por meio de arquivos infectados (Sonda, 2017). É ideal que a empresa opte por programas corporativos, pois eles abrangem um suporte técnico especializado com funções de proteção mais específicas e voltadas para segurança empresarial. Outra ferramenta importante é o antimalware (R$ 200,00 a cada 5 dispositivos). Malware códigos mal interpretados que não são desejáveis para o computador. Essa ferramenta engloba vários gêneros de adware, spyware etc., e é por meio deles que os criminosos podem enviar mensagens de spam e espionar a navegação, quando conseguem senhas e demais dados e documentos sigilosos (Sonda, 2017)”. Fonte: Rota de Aprendizagem 5 (Tema: Ferramentas e capacitação do Nuciber – quanto custa?). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, examine os enunciados abaixo e assinale a alternativa que faz uma análise correta dos principais tipos de capacitação para a equipe do Nuciber. I. Tem-se o PMP (Project Management Professional), que foca no gerenciamento de projetos. II. Tem-se o COBIT, que foca nas contribuições estratégicas do setor de TI por meio da governança, sendo responsável por determinar quais caminhos da transformação digital percorrer. III. Tem-se o Lean It, que foi desenvolvido para que o departamento de tecnologia da informação atuasse com a finalidade de entrega de valor aos clientes internos e externos. Tem como princípios a eliminação de etapas que não irão contribuir para o sucesso do serviço. IV. Tem-se o ITIL – Information Technology Infrastructure Library. Ele oferece várias práticas e processos para a gestão de infraestrutura e de serviços com foco operacional e estratégico, além de focar também na promoção do atendimento de necessidades com qualidade. A Apenas as afirmativas I e III estão corretas B Apenas as afirmativas II e IV estão corretas C Apenas as afirmativas I, III e IV estão corretas D As afirmativas I, II, III e IV estão corretas Você assinalou essa alternativa (D) Questão 2/10 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Fundamentos técnicos para a criação de um núcleo de combate aos cibercrimes “No Brasil, assim como em outros diversos Estados, o direito à privacidade é assegurado constitucionalmente como direito humano fundamental. A Constituição Federal brasileira não se restringe apenas ao direito à privacidade, apresentando abrangência em relação à preservação da vida privada e da intimidade da pessoa, a inviolabilidade da correspondência, do domicílio e das comunicações, em consonância com o previsto no artigo 5º, inciso X: "são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação" e no inciso XII: "É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial,nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal". (BRASIL, 1988)”. Fonte: BOFF, Salete Oro; FORTES, Vinícius Borges. A privacidade e a proteção dos dados pessoais no ciberespaço como um direito fundamental: perspectivas de construção de um marco regulatório para o Brasil. Sequência (Florianópolis), Florianópolis, n. 68, p. 109-127, June 2014. Available from . access on 26 Apr. 2020. Considerando o conteúdo da disciplina “Núcleo de Combate aos Cibercrimes”, que trata dos pilares da segurança de informação, assinale a alternativa que melhor descreve o princípio da integridade. A A integridade garante que as informações não sejam modificadas sem autorização prévia. Você assinalou essa alternativa (A) B A integridade se refere às informações estarem disponíveis ao usuário sempre que este julgar necessário, respeitando as regras de confidencialidade. C A integridade é também conhecida por não repúdio, e é utilizada para impedir que algum usuário negue a autoria de determinada informação, de forma a garantir a autenticidade. D A integridade diz respeito ao tráfego das informações de maneira sigilosa com base em práticas como criptografia de dados e restrições de acessos a determinados sites e dados. Questão 3/10 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Principais objetivos do Nuciber em empresas “Primeiramente, é necessário ter em mente que as empresas possuem necessidades e objetivos distintos, dessa forma, cada Nuciber deverá se adaptar às prioridades da empresa, utilizando abordagens diversas para tratar as questões relacionadas à segurança de informação e combate a crimes cibernéticos (Bernardes; Moreira, 2005). É nesse mesmo sentido que será implementado o gerenciamento de riscos, de modo a ser proposto para ser realizado em nível estratégico, apontando especificamente quais mecanismos devem ser priorizados”. Fonte: Rota de Aprendizagem 3 (Tema: Principais objetivos do Nuciber em empresas). