Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

No que diz respeito aos equipamentos necessários para o desempenho do Nuciber em uma empresa com a finalidade de combater crimes cibernéticos, tem-se como indispensáveis os antivírus corporativos (de R$ 388,00 até R$ 1.099,00), que são modelos de softwares desenvolvidos exclusivamente para monitorar e detectar vírus que seriam replicados no computador por meio de arquivos infectados (Sonda, 2017). É ideal que a empresa opte por programas corporativos, pois eles abrangem um suporte técnico especializado com funções de proteção mais específicas e voltadas para segurança empresarial. Outra ferramenta importante é o antimalware (R$ 200,00 a cada 5 dispositivos). Malware códigos mal interpretados que não são desejáveis para o computador. Essa ferramenta engloba vários gêneros de adware, spyware etc., e é por meio deles que os criminosos podem enviar mensagens de spam e espionar a navegação, quando conseguem senhas e demais dados e documentos sigilosos (Sonda, 2017).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, examine os enunciados abaixo e assinale a alternativa que faz uma análise correta dos principais tipos de capacitação para a equipe do Nuciber.
I. Tem-se o PMP (Project Management Professional), que foca no gerenciamento de projetos.
II. Tem-se o COBIT, que foca nas contribuições estratégicas do setor de TI por meio da governança, sendo responsável por determinar quais caminhos da transformação digital percorrer.
III. Tem-se o Lean It, que foi desenvolvido para que o departamento de tecnologia da informação atuasse com a finalidade de entrega de valor aos clientes internos e externos. Tem como princípios a eliminação de etapas que não irão contribuir para o sucesso do serviço.
IV. Tem-se o ITIL – Information Technology Infrastructure Library. Ele oferece várias práticas e processos para a gestão de infraestrutura e de serviços com foco operacional e estratégico, além de focar também na promoção do atendimento de necessidades com qualidade.
A Apenas as afirmativas I e III estão corretas
B Apenas as afirmativas II e IV estão corretas
C Apenas as afirmativas I, III e IV estão corretas
D As afirmativas I, II, III e IV estão corretas

É importante mencionar que apesar dos investimentos necessários para a segurança da informação, há estratégias a serem tomadas que reduzem os custos, sendo elas a revisão do softwares, otimização por meio de ferramentas, virtualização dos servidores, promoção do BYOD, indicadores de desempenho, adequação da metodologia de trabalho, integração de equipes, capacitação profissional e automação de processos (Gaidargi, 2018).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata das estratégias de redução de custos com o Nuciber, assinale a alternativa que faz uma análise correta do entendimento de virtualização dos servidores.
A Também são conhecidos por métricas de desempenho, e são implementados para que as empresas sejam capazes de avaliar o sucesso de suas próprias estratégias, sendo inclusive possível encontrar os problemas operacionais.
B Consiste em uma política de gestão em que os funcionários da empresa são influenciados a usar os computadores pessoais no trabalho, o que serve para a empresa mitigar os custos com o equipamento e ao mesmo tempo proporciona maior comodidade para o funcionário.
C Diz respeito ao menor investimento em servidores virtuais do que o empregado na montagem e manutenção de data centers. Ainda, a virtualização possibilita que os dados da empresa estejam sempre em local seguro, com a flexibilidade necessária para atender a demanda.
D Trata-se de uma ferramenta utilizada para manter a qualidade e reduzir os custos, isso porque, quando a empresa investe na automatização, é capaz de centralizar as atividades em uma só plataforma, além de minimizar falhas e reduzir o tempo de realização dos processos e diminuir os gastos com a infraestrutura e equipe.

As empresas são diretamente prejudicadas quando um cibercrime ocorre dentro do seu estabelecimento, seja porque foi cometido por funcionário que a representa, seja por ser um crime que a prejudique, revelando segredos empresariais ou ainda expondo dados de seus clientes e quebrando a confiança que existia anteriormente na empresa. Dessa forma, como fundamentos legais para a criação de um núcleo que proteja a empresa contra esses crimes, tem-se as próprias leis que dispõem a respeito desses delitos, como as Leis 12.737/12 e 12.735/12 e o Marco Civil.
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata dos delitos mais praticados pelos sistemas de informática, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta:
( ) I. As lojas virtuais falsas. Esse delito pode ser tipificado como estelionato (art. 171). Nesse caso, há a criação de uma loja que não existe, com produtos que de igual forma não existem.
( ) II. Phishing é um delito classificado como estelionato, no qual os criminosos obtêm os dados pessoais das vítimas, enganando-as sobre a finalidade, como prêmios ou encomendas.
( ) III. Os aplicativos maliciosos são tipificado no art. 154-A, são aplicativos feitos para obter vantagem indevida, isto é, aplicativos que pegam os dados dos celulares e enviam cobranças adicionais sem que os usuários desconfiem.
( ) IV. O plágio é um delito previsto no art. 187 do Código Penal e também na Lei 9.610/98, que dispõe sobre a proteção aos direitos autorais, e ocorre quando há a cópia de informações veiculadas por terceiros sem que haja a indicação da fonte.
A V, V, V, V
B F, V, F, F
C V, V, V, F
D V, F, V, F

O fator humano é considerado o elo mais fraco na cadeia da segurança cibernética (Shropshire, Warkentin & Sharma, 2015). Violações ou erros operacionais provocados pelos indivíduos contribuem para criar ou ampliar vulnerabilidades, as quais definem-se como a probabilidade de ocorrer um incidente indesejável quando não são tomadas medidas preventivas (Vance, Siponen, & Pahnila, 2012). Roratto e Dias (2014) definem vulnerabilidade como uma fraqueza dos sistemas de informação e do ambiente no qual estes estão inseridos, e esta fraqueza pode se tornar um risco de segurança. Neste sentido, a falta de consciência sobre ameaças eminentes denota um comportamento desalinhado com preceitos da segurança cibernética (Safa, Maple, Watson & Von Solms, 2018). A gestão da segurança cibernética, portanto, deve focar neste comportamento, considerando causas e consequências, pois o sucesso ou insucesso da organização depende daquilo que seus membros fazem ou deixam de fazer.
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, sobre a classificação dos crimes cibernéticos, examine as afirmativas abaixo e assinale a alternativa que descreve corretamente os crimes cibernéticos impróprios.
I. Como exemplo desse tipo de crime temos a pornografia infantil e os sequestros de pessoas.
II. São aqueles que atingem um bem comum e utilizam os sistemas informáticos como modo de execução.
III. São ações como alteração de dados referentes ao patrimônio, como a supressão de quantia de uma conta bancária, pertencem à esfera dos crimes contra o patrimônio.
IV. Os delitos impróprios são aqueles em que a informação é tratada como patrimônio, portanto, refere-se a bem material, apenas grafado por meio de bits, suscetível, assim, de subtração.
A Apenas as afirmativas I e III estão corretas
B Apenas as afirmativas II e IV estão corretas.
C Apenas as afirmativas II, III e IV estão corretas

Considerando o material discutido na disciplina “Núcleo de Combate aos Cibercrimes”, examine os enunciados abaixo e assinale a alternativa que faz uma análise correta dos componentes obrigatórios para o orçamento de tecnologia de informação quando se trata de pequenas empresas.
Apenas as afirmativas I e III estão corretas
I. Custo relacionados à segurança de rede. Esse é um procedimento amplo, pois abrange uma gama maior de áreas, como monitoramento de redes e firewalls para filtrar aplicativos maldoso, fazer backup e até mesmo recuperação de dados.
II. Custo relacionados ao armazenamento de documentos. O armazenamento de documentos auxilia na junção e gerência com segurança os registros e arquivos que foram digitalizados. É opção da empresa armazenamento em nuvem ou armazenamento local.
III. Custo relacionados à proteção do ponto de extremidade. Aqui há o envolvimento da proteção dos perímetros de sua rede. Os pacotes de software de proteção de pontos de extremidades trazem vários benefícios, como antivírus, firewalls, controles centralizados e monitoramentos.
IV. Custo relacionados à segurança móvel. Esses custos se referem aos esforços despendidos para proteger os dados em dispositivos móveis, como laptops, tablets, smartwatches etc. Trata-se de um software que identifica vulnerabilidades e ameaças de malware e garante ainda que somente pessoas previamente autorizadas tenham acesso aos dados inseridos nesses dispositivos.
A Apenas as afirmativas I e III estão corretas
B Apenas as afirmativas II e IV estão corretas
C Apenas as afirmativas I, III e IV estão corretas
D As afirmativas I, II, III e IV estão corretas

Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, examine os enunciados abaixo e assinale a alternativa que faz uma análise correta das principais medidas preventivas para otimizar a segurança da informação no setor de Recursos Humanos.
As afirmativas I, II, III e IV estão corretas
I. Deve-se criar contratos de confidencialidade. Esta medida é preventiva e essencial, já que antes mesmo de se preocupar com ataques de fora da empresa, é necessário confiar na ética de seus próprios funcionários e colaboradores.
II. Deve-se criar um plano de conduta para garantir a segurança, isso porque o armazenamento e compartilhamento seguro devem ser realizados de acordo com regras específicas, registradas, sem que nenhuma adversidade atinja a estabilidade informacional da empresa.
III. Deve-se realizar treinamentos internos. O treinamento serve para conscientizar os colaboradores sobre a importância do sistema de segurança no RH, bem como ensinar como manusear o sistema de informática. Isso porque a má-fé ou descuido no uso das redes é a principal causa de violação de dados empresariais.
IV. É necessário que sejam adotadas medidas proativas em compliance nos setores de RH e TI, justamente porque estão interligados, devendo trabalhar com parceira para poder proteger os sistemas da empresa, de modo que o TI desenvolva os programas de compliance para manter a segurança e o RH cumpra os requisitos e o plano de conduta elaborado.
A Apenas as afirmativas I e III estão corretas
B Apenas as afirmativas II e IV estão corretas
C Apenas as afirmativas I, III e IV estão corretas
D As afirmativas I, II, III e IV estão corretas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