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, sobre a segurança de informação, examine as afirmativas abaixo e assinale a alternativa que faz uma análise correta dos requisitos de controles a serem seguidos pelas empresas. I. As empresas devem conduzir avaliações quanto aos riscos, com a finalidade de reduzir os ataques virtuais para níveis aceitáveis. II. É necessário adotar boas práticas corporativas de segurança cibernética, tanto no que diz respeito ao bom manuseio da máquina quanto respeitar as regras impostas pelos especialistas. III. É dever da empresa estabelecer a responsabilidade de cada funcionário do Núcleo de combate ao crime cibernético, bem como dos funcionários dos demais ramos da empresa com a finalidade de preservar a boa navegação. IV. A administração precisa necessariamente possuir um mecanismo para conduzir avaliações periódicas sobre a eficiência da segurança da informação, bem como evitar os resultados e comunicá-los aos superiores e donos da empresa. A Apenas as afirmativas I e III estão corretas B Apenas as afirmativas II e IV estão corretas C Apenas as afirmativas I, III e IV estão corretas D As afirmativas I, II, III e IV estão corretas Você assinalou essa alternativa (D) Questão 4/10 - Núcleo de Combate aos Cibercrimes Ler em voz alta “Cumpre ressaltar que cada empresa possui uma necessidade específica. De modo que o valor despendido com o Núcleo de Combate aos Crimes Cibernéticos de cada empresa será diferente, devendo ser levado em consideração o tamanho da empresa, o nível de tecnologia utilizado para movimentação do serviço prestado, qual tipo de informação sigilosa é armazenada, qual o principal serviço da empresa, quantos funcionários tem acesso a redes de computadores e celulares e quantas máquinas devem ser vigiadas e protegidas, dentre outras especificidades que só podem ser observadas na prática empresarial, conforme necessidade da própria empresa”. Fonte: Rota de Aprendizagem 5 (Tema: Quanto custa o Nuciber?). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata das estratégias de redução de custos com o Nuciber, assinale a alternativa que faz uma análise correta da sigla BYOD, que em português significa traga seu próprio dispositivo. A Trata-se de um método de pesquisa social utilizado pelas empresas capaz de avaliar o sucesso de suas próprias estratégias, sendo inclusive possível encontrar os problemas operacionais. B Refere-se a um programa governamental que visa manter a qualificação da equipe diante das novas tecnologias, isso porque, quando estão atualizadas, as pessoas são capazes de encontrar soluções. C Trata-se de ferramenta útil que reduz os custos é a computação em nuvem, já que a ativação do servidor acontece rapidamente, proporcionando à empresa o acesso a todos os recursos de maneira imediata. D Consiste em uma política de gestão em que os funcionários da empresa são influenciados a usar os computadores pessoais no trabalho, o que serve para a empresa mitigar os custos com o equipamento e ao mesmo tempo proporciona maior comodidade para o funcionário. Você assinalou essa alternativa (D) Questão 5/10 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Procedimentos operacionais do Nuciber como órgão público e na segurança da informação da administração pública federal “A perícia como um todo também pode ser considerada um procedimento do Nuciber, sendo indispensável inclusive a presença do perito nas ações de busca e apreensão, para a garantia de executar uma coleta de provas correta (Domingos, 2017). Ressalta-se que a perícia não se restringe aos computadores, sendo possível realizá-la até em celulares, tablets e quaisquer dispositivos que sejam objetos de investigação e tenham a capacidade de terem sido usados como objeto para praticar algum delito cibernético. Para tanto, é necessária uma ordem judicial de busca e apreensão de natureza cautelar (Malaquias, 2015)”. Fonte: Rota de Aprendizagem 6 (Tema: Procedimentos operacionais do Nuciber como órgão público e na segurança da informação da administração pública federal). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, acerca da Administração Pública Federal, examine os enunciados abaixo e assinale a alternativa que faz uma análise correta dos procedimentos operacionais de nível operacional do Nuciber. I. Entre os procedimentos operacionais estão a realização de análise computacional forense. II. Entre os procedimentos operacionais estão a manutenção do contato direto com sistemas computacionais de controle ou de rede de computadores. III. Entre os procedimentos operacionais estão o planejamento de treinamento modularizado por assunto/tecnologia e diversificado por níveis de compreensão e áreas de atuação. IV. Entre os procedimentos operacionais estão a configuração, operação, manutenção e monitoramento das aplicações e infraestruturas de TIC, incluindo as redes internas e o acesso à internet. Você não pontuou essa questão A Apenas as afirmativas I e III estão corretas B Apenas as afirmativas II e IV estão corretas Você assinalou essa alternativa (B) C Apenas as afirmativas II, III e IV estão corretas D Apenas as afirmativas I, II e III estão corretas Questão 6/10 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Principais objetivos do Nuciber em empresas “Em que pese cada empresa ter uma necessidade diferente, em razão de seu tamanho, número de funcionários e atividade desenvolvida, o Decreto n. 9.637, de 26 de dezembro de 2018, que institui a Política Nacional de Segurança da Informação, trata sobre os objetivos que deverão ser abarcados pelos Nucibers. Isso porque o próprio decreto estipula, em seu art. 2º, que a segurança que é tratada ao longo da lei se refereà segurança e defesa cibernética, que é justamente a finalidade do Nuciber em empresas: Art. 2º Para os fins do disposto neste Decreto, a segurança da informação abrange: I - a segurança cibernética; II - a defesa cibernética; III - a segurança física e a proteção de dados organizacionais; e IV - as ações destinadas a assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação. (Brasil, 2018)”. Fonte: Rota de Aprendizagem 3 (Tema: Principais objetivos do Nuciber em empresas). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata dos objetivos da Política Nacional de Segurança de Informação, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta. ( ) I. Um dos objetivos da PNSI é fortalecer a cultura da segurança da informação na sociedade. ( ) II. Um dos objetivos da PNSI é aprimorar continuamente o arcabouço legal e normativo relacionado à segurança da informação. ( ) III. Um dos objetivos da PNSI é fomentar as atividades de pesquisa científica, de desenvolvimento tecnológico e de inovação relacionadas à segurança da informação. ( ) IV. Um dos objetivos da PNSI é contribuir para a segurança do indivíduo, da sociedade e do Estado, por meio da orientação das ações de segurança da informação, observados os direitos e as garantias fundamentais. A F, V, V, V B F, V, F, F C V, V, V, V Você assinalou essa alternativa (C) D V, F, V, F Questão 7/10 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Considerações iniciais acerca dos crimes cibernéticos “Fato é que a sociedade presencia o aumento desenfreado dos crimes praticados na esfera cibernética, justamente pelo estado de vulnerabilidade que se encontram todos os usuários das redes digitais. O Ministério Púbico Federal, juntamente com a associação SaferNet Brasil, apontou que no ano de 2018 os crimes cibernéticos no Brasil aumentaram em quase 110% em relação ao ano anterior (Fernandes, 2019), principalmente pelo descuido da população em geral para a utilização de celulares e computadores, deixando suas informações acessíveis para hackers”. Fonte: Rota de Aprendizagem 1 (Tema: Considerações iniciais acerca dos crimes cibernéticos). Considerando o conteúdo da disciplina “Núcleo de Combate aos Cibercrimes”, analise os enunciados abaixo e selecione a alternativa que caracterize corretamente os cibercrimes. I.Para a configuração dos crimes virtuais, o agente poderá ou não obter vantagem indevida e ilícita. II. Trata-se de qualquer conduta ilegal não ética, ou não autorizada, que envolva processamento de dados e transmissão de dados. III. Os cibercrimes são todas as condutas típicas, antijurídicas e culpáveis praticadas contra ou com a utilização dos sistemas de informática. IV. Trata-se de uma infração penal praticada na esfera cibernética. A lei prevê para esses casos, pena de reclusão ou detenção, quer isoladamente, quer alternativa ou cumulativamente com a pena de multa. A Apenas as afirmativas I e III estão corretas B Apenas as afirmativas II e IV estão corretas C Apenas as afirmativas I, III e IV estão corretas D As afirmativas I, II, III e IV estão corretas Você assinalou essa alternativa (D) Questão 8/10 - Núcleo de Combate aos Cibercrimes Ler em voz alta “Dinâmico e em constante evolução, o crime cibernético é um crime econômico com amplitude global, de complexa identificação e rastreamento, com impactos variados, cujos riscos e recompensas diferem do crime convencional (Benson, McAlaney & Frumkin, 2018). Sua definição não é precisa e definitiva, tampouco sua tipologia e classificação (Gercke, 2014). São atividades ilegais realizadas mediante o uso da tecnologia, com objetivo de acessar ou comprometer sistemas computacionais (Burden & Palmer, 2003). Compreendem atos desonestos ou maliciosos, originados no ambiente virtual ou herdados do mundo real, e que são perpetrados na Internet, onde criminosos tem a sensação de facilidade, anonimidade, velocidade de operação e uma enorme quantidade de alvos (Burden & Palmer, 2003)”. Fonte: GARCIA, Plínio Silva de; MACADAR, Marie Anne; LUCIANO, Edimara Mezzomo. A influência da injustiça organizacional na motivação para a prática de crimes cibernéticos. JISTEM - Journal of Information Systems and Technology Management., São Paulo, v. 15, e201815002, 2018. Available from . access on 24 Apr. 2020. Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, sobre a classificação dos crimes cibernéticos, examine as afirmativas abaixo e assinale a alternativa que descreve corretamente os crimes cibernéticos próprios. I. A pornográfica infantil é o melhor exemplo de crime cibernético próprio. II. Os crimes cibernéticos próprios são aqueles em que a informação é tratada como patrimônio. III. Exemplo de crimes cibernéticos próprios é a inserção de dados falsos que atinjam de maneira direta o hardware do computador, e que só poderiam ser concretizados pelo comutador ou contra ele. IV. Os crimes cibernéticos próprios dizem respeito aos delitos em que o sistema informático do sujeito passivo é o objeto e meio do crime, isto é, o computador é utilizado como instrumento para executar o crime, sem haver a inviolabilidade da informação. Você não pontuou essa questão A Apenas as afirmativas I e II estão corretas B Apenas as afirmativas III e IV estão corretas C Apenas as afirmativas I, III e IV estão corretas D Apenas as afirmativas I, II e III estão corretas Você assinalou essa alternativa (D) Questão 9/10 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: Quanto custa o Nuciber? “É certo que empresas com mais experiência na área colocam à disposição do gestor de Tecnologia da Informação um bom orçamento anual para que seja possível coordenar de forma eficaz todos os custos da área cibernética, mas, a partir de um olhar mais realista, essas empresas definitivamente não são a maioria (Fonseca, 2020)”. Fonte: Rota de Aprendizagem 5 (Tema: Quanto custa o Nuciber?). Considerando o material discutido na disciplina “Núcleo de Combate aos Cibercrimes”, examine os enunciados abaixo e assinale a alternativa que faz uma análise correta dos componentes obrigatórios para o orçamento de tecnologia de informação quando se trata de pequenas empresas. I. Custo relacionados à segurança de rede. Esse é um procedimento amplo, pois abrange uma gama maior de áreas, como monitoramento de redes e firewalls para filtrar aplicativos maldoso, fazer backup e até mesmo recuperação de dados. II. Custo relacionados ao armazenamento de documentos. O armazenamento de documentos auxilia na junção e gerência com segurança os registros e arquivos que foram digitalizados. É opção da empresa armazenamento em nuvem ou armazenamento local. III. Custo relacionados à proteção do ponto de extremidade. Aqui há o envolvimento da proteção dos perímetros de sua rede. Os pacotes de software de proteção de pontos de extremidades trazem vários benefícios, como antivírus, firewalls, controles centralizados e monitoramentos. IV. Custo relacionados à segurança móvel. Esses custos se referem aos esforços despendidos para proteger os dados em dispositivos móveis, como laptops, tablets, smartwatches etc. Trata-se de um software que identifica vulnerabilidades e ameaças de malware e garante ainda que somente pessoas previamente autorizadas tenham acesso aos dados inseridos nesses dispositivos. A Apenas as afirmativas I e III estão corretas B Apenas as afirmativas II e IV estão corretas C Apenas as afirmativas I, III e IV estão corretas D As afirmativas I, II, III e IV estão corretas Você assinalou essa alternativa (D) Questão 10/10 - Núcleo de Combate aos Cibercrimes Ler em voz alta Tema: ISO 27001 – procedimentos de planejamento e operacionais “Noque diz respeito ao contexto de procedimentos operacionais, a Isso 27001 (2013) aponta o controle desse processo de operações como uma diretriz importante no manual de boas práticas. Assim, esse controle pode ser entendido como uma fase do processo em que a empresa deve planejar, implementar e controlar tudo o que impacta diretamente na segurança da informação. Dentro do plano operacional são necessárias ações que confirmem que os processos foram realmente realizados de forma consistente, de acordo com o que foi previamente planejado, além de manter as informações documentadas”. Fonte: Rota de Aprendizagem 6 (Tema: ISO 27001 – procedimentos de planejamento e operacionais). Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, examine os enunciados abaixo e assinale a alternativa que faz uma análise correta dos procedimentos de operação trazidas pela ISO 27001 de 2013. I. Responder a eventos adversos. II. Manter documentos de manutenção e realizar a gestão de mudanças. III. Fazer o controle de todos os processos terceirizados e planejar o controle de operações. IV. Realizar a avaliação de riscos e intervalos pré-determinados e implementar um plano de tratamento de riscos de segurança A Apenas as afirmativas I e III estão corretas B Apenas as afirmativas II e IV estão corretas C Apenas as afirmativas I, III e IV estão corretas D As afirmativas I, II, III e IV estão corretas Você assinalou essa alternativa (D) image1.wmf image2.wmf