No que diz respeito aos equipamentos necessários para o desempenho do Nuciber em uma empresa com a finalidade de combater crimes cibernéticos, tem-se como indispensáveis os antivírus corporativos (de R$ 388,00 até R$ 1.099,00), que são modelos de softwares desenvolvidos exclusivamente para monitorar e detectar vírus que seriam replicados no computador por meio de arquivos infectados (Sonda, 2017). É ideal que a empresa opte por programas corporativos, pois eles abrangem um suporte técnico especializado com funções de proteção mais específicas e voltadas para segurança empresarial. Outra ferramenta importante é o antimalware (R$ 200,00 a cada 5 dispositivos). Malware códigos mal interpretados que não são desejáveis para o computador. Essa ferramenta engloba vários gêneros de adware, spyware etc., e é por meio deles que os criminosos podem enviar mensagens de spam e espionar a navegação, quando conseguem senhas e demais dados e documentos sigilosos (Sonda, 2017).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, examine os enunciados abaixo e assinale a alternativa que faz uma análise correta dos principais tipos de capacitação para a equipe do Nuciber.
I. Tem-se o PMP (Project Management Professional), que foca no gerenciamento de projetos.
II. Tem-se o COBIT, que foca nas contribuições estratégicas do setor de TI por meio da governança, sendo responsável por determinar quais caminhos da transformação digital percorrer.
III. Tem-se o Lean It, que foi desenvolvido para que o departamento de tecnologia da informação atuasse com a finalidade de entrega de valor aos clientes internos e externos. Tem como princípios a eliminação de etapas que não irão contribuir para o sucesso do serviço.
IV. Tem-se o ITIL – Information Technology Infrastructure Library. Ele oferece várias práticas e processos para a gestão de infraestrutura e de serviços com foco operacional e estratégico, além de focar também na promoção do atendimento de necessidades com qualidade.
A Apenas as afirmativas I e III estão corretas
B Apenas as afirmativas II e IV estão corretas
C Apenas as afirmativas I, III e IV estão corretas
D As afirmativas I, II, III e IV estão corretas

É importante mencionar que apesar dos investimentos necessários para a segurança da informação, há estratégias a serem tomadas que reduzem os custos, sendo elas a revisão do softwares, otimização por meio de ferramentas, virtualização dos servidores, promoção do BYOD, indicadores de desempenho, adequação da metodologia de trabalho, integração de equipes, capacitação profissional e automação de processos (Gaidargi, 2018).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata das estratégias de redução de custos com o Nuciber, assinale a alternativa que faz uma análise correta do entendimento de virtualização dos servidores.
A Também são conhecidos por métricas de desempenho, e são implementados para que as empresas sejam capazes de avaliar o sucesso de suas próprias estratégias, sendo inclusive possível encontrar os problemas operacionais.
B Consiste em uma política de gestão em que os funcionários da empresa são influenciados a usar os computadores pessoais no trabalho, o que serve para a empresa mitigar os custos com o equipamento e ao mesmo tempo proporciona maior comodidade para o funcionário.
C Diz respeito ao menor investimento em servidores virtuais do que o empregado na montagem e manutenção de data centers. Ainda, a virtualização possibilita que os dados da empresa estejam sempre em local seguro, com a flexibilidade necessária para atender a demanda.
D Trata-se de uma ferramenta utilizada para manter a qualidade e reduzir os custos, isso porque, quando a empresa investe na automatização, é capaz de centralizar as atividades em uma só plataforma, além de minimizar falhas e reduzir o tempo de realização dos processos e diminuir os gastos com a infraestrutura e equipe.

As empresas são diretamente prejudicadas quando um cibercrime ocorre dentro do seu estabelecimento, seja porque foi cometido por funcionário que a representa, seja por ser um crime que a prejudique, revelando segredos empresariais ou ainda expondo dados de seus clientes e quebrando a confiança que existia anteriormente na empresa. Dessa forma, como fundamentos legais para a criação de um núcleo que proteja a empresa contra esses crimes, tem-se as próprias leis que dispõem a respeito desses delitos, como as Leis 12.737/12 e 12.735/12 e o Marco Civil.
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata dos delitos mais praticados pelos sistemas de informática, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta:
( ) I. As lojas virtuais falsas. Esse delito pode ser tipificado como estelionato (art. 171). Nesse caso, há a criação de uma loja que não existe, com produtos que de igual forma não existem.
( ) II. Phishing é um delito classificado como estelionato, no qual os criminosos obtêm os dados pessoais das vítimas, enganando-as sobre a finalidade, como prêmios ou encomendas.
( ) III. Os aplicativos maliciosos são tipificado no art. 154-A, são aplicativos feitos para obter vantagem indevida, isto é, aplicativos que pegam os dados dos celulares e enviam cobranças adicionais sem que os usuários desconfiem.
( ) IV. O plágio é um delito previsto no art. 187 do Código Penal e também na Lei 9.610/98, que dispõe sobre a proteção aos direitos autorais, e ocorre quando há a cópia de informações veiculadas por terceiros sem que haja a indicação da fonte.
A V, V, V, V
B F, V, F, F
C V, V, V, F
D V, F, V, F

O fator humano é considerado o elo mais fraco na cadeia da segurança cibernética (Shropshire, Warkentin & Sharma, 2015). Violações ou erros operacionais provocados pelos indivíduos contribuem para criar ou ampliar vulnerabilidades, as quais definem-se como a probabilidade de ocorrer um incidente indesejável quando não são tomadas medidas preventivas (Vance, Siponen, & Pahnila, 2012). Roratto e Dias (2014) definem vulnerabilidade como uma fraqueza dos sistemas de informação e do ambiente no qual estes estão inseridos, e esta fraqueza pode se tornar um risco de segurança. Neste sentido, a falta de consciência sobre ameaças eminentes denota um comportamento desalinhado com preceitos da segurança cibernética (Safa, Maple, Watson & Von Solms, 2018). A gestão da segurança cibernética, portanto, deve focar neste comportamento, considerando causas e consequências, pois o sucesso ou insucesso da organização depende daquilo que seus membros fazem ou deixam de fazer.
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, sobre a classificação dos crimes cibernéticos, examine as afirmativas abaixo e assinale a alternativa que descreve corretamente os crimes cibernéticos impróprios.
I. Como exemplo desse tipo de crime temos a pornografia infantil e os sequestros de pessoas.
II. São aqueles que atingem um bem comum e utilizam os sistemas informáticos como modo de execução.
III. São ações como alteração de dados referentes ao patrimônio, como a supressão de quantia de uma conta bancária, pertencem à esfera dos crimes contra o patrimônio.
IV. Os delitos impróprios são aqueles em que a informação é tratada como patrimônio, portanto, refere-se a bem material, apenas grafado por meio de bits, suscetível, assim, de subtração.
A Apenas as afirmativas I e III estão corretas
B Apenas as afirmativas II e IV estão corretas.
C Apenas as afirmativas II, III e IV estão corretas

Considerando o material discutido na disciplina “Núcleo de Combate aos Cibercrimes”, examine os enunciados abaixo e assinale a alternativa que faz uma análise correta dos componentes obrigatórios para o orçamento de tecnologia de informação quando se trata de pequenas empresas.
Apenas as afirmativas I e III estão corretas
I. Custo relacionados à segurança de rede. Esse é um procedimento amplo, pois abrange uma gama maior de áreas, como monitoramento de redes e firewalls para filtrar aplicativos maldoso, fazer backup e até mesmo recuperação de dados.
II. Custo relacionados ao armazenamento de documentos. O armazenamento de documentos auxilia na junção e gerência com segurança os registros e arquivos que foram digitalizados. É opção da empresa armazenamento em nuvem ou armazenamento local.
III. Custo relacionados à proteção do ponto de extremidade. Aqui há o envolvimento da proteção dos perímetros de sua rede. Os pacotes de software de proteção de pontos de extremidades trazem vários benefícios, como antivírus, firewalls, controles centralizados e monitoramentos.
IV. Custo relacionados à segurança móvel. Esses custos se referem aos esforços despendidos para proteger os dados em dispositivos móveis, como laptops, tablets, smartwatches etc. Trata-se de um software que identifica vulnerabilidades e ameaças de malware e garante ainda que somente pessoas previamente autorizadas tenham acesso aos dados inseridos nesses dispositivos.
A Apenas as afirmativas I e III estão corretas
B Apenas as afirmativas II e IV estão corretas
C Apenas as afirmativas I, III e IV estão corretas
D As afirmativas I, II, III e IV estão corretas

Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, examine os enunciados abaixo e assinale a alternativa que faz uma análise correta das principais medidas preventivas para otimizar a segurança da informação no setor de Recursos Humanos.
As afirmativas I, II, III e IV estão corretas
I. Deve-se criar contratos de confidencialidade. Esta medida é preventiva e essencial, já que antes mesmo de se preocupar com ataques de fora da empresa, é necessário confiar na ética de seus próprios funcionários e colaboradores.
II. Deve-se criar um plano de conduta para garantir a segurança, isso porque o armazenamento e compartilhamento seguro devem ser realizados de acordo com regras específicas, registradas, sem que nenhuma adversidade atinja a estabilidade informacional da empresa.
III. Deve-se realizar treinamentos internos. O treinamento serve para conscientizar os colaboradores sobre a importância do sistema de segurança no RH, bem como ensinar como manusear o sistema de informática. Isso porque a má-fé ou descuido no uso das redes é a principal causa de violação de dados empresariais.
IV. É necessário que sejam adotadas medidas proativas em compliance nos setores de RH e TI, justamente porque estão interligados, devendo trabalhar com parceira para poder proteger os sistemas da empresa, de modo que o TI desenvolva os programas de compliance para manter a segurança e o RH cumpra os requisitos e o plano de conduta elaborado.
A Apenas as afirmativas I e III estão corretas
B Apenas as afirmativas II e IV estão corretas
C Apenas as afirmativas I, III e IV estão corretas
D As afirmativas I, II, III e IV estão corretas

Prévia do material em texto

Questão 1/5 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
Tema: Ferramentas e capacitação do Nuciber – quanto custa?
“No que diz respeito aos equipamentos necessários para o desempenho do Nuciber em uma empresa com a finalidade de combater crimes cibernéticos, tem-se como indispensáveis os antivírus corporativos (de R$ 388,00 até R$ 1.099,00), que são modelos de softwares desenvolvidos exclusivamente para monitorar e detectar vírus que seriam replicados no computador por meio de arquivos infectados (Sonda, 2017). É ideal que a empresa opte por programas corporativos, pois eles abrangem um suporte técnico especializado com funções de proteção mais específicas e voltadas para segurança empresarial. Outra ferramenta importante é o antimalware (R$ 200,00 a cada 5 dispositivos). Malware códigos mal interpretados que não são desejáveis para o computador. Essa ferramenta engloba vários gêneros de adware, spyware etc., e é por meio deles que os criminosos podem enviar mensagens de spam e espionar a navegação, quando conseguem senhas e demais dados e documentos sigilosos (Sonda, 2017)”. Fonte: Rota de Aprendizagem 5 (Tema: Ferramentas e capacitação do Nuciber – quanto custa?).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, examine os enunciados abaixo e assinale a alternativa que faz uma análise correta dos principais tipos de capacitação para a equipe do Nuciber.
I. Tem-se o PMP (Project Management Professional), que foca no gerenciamento de projetos.
II. Tem-se o COBIT, que foca nas contribuições estratégicas do setor de TI por meio da governança, sendo responsável por determinar quais caminhos da transformação digital percorrer.
III. Tem-se o Lean It, que foi desenvolvido para que o departamento de tecnologia da informação atuasse com a finalidade de entrega de valor aos clientes internos e externos. Tem como princípios a eliminação de etapas que não irão contribuir para o sucesso do serviço.
IV. Tem-se o ITIL – Information Technology Infrastructure Library. Ele oferece várias práticas e processos para a gestão de infraestrutura e de serviços com foco operacional e estratégico, além de focar também na promoção do atendimento de necessidades com qualidade.
	
	A
	
	Apenas as afirmativas I e III estão corretas
	
	B
	
	Apenas as afirmativas II e IV estão corretas
	
	C
	
	Apenas as afirmativas I, III e IV estão corretas
	
	D
	
	As afirmativas I, II, III e IV estão corretas
Você assinalou essa alternativa (D)
Questão 2/5 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
Tema: Estratégias para redução de custos
“É importante mencionar que apesar dos investimentos necessários para a segurança da informação, há estratégias a serem tomadas que reduzem os custos, sendo elas a revisão do softwares, otimização por meio de ferramentas, virtualização dos servidores, promoção do BYOD, indicadores de desempenho, adequação da metodologia de trabalho, integração de equipes, capacitação profissional e automação de processos (Gaidargi, 2018)”. Fonte: Rota de Aprendizagem 5 (Tema: Estratégias para redução de custos).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata das estratégias de redução de custos com o Nuciber, assinale a alternativa que faz uma análise correta do entendimento de virtualização dos servidores.
	
	A
	
	Também são conhecidos por métricas de desempenho, e são implementados para que as empresas sejam capazes de avaliar o sucesso de suas próprias estratégias, sendo inclusive possível encontrar os problemas operacionais.
	
	B
	
	Consiste em uma política de gestão em que os funcionários da empresa são influenciados a usar os computadores pessoais no trabalho, o que serve para a empresa mitigar os custos com o equipamento e ao mesmo tempo proporciona maior comodidade para o funcionário.
	
	C
	
	Diz respeito ao menor investimento em servidores virtuais do que o empregado na montagem e manutenção de data centers. Ainda, a virtualização possibilita que os dados da empresa estejam sempre em local seguro, com a flexibilidade necessária para atender a demanda.
Você assinalou essa alternativa (C)
	
	D
	
	Trata-se de uma ferramenta utilizada para manter a qualidade e reduzir os custos, isso porque, quando a empresa investe na automatização, é capaz de centralizar as atividades em uma só plataforma, além de minimizar falhas e reduzir o tempo de realização dos processos e diminuir os gastos com a infraestrutura e equipe.
Questão 3/5 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
Tema: Fundamentos legais para a criação de um núcleo de combate aos cibercrimes
“As empresas são diretamente prejudicadas quando um cibercrime ocorre dentro do seu estabelecimento, seja porque foi cometido por funcionário que a representa, seja por ser um crime que a prejudique, revelando segredos empresariais ou ainda expondo dados de seus clientes e quebrando a confiança que existia anteriormente na empresa. Dessa forma, como fundamentos legais para a criação de um núcleo que proteja a empresa contra esses crimes, tem-se as próprias leis que dispõem a respeito desses delitos, como as Leis 12.737/12 e 12.735/12 e o Marco Civil”. Fonte: Rota de Aprendizagem 2 (Tema: Fundamentos legais para a criação de um núcleo de combate aos cibercrimes).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata dos delitos mais praticados pelos sistemas de informática, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta:
( ) I. As lojas virtuais falsas. Esse delito pode ser tipificado como estelionato (art. 171). Nesse caso, há a criação de uma loja que não existe, com produtos que de igual forma não existem.
( ) II. Phishing é um delito classificado como estelionato, no qual os criminosos obtêm os dados pessoais das vítimas, enganando-as sobre a finalidade, como prêmios ou encomendas.
( ) III. Os aplicativos maliciosos são tipificado no art. 154-A, são aplicativos feitos para obter vantagem indevida, isto é, aplicativos que pegam os dados dos celulares e enviam cobranças adicionais sem que os usuários desconfiem.
( ) IV. O plágio é um delito previsto no art. 187 do Código Penal e também na Lei 9.610/98, que dispõe sobre a proteção aos direitos autorais, e ocorre quando há a cópia de informações veiculadas por terceiros sem que haja a indicação da fonte.
Você não pontuou essa questão
	
	A
	
	V, V, V, V
	
	B
	
	F, V, F, F
	
	C
	
	V, V, V, F
Você assinalou essa alternativa (C)
	
	D
	
	V, F, V, F
Questão 4/5 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
Tema: Classificação dos crimes cibernéticos
“O fator humano é considerado o elo mais fraco na cadeia da segurança cibernética (Shropshire, Warkentin & Sharma, 2015). Violações ou erros operacionais provocados pelos indivíduos contribuem para criar ou ampliar vulnerabilidades, as quais definem-se como a probabilidade de ocorrer um incidente indesejável quando não são tomadas medidas preventivas (Vance, Siponen, & Pahnila, 2012). Roratto e Dias (2014) definem vulnerabilidade como uma fraqueza dos sistemas de informação e do ambiente no qual estes estão inseridos, e esta fraqueza pode se tornar um risco de segurança. Neste sentido, a falta de consciência sobre ameaças eminentes denota um comportamento desalinhado com preceitos da segurança cibernética (Safa, Maple, Watson & Von Solms, 2018). A gestão da segurança cibernética, portanto, deve focar neste comportamento, considerando causas e consequências, pois o sucesso ou insucesso da organização depende daquilo que seus membros fazem ou deixam de fazer”.
Fonte: GARCIA, Plínio Silva de; MACADAR, Marie Anne; LUCIANO, Edimara Mezzomo. A influência da injustiça organizacional na motivação para a prática de crimes cibernéticos. JISTEM - Journal of Information Systems and Technology Management., São Paulo, v. 15, e201815002, 2018.  Available from .access on 24 Apr. 2020.
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, sobre a classificação dos crimes cibernéticos, examine as afirmativas abaixo e assinale a alternativa que descreve corretamente os crimes cibernéticos impróprios.
I. Como exemplo desse tipo de crime temos a pornografia infantil e os sequestros de pessoas.
II. São aqueles que atingem um bem comum e utilizam os sistemas informáticos como modo de execução.
III. São ações como alteração de dados referentes ao patrimônio, como a supressão de quantia de uma conta bancária, pertencem à esfera dos crimes contra o patrimônio.
IV. Os delitos impróprios são aqueles em que a informação é tratada como patrimônio, portanto, refere-se a bem material, apenas grafado por meio de bits, suscetível, assim, de subtração.
	
	A
	
	Apenas as afirmativas I e III estão corretas
	
	B
	
	Apenas as afirmativas II e IV estão corretas.
	
	C
	
	Apenas as afirmativas II, III e IV estão corretas
 
Você assinalou essa alternativa (C)
	
	D
	
	Apenas as afirmativas I, II e III estão corretas
Questão 5/5 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
Tema: Momento adequado para a formação e início dos trabalhos do Nuciber
“Atualmente há inúmeras normas, regulamentações, boas práticas e até manuais que informam e indicam controles de segurança para organização cibernética da empresa. Um exemplo é a ISO 27001, que possui mais de 100 controles de segurança recomendados”. Fonte: Rota de Aprendizagem 4 (Tema: O que é revolução digital?).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata do ISO 27001, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta.
( ) I. Trata-se de um modelo de pesquisa qualitativo de análise de risco empresarial.
( ) II. Lei que tipifica os delitos relacionados aos crimes cibernéticos e determina suas punições.
( ) III. Seu objetivo principal é proteger a integridade dos dados, bem como a confidencialidade e disponibilidade deles dentro do ambiente empresarial.
( ) IV. Trata-se de uma norma de vigência internacional, que visa criar um modelo padronizado para estabelecer, implementar, operar, monitorar, analisar criticamente manter e melhorar os sistemas de gestão de segurança da informação de uma empresa.
	
	A
	
	F, F, V, V
Você assinalou essa alternativa (A)
	
	B
	
	F, V, F, F
	
	C
	
	 V, V, V, F
	
	D
	
	F, F, V, F
Questão 1/5 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
Tema: Fundamentos legais para a criação de um núcleo de combate aos cibercrimes
“As empresas são diretamente prejudicadas quando um cibercrime ocorre dentro do seu estabelecimento, seja porque foi cometido por funcionário que a representa, seja por ser um crime que a prejudique, revelando segredos empresariais ou ainda expondo dados de seus clientes e quebrando a confiança que existia anteriormente na empresa. Dessa forma, como fundamentos legais para a criação de um núcleo que proteja a empresa contra esses crimes, tem-se as próprias leis que dispõem a respeito desses delitos, como as Leis 12.737/12 e 12.735/12 e o Marco Civil”. Fonte: Rota de Aprendizagem 2 (Tema: Fundamentos legais para a criação de um núcleo de combate aos cibercrimes).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata dos delitos mais praticados pelos sistemas de informática, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta:
( ) I. As lojas virtuais falsas. Esse delito pode ser tipificado como estelionato (art. 171). Nesse caso, há a criação de uma loja que não existe, com produtos que de igual forma não existem.
( ) II. Phishing é um delito classificado como estelionato, no qual os criminosos obtêm os dados pessoais das vítimas, enganando-as sobre a finalidade, como prêmios ou encomendas.
( ) III. Os aplicativos maliciosos são tipificado no art. 154-A, são aplicativos feitos para obter vantagem indevida, isto é, aplicativos que pegam os dados dos celulares e enviam cobranças adicionais sem que os usuários desconfiem.
( ) IV. O plágio é um delito previsto no art. 187 do Código Penal e também na Lei 9.610/98, que dispõe sobre a proteção aos direitos autorais, e ocorre quando há a cópia de informações veiculadas por terceiros sem que haja a indicação da fonte.
	
	A
	
	V, V, V, V
Você assinalou essa alternativa (A)
	
	B
	
	F, V, F, F
	
	C
	
	V, V, V, F
	
	D
	
	V, F, V, F
Questão 2/5 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
Tema: Estratégias para redução de custos
“É importante mencionar que apesar dos investimentos necessários para a segurança da informação, há estratégias a serem tomadas que reduzem os custos, sendo elas a revisão do softwares, otimização por meio de ferramentas, virtualização dos servidores, promoção do BYOD, indicadores de desempenho, adequação da metodologia de trabalho, integração de equipes, capacitação profissional e automação de processos (Gaidargi, 2018)”. Fonte: Rota de Aprendizagem 5 (Tema: Estratégias para redução de custos).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata das estratégias de redução de custos com o Nuciber, assinale a alternativa que faz uma análise correta do entendimento de virtualização dos servidores.
	
	A
	
	Também são conhecidos por métricas de desempenho, e são implementados para que as empresas sejam capazes de avaliar o sucesso de suas próprias estratégias, sendo inclusive possível encontrar os problemas operacionais.
	
	B
	
	Consiste em uma política de gestão em que os funcionários da empresa são influenciados a usar os computadores pessoais no trabalho, o que serve para a empresa mitigar os custos com o equipamento e ao mesmo tempo proporciona maior comodidade para o funcionário.
	
	C
	
	Diz respeito ao menor investimento em servidores virtuais do que o empregado na montagem e manutenção de data centers. Ainda, a virtualização possibilita que os dados da empresa estejam sempre em local seguro, com a flexibilidade necessária para atender a demanda.
Você assinalou essa alternativa (C)
	
	D
	
	Trata-se de uma ferramenta utilizada para manter a qualidade e reduzir os custos, isso porque, quando a empresa investe na automatização, é capaz de centralizar as atividades em uma só plataforma, além de minimizar falhas e reduzir o tempo de realização dos processos e diminuir os gastos com a infraestrutura e equipe.
Questão 3/5 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
Tema: Principais objetivos do Nuciber em empresas
“Em que pese cada empresa ter uma necessidade diferente, em razão de seu tamanho, número de funcionários e atividade desenvolvida, o Decreto n. 9.637, de 26 de dezembro de 2018, que institui a Política Nacional de Segurança da Informação, trata sobre os objetivos que deverão ser abarcados pelos Nucibers. Isso porque o próprio decreto estipula, em seu art. 2º, que a segurança que é tratada ao longo da lei se refere à segurança e defesa cibernética, que é justamente a finalidade do Nuciber em empresas: Art. 2º Para os fins do disposto neste Decreto, a segurança da informação abrange: I - a segurança cibernética; II - a defesa cibernética; III - a segurança física e a proteção de dados organizacionais; e IV - as ações destinadas a assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação. (Brasil, 2018)”. Fonte: Rota de Aprendizagem 3 (Tema: Principais objetivos do Nuciber em empresas).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata dos objetivos da Política Nacional de Segurança de Informação, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta.
( ) I. Um dos objetivos da PNSI é fortalecer a cultura da segurança da informação na sociedade.( ) II. Um dos objetivos da PNSI é aprimorar continuamente o arcabouço legal e normativo relacionado à segurança da informação.
( ) III. Um dos objetivos da PNSI é fomentar as atividades de pesquisa científica, de desenvolvimento tecnológico e de inovação relacionadas à segurança da informação.
( ) IV. Um dos objetivos da PNSI é contribuir para a segurança do indivíduo, da sociedade e do Estado, por meio da orientação das ações de segurança da informação, observados os direitos e as garantias fundamentais.
	
	A
	
	F, V, V, V
	
	B
	
	F, V, F, F
	
	C
	
	V, V, V, V
 
Você assinalou essa alternativa (C)
	
	D
	
	V, F, V, F
Questão 4/5 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
Tema: Classificação dos crimes cibernéticos
“O fator humano é considerado o elo mais fraco na cadeia da segurança cibernética (Shropshire, Warkentin & Sharma, 2015). Violações ou erros operacionais provocados pelos indivíduos contribuem para criar ou ampliar vulnerabilidades, as quais definem-se como a probabilidade de ocorrer um incidente indesejável quando não são tomadas medidas preventivas (Vance, Siponen, & Pahnila, 2012). Roratto e Dias (2014) definem vulnerabilidade como uma fraqueza dos sistemas de informação e do ambiente no qual estes estão inseridos, e esta fraqueza pode se tornar um risco de segurança. Neste sentido, a falta de consciência sobre ameaças eminentes denota um comportamento desalinhado com preceitos da segurança cibernética (Safa, Maple, Watson & Von Solms, 2018). A gestão da segurança cibernética, portanto, deve focar neste comportamento, considerando causas e consequências, pois o sucesso ou insucesso da organização depende daquilo que seus membros fazem ou deixam de fazer”.
Fonte: GARCIA, Plínio Silva de; MACADAR, Marie Anne; LUCIANO, Edimara Mezzomo. A influência da injustiça organizacional na motivação para a prática de crimes cibernéticos. JISTEM - Journal of Information Systems and Technology Management., São Paulo, v. 15, e201815002, 2018.  Available from . access on 24 Apr. 2020.
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, sobre a classificação dos crimes cibernéticos, examine as afirmativas abaixo e assinale a alternativa que descreve corretamente os crimes cibernéticos impróprios.
I. Como exemplo desse tipo de crime temos a pornografia infantil e os sequestros de pessoas.
II. São aqueles que atingem um bem comum e utilizam os sistemas informáticos como modo de execução.
III. São ações como alteração de dados referentes ao patrimônio, como a supressão de quantia de uma conta bancária, pertencem à esfera dos crimes contra o patrimônio.
IV. Os delitos impróprios são aqueles em que a informação é tratada como patrimônio, portanto, refere-se a bem material, apenas grafado por meio de bits, suscetível, assim, de subtração.
	
	A
	
	Apenas as afirmativas I e III estão corretas
	
	B
	
	Apenas as afirmativas II e IV estão corretas.
	
	C
	
	Apenas as afirmativas II, III e IV estão corretas
 
Você assinalou essa alternativa (C)
	
	D
	
	Apenas as afirmativas I, II e III estão corretas
Questão 5/5 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
Tema: Momento adequado para a formação e início dos trabalhos do Nuciber
“Atualmente há inúmeras normas, regulamentações, boas práticas e até manuais que informam e indicam controles de segurança para organização cibernética da empresa. Um exemplo é a ISO 27001, que possui mais de 100 controles de segurança recomendados”. Fonte: Rota de Aprendizagem 4 (Tema: O que é revolução digital?).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata do ISO 27001, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta.
( ) I. Trata-se de um modelo de pesquisa qualitativo de análise de risco empresarial.
( ) II. Lei que tipifica os delitos relacionados aos crimes cibernéticos e determina suas punições.
( ) III. Seu objetivo principal é proteger a integridade dos dados, bem como a confidencialidade e disponibilidade deles dentro do ambiente empresarial.
( ) IV. Trata-se de uma norma de vigência internacional, que visa criar um modelo padronizado para estabelecer, implementar, operar, monitorar, analisar criticamente manter e melhorar os sistemas de gestão de segurança da informação de uma empresa.
	
	A
	
	F, F, V, V
Você assinalou essa alternativa (A)
	
	B
	
	F, V, F, F
	
	C
	
	 V, V, V, F
	
	D
	
	F, F, V, F
Questão 1/10 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
Tema: Ferramentas e capacitação do Nuciber – quanto custa?
“No que diz respeito aos equipamentos necessários para o desempenho do Nuciber em uma empresa com a finalidade de combater crimes cibernéticos, tem-se como indispensáveis os antivírus corporativos (de R$ 388,00 até R$ 1.099,00), que são modelos de softwares desenvolvidos exclusivamente para monitorar e detectar vírus que seriam replicados no computador por meio de arquivos infectados (Sonda, 2017). É ideal que a empresa opte por programas corporativos, pois eles abrangem um suporte técnico especializado com funções de proteção mais específicas e voltadas para segurança empresarial. Outra ferramenta importante é o antimalware (R$ 200,00 a cada 5 dispositivos). Malware códigos mal interpretados que não são desejáveis para o computador. Essa ferramenta engloba vários gêneros de adware, spyware etc., e é por meio deles que os criminosos podem enviar mensagens de spam e espionar a navegação, quando conseguem senhas e demais dados e documentos sigilosos (Sonda, 2017)”. Fonte: Rota de Aprendizagem 5 (Tema: Ferramentas e capacitação do Nuciber – quanto custa?).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, examine os enunciados abaixo e assinale a alternativa que faz uma análise correta dos principais tipos de capacitação para a equipe do Nuciber.
I. Tem-se o PMP (Project Management Professional), que foca no gerenciamento de projetos.
II. Tem-se o COBIT, que foca nas contribuições estratégicas do setor de TI por meio da governança, sendo responsável por determinar quais caminhos da transformação digital percorrer.
III. Tem-se o Lean It, que foi desenvolvido para que o departamento de tecnologia da informação atuasse com a finalidade de entrega de valor aos clientes internos e externos. Tem como princípios a eliminação de etapas que não irão contribuir para o sucesso do serviço.
IV. Tem-se o ITIL – Information Technology Infrastructure Library. Ele oferece várias práticas e processos para a gestão de infraestrutura e de serviços com foco operacional e estratégico, além de focar também na promoção do atendimento de necessidades com qualidade.
	
	A
	
	Apenas as afirmativas I e III estão corretas
	
	B
	
	Apenas as afirmativas II e IV estão corretas
	
	C
	
	Apenas as afirmativas I, III e IV estão corretas
	
	D
	
	As afirmativas I, II, III e IV estão corretas
Você assinalou essa alternativa (D)
Questão 2/10 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
Tema: Fundamentos técnicos para a criação de um núcleo de combate aos cibercrimes
“No Brasil, assim como em outros diversos Estados, o direito à privacidade é assegurado constitucionalmente como direito humano fundamental. A Constituição Federal brasileira não se restringe apenas ao direito à privacidade, apresentando abrangência em relação à preservação da vida privada e da intimidade da pessoa, a inviolabilidade da correspondência, do domicílio e das comunicações, em consonância com o previsto no artigo 5º, inciso X: "são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação" e no inciso XII: "É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial,nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal". (BRASIL, 1988)”.
Fonte: BOFF, Salete Oro; FORTES, Vinícius Borges. A privacidade e a proteção dos dados pessoais no ciberespaço como um direito fundamental: perspectivas de construção de um marco regulatório para o Brasil. Sequência (Florianópolis), Florianópolis, n. 68, p. 109-127, June 2014. Available from . access on 26 Apr. 2020.
Considerando o conteúdo da disciplina “Núcleo de Combate aos Cibercrimes”, que trata dos pilares da segurança de informação, assinale a alternativa que melhor descreve o princípio da integridade.
	
	A
	
	A integridade garante que as informações não sejam modificadas sem autorização prévia.
Você assinalou essa alternativa (A)
	
	B
	
	A integridade se refere às informações estarem disponíveis ao usuário sempre que este julgar necessário, respeitando as regras de confidencialidade.
	
	C
	
	A integridade é também conhecida por não repúdio, e é utilizada para impedir que algum usuário negue a autoria de determinada informação, de forma a garantir a autenticidade.
	
	D
	
	A integridade diz respeito ao tráfego das informações de maneira sigilosa com base em práticas como criptografia de dados e restrições de acessos a determinados sites e dados.
Questão 3/10 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
Tema: Principais objetivos do Nuciber em empresas
“Primeiramente, é necessário ter em mente que as empresas possuem necessidades e objetivos distintos, dessa forma, cada Nuciber deverá se adaptar às prioridades da empresa, utilizando abordagens diversas para tratar as questões relacionadas à segurança de informação e combate a crimes cibernéticos (Bernardes; Moreira, 2005). É nesse mesmo sentido que será implementado o gerenciamento de riscos, de modo a ser proposto para ser realizado em nível estratégico, apontando especificamente quais mecanismos devem ser priorizados”. Fonte: Rota de Aprendizagem 3 (Tema: Principais objetivos do Nuciber em empresas).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, sobre a segurança de informação, examine as afirmativas abaixo e assinale a alternativa que faz uma análise correta dos requisitos de controles a serem seguidos pelas empresas.
I. As empresas devem conduzir avaliações quanto aos riscos, com a finalidade de reduzir os ataques virtuais para níveis aceitáveis.
II. É necessário adotar boas práticas corporativas de segurança cibernética, tanto no que diz respeito ao bom manuseio da máquina quanto respeitar as regras impostas pelos especialistas.
III. É dever da empresa estabelecer a responsabilidade de cada funcionário do Núcleo de combate ao crime cibernético, bem como dos funcionários dos demais ramos da empresa com a finalidade de preservar a boa navegação.
IV. A administração precisa necessariamente possuir um mecanismo para conduzir avaliações periódicas sobre a eficiência da segurança da informação, bem como evitar os resultados e comunicá-los aos superiores e donos da empresa.
	
	A
	
	Apenas as afirmativas I e III estão corretas
	
	B
	
	Apenas as afirmativas II e IV estão corretas
	
	C
	
	Apenas as afirmativas I, III e IV estão corretas
	
	D
	
	As afirmativas I, II, III e IV estão corretas
Você assinalou essa alternativa (D)
Questão 4/10 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
“Cumpre ressaltar que cada empresa possui uma necessidade específica. De modo que o valor despendido com o Núcleo de Combate aos Crimes Cibernéticos de cada empresa será diferente, devendo ser levado em consideração o tamanho da empresa, o nível de tecnologia utilizado para movimentação do serviço prestado, qual tipo de informação sigilosa é armazenada, qual o principal serviço da empresa, quantos funcionários tem acesso a redes de computadores e celulares e quantas máquinas devem ser vigiadas e protegidas, dentre outras especificidades que só podem ser observadas na prática empresarial, conforme necessidade da própria empresa”. Fonte: Rota de Aprendizagem 5 (Tema: Quanto custa o Nuciber?).
 Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata das estratégias de redução de custos com o Nuciber, assinale a alternativa que faz uma análise correta da sigla BYOD, que em português significa traga seu próprio dispositivo.
	
	A
	
	Trata-se de um método de pesquisa social utilizado pelas empresas capaz de avaliar o sucesso de suas próprias estratégias, sendo inclusive possível encontrar os problemas operacionais.
	
	B
	
	 Refere-se a um programa governamental que visa manter a qualificação da equipe diante das novas tecnologias, isso porque, quando estão atualizadas, as pessoas são capazes de encontrar soluções.
	
	C
	
	Trata-se de ferramenta útil que reduz os custos é a computação em nuvem, já que a ativação do servidor acontece rapidamente, proporcionando à empresa o acesso a todos os recursos de maneira imediata.
	
	D
	
	Consiste em uma política de gestão em que os funcionários da empresa são influenciados a usar os computadores pessoais no trabalho, o que serve para a empresa mitigar os custos com o equipamento e ao mesmo tempo proporciona maior comodidade para o funcionário.
Você assinalou essa alternativa (D)
Questão 5/10 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
Tema: Procedimentos operacionais do Nuciber como órgão público e na segurança da informação da administração pública federal
“A perícia como um todo também pode ser considerada um procedimento do Nuciber, sendo indispensável inclusive a presença do perito nas ações de busca e apreensão, para a garantia de executar uma coleta de provas correta (Domingos, 2017). Ressalta-se que a perícia não se restringe aos computadores, sendo possível realizá-la até em celulares, tablets e quaisquer dispositivos que sejam objetos de investigação e tenham a capacidade de terem sido usados como objeto para praticar algum delito cibernético. Para tanto, é necessária uma ordem judicial de busca e apreensão de natureza cautelar (Malaquias, 2015)”. Fonte: Rota de Aprendizagem 6 (Tema: Procedimentos operacionais do Nuciber como órgão público e na segurança da informação da administração pública federal).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, acerca da Administração Pública Federal, examine os enunciados abaixo e assinale a alternativa que faz uma análise correta dos procedimentos operacionais de nível operacional do Nuciber.
 I. Entre os procedimentos operacionais estão a realização de análise computacional forense.
 II. Entre os procedimentos operacionais estão a manutenção do contato direto com sistemas computacionais de controle ou de rede de computadores.
 III. Entre os procedimentos operacionais estão o planejamento de treinamento modularizado por assunto/tecnologia e diversificado por níveis de compreensão e áreas de atuação.
IV. Entre os procedimentos operacionais estão a configuração, operação, manutenção e monitoramento das aplicações e infraestruturas de TIC, incluindo as redes internas e o acesso à internet.
Você não pontuou essa questão
	
	A
	
	Apenas as afirmativas I e III estão corretas
	
	B
	
	Apenas as afirmativas II e IV estão corretas
Você assinalou essa alternativa (B)
	
	C
	
	Apenas as afirmativas II, III e IV estão corretas
 
	
	D
	
	Apenas as afirmativas I, II e III estão corretas
Questão 6/10 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
Tema: Principais objetivos do Nuciber em empresas
“Em que pese cada empresa ter uma necessidade diferente, em razão de seu tamanho, número de funcionários e atividade desenvolvida, o Decreto n. 9.637, de 26 de dezembro de 2018, que institui a Política Nacional de Segurança da Informação, trata sobre os objetivos que deverão ser abarcados pelos Nucibers. Isso porque o próprio decreto estipula, em seu art. 2º, que a segurança que é tratada ao longo da lei se refereà segurança e defesa cibernética, que é justamente a finalidade do Nuciber em empresas: Art. 2º Para os fins do disposto neste Decreto, a segurança da informação abrange: I - a segurança cibernética; II - a defesa cibernética; III - a segurança física e a proteção de dados organizacionais; e IV - as ações destinadas a assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação. (Brasil, 2018)”. Fonte: Rota de Aprendizagem 3 (Tema: Principais objetivos do Nuciber em empresas).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata dos objetivos da Política Nacional de Segurança de Informação, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta.
( ) I. Um dos objetivos da PNSI é fortalecer a cultura da segurança da informação na sociedade.
( ) II. Um dos objetivos da PNSI é aprimorar continuamente o arcabouço legal e normativo relacionado à segurança da informação.
( ) III. Um dos objetivos da PNSI é fomentar as atividades de pesquisa científica, de desenvolvimento tecnológico e de inovação relacionadas à segurança da informação.
( ) IV. Um dos objetivos da PNSI é contribuir para a segurança do indivíduo, da sociedade e do Estado, por meio da orientação das ações de segurança da informação, observados os direitos e as garantias fundamentais.
	
	A
	
	F, V, V, V
	
	B
	
	F, V, F, F
	
	C
	
	V, V, V, V
 
Você assinalou essa alternativa (C)
	
	D
	
	V, F, V, F
Questão 7/10 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
Tema: Considerações iniciais acerca dos crimes cibernéticos
“Fato é que a sociedade presencia o aumento desenfreado dos crimes praticados na esfera cibernética, justamente pelo estado de vulnerabilidade que se encontram todos os usuários das redes digitais. O Ministério Púbico Federal, juntamente com a associação SaferNet Brasil, apontou que no ano de 2018 os crimes cibernéticos no Brasil aumentaram em quase 110% em relação ao ano anterior (Fernandes, 2019), principalmente pelo descuido da população em geral para a utilização de celulares e computadores, deixando suas informações acessíveis para hackers”. Fonte: Rota de Aprendizagem 1 (Tema: Considerações iniciais acerca dos crimes cibernéticos).
Considerando o conteúdo da disciplina “Núcleo de Combate aos Cibercrimes”, analise os enunciados abaixo e selecione a alternativa que caracterize corretamente os cibercrimes.
I.Para a configuração dos crimes virtuais, o agente poderá ou não obter vantagem indevida e ilícita.
II. Trata-se de qualquer conduta ilegal não ética, ou não autorizada, que envolva processamento de dados e transmissão de dados.
III. Os cibercrimes são todas as condutas típicas, antijurídicas e culpáveis praticadas contra ou com a utilização dos sistemas de informática.
IV. Trata-se de uma infração penal praticada na esfera cibernética. A lei prevê para esses casos, pena de reclusão ou detenção, quer isoladamente, quer alternativa ou cumulativamente com a pena de multa.
	
	A
	
	Apenas as afirmativas I e III estão corretas
	
	B
	
	Apenas as afirmativas II e IV estão corretas
	
	C
	
	Apenas as afirmativas I, III e IV estão corretas
	
	D
	
	As afirmativas I, II, III e IV estão corretas
Você assinalou essa alternativa (D)
Questão 8/10 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
“Dinâmico e em constante evolução, o crime cibernético é um crime econômico com amplitude global, de complexa identificação e rastreamento, com impactos variados, cujos riscos e recompensas diferem do crime convencional (Benson, McAlaney & Frumkin, 2018). Sua definição não é precisa e definitiva, tampouco sua tipologia e classificação (Gercke, 2014). São atividades ilegais realizadas mediante o uso da tecnologia, com objetivo de acessar ou comprometer sistemas computacionais (Burden & Palmer, 2003). Compreendem atos desonestos ou maliciosos, originados no ambiente virtual ou herdados do mundo real, e que são perpetrados na Internet, onde criminosos tem a sensação de facilidade, anonimidade, velocidade de operação e uma enorme quantidade de alvos (Burden & Palmer, 2003)”.
Fonte: GARCIA, Plínio Silva de; MACADAR, Marie Anne; LUCIANO, Edimara Mezzomo. A influência da injustiça organizacional na motivação para a prática de crimes cibernéticos. JISTEM - Journal of Information Systems and Technology Management., São Paulo, v. 15, e201815002, 2018.  Available from . access on 24 Apr. 2020.
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, sobre a classificação dos crimes cibernéticos, examine as afirmativas abaixo e assinale a alternativa que descreve corretamente os crimes cibernéticos próprios.
I. A pornográfica infantil é o melhor exemplo de crime cibernético próprio.
II. Os crimes cibernéticos próprios são aqueles em que a informação é tratada como patrimônio.
III. Exemplo de crimes cibernéticos próprios é a inserção de dados falsos que atinjam de maneira direta o hardware do computador, e que só poderiam ser concretizados pelo comutador ou contra ele.
IV. Os crimes cibernéticos próprios dizem respeito aos delitos em que o sistema informático do sujeito passivo é o objeto e meio do crime, isto é, o computador é utilizado como instrumento para executar o crime, sem haver a inviolabilidade da informação.
Você não pontuou essa questão
	
	A
	
	Apenas as afirmativas I e II estão corretas
	
	B
	
	Apenas as afirmativas III e IV estão corretas
	
	C
	
	Apenas as afirmativas I, III e IV estão corretas
	
	D
	
	Apenas as afirmativas I, II e III estão corretas
Você assinalou essa alternativa (D)
Questão 9/10 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
Tema: Quanto custa o Nuciber?
“É certo que empresas com mais experiência na área colocam à disposição do gestor de Tecnologia da Informação um bom orçamento anual para que seja possível coordenar de forma eficaz todos os custos da área cibernética, mas, a partir de um olhar mais realista, essas empresas definitivamente não são a maioria (Fonseca, 2020)”. Fonte: Rota de Aprendizagem 5 (Tema: Quanto custa o Nuciber?).
Considerando o material discutido na disciplina “Núcleo de Combate aos Cibercrimes”, examine os enunciados abaixo e assinale a alternativa que faz uma análise correta dos componentes obrigatórios para o orçamento de tecnologia de informação quando se trata de pequenas empresas.
I. Custo relacionados à segurança de rede. Esse é um procedimento amplo, pois abrange uma gama maior de áreas, como monitoramento de redes e firewalls para filtrar aplicativos maldoso, fazer backup e até mesmo recuperação de dados.
II. Custo relacionados ao armazenamento de documentos. O armazenamento de documentos auxilia na junção e gerência com segurança os registros e arquivos que foram digitalizados. É opção da empresa armazenamento em nuvem ou armazenamento local.
III. Custo relacionados à proteção do ponto de extremidade. Aqui há o envolvimento da proteção dos perímetros de sua rede. Os pacotes de software de proteção de pontos de extremidades trazem vários benefícios, como antivírus, firewalls, controles centralizados e monitoramentos.
IV. Custo relacionados à segurança móvel. Esses custos se referem aos esforços despendidos para proteger os dados em dispositivos móveis, como laptops, tablets, smartwatches etc. Trata-se de um software que identifica vulnerabilidades e ameaças de malware e garante ainda que somente pessoas previamente autorizadas tenham acesso aos dados inseridos nesses dispositivos.
	
	A
	
	Apenas as afirmativas I e III estão corretas
 
	
	B
	
	Apenas as afirmativas II e IV estão corretas
	
	C
	
	Apenas as afirmativas I, III e IV estão corretas
	
	D
	
	As afirmativas I, II, III e IV estão corretas
Você assinalou essa alternativa (D)
Questão 10/10 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
Tema: ISO 27001 – procedimentos de planejamento e operacionais
“Noque diz respeito ao contexto de procedimentos operacionais, a Isso 27001 (2013) aponta o controle desse processo de operações como uma diretriz importante no manual de boas práticas. Assim, esse controle pode ser entendido como uma fase do processo em que a empresa deve planejar, implementar e controlar tudo o que impacta diretamente na segurança da informação.  Dentro do plano operacional são necessárias ações que confirmem que os processos foram realmente realizados de forma consistente, de acordo com o que foi previamente planejado, além de manter as informações documentadas”. Fonte: Rota de Aprendizagem 6 (Tema: ISO 27001 – procedimentos de planejamento e operacionais).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, examine os enunciados abaixo e assinale a alternativa que faz uma análise correta dos procedimentos de operação trazidas pela ISO  27001 de 2013.
I. Responder a eventos adversos.
II. Manter documentos de manutenção e realizar a gestão de mudanças.
III. Fazer o controle de todos os processos terceirizados e planejar o controle de operações.
IV. Realizar a avaliação de riscos e intervalos pré-determinados e implementar um plano de tratamento de riscos de segurança
	
	A
	
	Apenas as afirmativas I e III estão corretas
 
	
	B
	
	Apenas as afirmativas II e IV estão corretas
	
	C
	
	Apenas as afirmativas I, III e IV estão corretas
	
	D
	
	As afirmativas I, II, III e IV estão corretas
 
Você assinalou essa alternativa (D)
Questão 1/10 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
Tema: Procedimentos operacionais do Nuciber como órgão público e na segurança da informação da administração pública federal
“A perícia como um todo também pode ser considerada um procedimento do Nuciber, sendo indispensável inclusive a presença do perito nas ações de busca e apreensão, para a garantia de executar uma coleta de provas correta (Domingos, 2017). Ressalta-se que a perícia não se restringe aos computadores, sendo possível realizá-la até em celulares, tablets e quaisquer dispositivos que sejam objetos de investigação e tenham a capacidade de terem sido usados como objeto para praticar algum delito cibernético. Para tanto, é necessária uma ordem judicial de busca e apreensão de natureza cautelar (Malaquias, 2015)”. Fonte: Rota de Aprendizagem 6 (Tema: Procedimentos operacionais do Nuciber como órgão público e na segurança da informação da administração pública federal).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, acerca da Administração Pública Federal, examine os enunciados abaixo e assinale a alternativa que faz uma análise correta dos procedimentos operacionais de nível operacional do Nuciber.
 I. Entre os procedimentos operacionais estão a realização de análise computacional forense.
 II. Entre os procedimentos operacionais estão a manutenção do contato direto com sistemas computacionais de controle ou de rede de computadores.
 III. Entre os procedimentos operacionais estão o planejamento de treinamento modularizado por assunto/tecnologia e diversificado por níveis de compreensão e áreas de atuação.
IV. Entre os procedimentos operacionais estão a configuração, operação, manutenção e monitoramento das aplicações e infraestruturas de TIC, incluindo as redes internas e o acesso à internet.
	
	A
	
	Apenas as afirmativas I e III estão corretas
	
	B
	
	Apenas as afirmativas II e IV estão corretas
	
	C
	
	Apenas as afirmativas II, III e IV estão corretas
 
Você assinalou essa alternativa (C)
	
	D
	
	Apenas as afirmativas I, II e III estão corretas
Questão 2/10 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
Tema: Considerações iniciais acerca dos crimes cibernéticos
“Fato é que a sociedade presencia o aumento desenfreado dos crimes praticados na esfera cibernética, justamente pelo estado de vulnerabilidade que se encontram todos os usuários das redes digitais. O Ministério Púbico Federal, juntamente com a associação SaferNet Brasil, apontou que no ano de 2018 os crimes cibernéticos no Brasil aumentaram em quase 110% em relação ao ano anterior (Fernandes, 2019), principalmente pelo descuido da população em geral para a utilização de celulares e computadores, deixando suas informações acessíveis para hackers”. Fonte: Rota de Aprendizagem 1 (Tema: Considerações iniciais acerca dos crimes cibernéticos).
Considerando o conteúdo da disciplina “Núcleo de Combate aos Cibercrimes”, analise os enunciados abaixo e selecione a alternativa que caracterize corretamente os cibercrimes.
I.Para a configuração dos crimes virtuais, o agente poderá ou não obter vantagem indevida e ilícita.
II. Trata-se de qualquer conduta ilegal não ética, ou não autorizada, que envolva processamento de dados e transmissão de dados.
III. Os cibercrimes são todas as condutas típicas, antijurídicas e culpáveis praticadas contra ou com a utilização dos sistemas de informática.
IV. Trata-se de uma infração penal praticada na esfera cibernética. A lei prevê para esses casos, pena de reclusão ou detenção, quer isoladamente, quer alternativa ou cumulativamente com a pena de multa.
	
	A
	
	Apenas as afirmativas I e III estão corretas
	
	B
	
	Apenas as afirmativas II e IV estão corretas
	
	C
	
	Apenas as afirmativas I, III e IV estão corretas
	
	D
	
	As afirmativas I, II, III e IV estão corretas
Você assinalou essa alternativa (D)
Questão 3/10 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
Tema: Fundamentos técnicos para a criação de um núcleo de combate aos cibercrimes
“É certo que em ambientes empresariais não há como falar em crescimento sem falar em aumento de tecnologia. Esta, por sua vez, traz um ambiente mais interconectado, de modo que a empresa precisa estar ciente de que terão que proteger ainda mais os dados de seus clientes, bem como sua própria empresa contra possíveis ataques cibernéticos. Os núcleos especializados em combater os crimes cibernéticos são importantes justamente por esse motivo: é por pessoas capacitadas e especializadas que é possível encontrar os criminosos, bem como é pelo seu controle, procedimentos de rotina e infraestrutura que é possível combater a ocorrência desses crimes dentro do empreendimento”.
Fonte: Rota de Aprendizagem 2 (Tema: Fundamentos técnicos para a criação de um núcleo de combate aos cibercrimes).
Considerando o conteúdo da disciplina “Núcleo de Combate aos Cibercrimes”, responda a seguinte questão: quais são os pilares da segurança de informação?
 
	
	A
	
	Os pilares da segurança de informação são: liberdade, igualdade e fraternidade.
	
	B
	
	Os pilares da segurança de informação são: legalidade, publicidade, eficiência e eficácia.
	
	C
	
	Os pilares da segurança de informação são: disponibilidade, integridade, confidencialidade e autenticidade.
Você assinalou essa alternativa (C)
	
	D
	
	Os pilares da segurança de informação são: privacidade, ética, soberania, autonomia, impessoalidade e moralidade.
Questão 4/10 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
“Dinâmico e em constante evolução, o crime cibernético é um crime econômico com amplitude global, de complexa identificação e rastreamento, com impactos variados, cujos riscos e recompensas diferem do crime convencional (Benson, McAlaney & Frumkin, 2018). Sua definição não é precisa e definitiva, tampouco sua tipologia e classificação (Gercke, 2014). São atividades ilegais realizadas mediante o uso da tecnologia, com objetivo de acessar ou comprometer sistemas computacionais (Burden & Palmer, 2003). Compreendem atos desonestos ou maliciosos, originados no ambiente virtual ou herdados do mundo real, e que são perpetrados na Internet, onde criminosos tem a sensação de facilidade, anonimidade, velocidade de operação e uma enorme quantidade de alvos (Burden & Palmer, 2003)”.
Fonte: GARCIA, Plínio Silva de; MACADAR, Marie Anne; LUCIANO, Edimara Mezzomo. A influência da injustiça organizacional na motivação para a prática de crimes cibernéticos. JISTEM - Journal of Information Systems and Technology Management., SãoPaulo, v. 15, e201815002, 2018.  Available from . access on 24 Apr. 2020.
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, sobre a classificação dos crimes cibernéticos, examine as afirmativas abaixo e assinale a alternativa que descreve corretamente os crimes cibernéticos próprios.
I. A pornográfica infantil é o melhor exemplo de crime cibernético próprio.
II. Os crimes cibernéticos próprios são aqueles em que a informação é tratada como patrimônio.
III. Exemplo de crimes cibernéticos próprios é a inserção de dados falsos que atinjam de maneira direta o hardware do computador, e que só poderiam ser concretizados pelo comutador ou contra ele.
IV. Os crimes cibernéticos próprios dizem respeito aos delitos em que o sistema informático do sujeito passivo é o objeto e meio do crime, isto é, o computador é utilizado como instrumento para executar o crime, sem haver a inviolabilidade da informação.
	
	A
	
	Apenas as afirmativas I e II estão corretas
	
	B
	
	Apenas as afirmativas III e IV estão corretas
Você assinalou essa alternativa (B)
	
	C
	
	Apenas as afirmativas I, III e IV estão corretas
	
	D
	
	Apenas as afirmativas I, II e III estão corretas
Questão 5/10 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
Tema: Quanto custa o Nuciber?
“É certo que empresas com mais experiência na área colocam à disposição do gestor de Tecnologia da Informação um bom orçamento anual para que seja possível coordenar de forma eficaz todos os custos da área cibernética, mas, a partir de um olhar mais realista, essas empresas definitivamente não são a maioria (Fonseca, 2020)”. Fonte: Rota de Aprendizagem 5 (Tema: Quanto custa o Nuciber?).
Considerando o material discutido na disciplina “Núcleo de Combate aos Cibercrimes”, examine os enunciados abaixo e assinale a alternativa que faz uma análise correta dos componentes obrigatórios para o orçamento de tecnologia de informação quando se trata de pequenas empresas.
I. Custo relacionados à segurança de rede. Esse é um procedimento amplo, pois abrange uma gama maior de áreas, como monitoramento de redes e firewalls para filtrar aplicativos maldoso, fazer backup e até mesmo recuperação de dados.
II. Custo relacionados ao armazenamento de documentos. O armazenamento de documentos auxilia na junção e gerência com segurança os registros e arquivos que foram digitalizados. É opção da empresa armazenamento em nuvem ou armazenamento local.
III. Custo relacionados à proteção do ponto de extremidade. Aqui há o envolvimento da proteção dos perímetros de sua rede. Os pacotes de software de proteção de pontos de extremidades trazem vários benefícios, como antivírus, firewalls, controles centralizados e monitoramentos.
IV. Custo relacionados à segurança móvel. Esses custos se referem aos esforços despendidos para proteger os dados em dispositivos móveis, como laptops, tablets, smartwatches etc. Trata-se de um software que identifica vulnerabilidades e ameaças de malware e garante ainda que somente pessoas previamente autorizadas tenham acesso aos dados inseridos nesses dispositivos.
	
	A
	
	Apenas as afirmativas I e III estão corretas
 
	
	B
	
	Apenas as afirmativas II e IV estão corretas
	
	C
	
	Apenas as afirmativas I, III e IV estão corretas
	
	D
	
	As afirmativas I, II, III e IV estão corretas
Você assinalou essa alternativa (D)
Questão 6/10 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
Tema: O que são procedimentos operacionais padrão?
“A rotina do Nuciber compreende, em sua maior parte, atividades como atualização dos softwares e de antivírus, atualização de firewalls, backups em nuvens etc. Isto é, práticas que os profissionais devem adotar com certa regularidade para manter a segurança cibernética e, consequentemente, o bom funcionamento empresarial.” Fonte: Rota de Aprendizagem 6 (Tema: Práticas rotineiras de trabalho do Nuciber nas empresas).
Considerando os conhecimentos apreendidos na disciplina “Núcleo de Combate aos Cibercrimes”, examine os enunciados abaixo e assinale a alternativa que faz uma análise correta do entendimento de POP (Procedimento Operacional Padrão).
I. O POP é elaborado para padronizar qualquer tipo de procedimento.
II. O POP é uma técnica de aplicação de questionário que trabalha com perguntas semiestruturas fechadas.
III. O POP é um documento organizacional que traduz o planejamento do trabalho a ser executado. É uma descrição detalhada de todas as medidas necessárias para a realização de uma tarefa.
IV. O POP possui o objetivo de manter os processos que ocorrem dentro da empresa em funcionamento por meio da padronização e execução de atividades conforme o planejado previamente.
	
	A
	
	Apenas as afirmativas I e III estão corretas
	
	B
	
	Apenas as afirmativas II e IV estão corretas
	
	C
	
	Apenas as afirmativas I, III e IV estão corretas
Você assinalou essa alternativa (C)
	
	D
	
	Apenas as afirmativas I, II e III estão corretas
Questão 7/10 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
Tema: Fundamentos legais para a criação de um núcleo de combate aos cibercrimes
“As empresas são diretamente prejudicadas quando um cibercrime ocorre dentro do seu estabelecimento, seja porque foi cometido por funcionário que a representa, seja por ser um crime que a prejudique, revelando segredos empresariais ou ainda expondo dados de seus clientes e quebrando a confiança que existia anteriormente na empresa. Dessa forma, como fundamentos legais para a criação de um núcleo que proteja a empresa contra esses crimes, tem-se as próprias leis que dispõem a respeito desses delitos, como as Leis 12.737/12 e 12.735/12 e o Marco Civil”. Fonte: Rota de Aprendizagem 2 (Tema: Fundamentos legais para a criação de um núcleo de combate aos cibercrimes).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata dos delitos mais praticados pelos sistemas de informática, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta:
( ) I. As lojas virtuais falsas. Esse delito pode ser tipificado como estelionato (art. 171). Nesse caso, há a criação de uma loja que não existe, com produtos que de igual forma não existem.
( ) II. Phishing é um delito classificado como estelionato, no qual os criminosos obtêm os dados pessoais das vítimas, enganando-as sobre a finalidade, como prêmios ou encomendas.
( ) III. Os aplicativos maliciosos são tipificado no art. 154-A, são aplicativos feitos para obter vantagem indevida, isto é, aplicativos que pegam os dados dos celulares e enviam cobranças adicionais sem que os usuários desconfiem.
( ) IV. O plágio é um delito previsto no art. 187 do Código Penal e também na Lei 9.610/98, que dispõe sobre a proteção aos direitos autorais, e ocorre quando há a cópia de informações veiculadas por terceiros sem que haja a indicação da fonte.
	
	A
	
	V, V, V, V
Você assinalou essa alternativa (A)
	
	B
	
	F, V, F, F
	
	C
	
	V, V, V, F
	
	D
	
	V, F, V, F
Questão 8/10 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
“Cumpre ressaltar que cada empresa possui uma necessidade específica. De modo que o valor despendido com o Núcleo de Combate aos Crimes Cibernéticos de cada empresa será diferente, devendo ser levado em consideração o tamanho da empresa, o nível de tecnologia utilizado para movimentação do serviço prestado, qual tipo de informação sigilosa é armazenada, qual o principal serviço da empresa, quantos funcionários tem acesso a redes de computadores e celulares e quantas máquinas devem ser vigiadas e protegidas, dentre outras especificidades que só podem ser observadas na prática empresarial, conforme necessidade da própria empresa”. Fonte: Rota de Aprendizagem 5 (Tema: Quanto custa o Nuciber?).
 Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata das estratégias de redução de custos com o Nuciber, assinale a alternativaque faz uma análise correta da sigla BYOD, que em português significa traga seu próprio dispositivo.
	
	A
	
	Trata-se de um método de pesquisa social utilizado pelas empresas capaz de avaliar o sucesso de suas próprias estratégias, sendo inclusive possível encontrar os problemas operacionais.
	
	B
	
	 Refere-se a um programa governamental que visa manter a qualificação da equipe diante das novas tecnologias, isso porque, quando estão atualizadas, as pessoas são capazes de encontrar soluções.
	
	C
	
	Trata-se de ferramenta útil que reduz os custos é a computação em nuvem, já que a ativação do servidor acontece rapidamente, proporcionando à empresa o acesso a todos os recursos de maneira imediata.
	
	D
	
	Consiste em uma política de gestão em que os funcionários da empresa são influenciados a usar os computadores pessoais no trabalho, o que serve para a empresa mitigar os custos com o equipamento e ao mesmo tempo proporciona maior comodidade para o funcionário.
Você assinalou essa alternativa (D)
Questão 9/10 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
“É importante mencionar que esses atos são consolados em planos de continuidade de negócios e de recuperação de desastres, e ambos fazem parte de um conceito que visa antecipar o que é considerado imprevisível, estabelecendo uma gestão voltada à continuidade do negócio com ações de prevenção, resposta e recuperação da concretização dos riscos, criando um ambiente mais competitivo. O gerenciamento da continuidade dos negócios é essencial porque, além de otimizar o tempo para as atividades empresariais que são consideradas mais importantes, evita o desperdício de recursos desnecessários para uma reação a um desastre ou evento danoso (Dantas, 2011). É possível, portanto, afirmar que o risco é medido pela probabilidade e suas consequências, bem como o seu estudo deve estar voltado para a prevenção e a reação. No entanto, para avaliar o risco que pode ser ocasionado na empesa, é necessário verificar o método escolhido para verificar a probabilidade de riscos bem como aferir a consequência de um risco, e ainda é necessário analisar os critérios de escolha para o nível de criticidade de risco. O método pode ser realizado sobre o prisma qualitativo e quantitativo”. Fonte: Rota de Aprendizagem 3 (Tema: Delimitações à implementação do Nuciber nas empresas).
 
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata das vantagens do método qualitativo na análise de risco, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta.
( ) I. O método qualitativo proporciona uma maior facilidade de se chegar a um consenso.
( ) II. O método qualitativo permite a visibilidade e a compreensão da classificação de riscos.
( ) III. Por meio do método qualitativo não é necessário determinar os valores financeiros dos ativos.
( ) IV. O método qualitativo permite o cruzamento de variáveis bem como a realização de testes estatísticos.
	
	A
	
	F, V, V, V
	
	B
	
	F, V, F, F
	
	C
	
	V, V, V, F
Você assinalou essa alternativa (C)
	
	D
	
	V, F, V, F
Questão 10/10 - Núcleo de Combate aos Cibercrimes
  Ler em voz alta
Tema: Quantidade necessária: unidades e recursos humanos
“Sabe-se que o reforço da segurança das informações é um procedimento necessário, e o RH faz parte indispensável dessa segurança. Isso porque é o setor responsável por adquirir, organizar e guardar os dados e informações de colaboradores e funcionários. Além disso, gerencia pessoas, manuseia e controla os recursos de segurança, sendo certo que qualquer falha ou ataque ao RH seria capaz de prejudicar fortemente toda empresa, seja em razão de perder dados ou mesmo na confiança do cliente para com a empresa”. Fonte: Rota de Aprendizagem 5 (Tema: Quantidade necessária: unidades e recursos humanos).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, examine os enunciados abaixo e assinale a alternativa que faz uma análise correta das principais medidas preventivas para otimizar a segurança da informação no setor de Recursos Humanos.
I.  Deve-se criar contratos de confidencialidade. Esta medida é preventiva e essencial, já que antes mesmo de se preocupar com ataques de fora da empresa, é necessário confiar na ética de seus próprios funcionários e colaboradores.
II. Deve-se criar um plano de conduta para garantir a segurança, isso porque o armazenamento e compartilhamento seguro devem ser realizados de acordo com regras específicas, registradas, sem que nenhuma adversidade atinja a estabilidade informacional da empresa.
III. Deve-se realizar treinamentos internos. O treinamento serve para conscientizar os colaboradores sobre a importância do sistema de segurança no RH, bem como ensinar como manusear o sistema de informática. Isso porque a má-fé ou descuido no uso das redes é a principal causa de violação de dados empresariais.
IV. É necessário que sejam adotadas medidas proativas em compliance nos setores de RH e TI, justamente porque estão interligados, devendo trabalhar com parceira para poder proteger os sistemas da empresa, de modo que o TI desenvolva os programas de compliance para manter a segurança e o RH cumpra os requisitos e o plano de conduta elaborado.
	
	A
	
	Apenas as afirmativas I e III estão corretas
	
	B
	
	Apenas as afirmativas II e IV estão corretas
	
	C
	
	Apenas as afirmativas I, III e IV estão corretas
	
	D
	
	As afirmativas I, II, III e IV estão corretas
Você assinalou essa alternativa (D)
image1.wmf
image2.wmf

Mais conteúdos dessa disciplina