Logo Passei Direto
Buscar
Leia o texto abaixo: O que é crime cibernético? Crime cibernético é uma atividade criminosa que tem como alvo ou faz uso de um computador, uma rede de computadores ou um dispositivo conectado em rede. Não todos, mas a maioria dos crimes cibernéticos é cometida por cibercriminosos ou hackers que querem ganhar dinheiro. O crime cibernético é realizado por pessoas ou organizações. Alguns cibercriminosos são organizados, usam técnicas avançadas e são altamente capacitados em termos técnicos. Outros são hackers novatos. Raramente o crime cibernético visa danificar os computadores por outros motivos que não o lucro. Nesses casos, os motivos podem ser pessoais ou políticos.
Considerando os seguintes eventos negativos: “Funcionário realiza a cópia não autorizada dos dados do design de um produto”; “Site de e-commerce fica fora do ar por 5 horas”; “Vulnerabilidade é encontrada em aplicativo de startup de pagamentos digitais”, analise as afirmações abaixo sobre quais qualificações eles estão ligados, respectivamente:
I. Roubo de Informações.
II. Sequestro de dados.
III. Impacto na Operacionalização da empresa.
IV. Vazamentos de dados confidenciais de usuários e clientes.
IV, III e I.
I, II e IV.
II, I e III.
II, IV e I.
I, III e IV.
User badge image
SegInfo360

há 8 meses

Respostas

User badge image

Ed Verified user icon

há 8 meses

Vamos analisar cada evento negativo e suas possíveis qualificações: 1. Funcionário realiza a cópia não autorizada dos dados do design de um produto: Isso se relaciona com Roubo de Informações (I), pois envolve a cópia não autorizada de dados que são confidenciais. 2. Site de e-commerce fica fora do ar por 5 horas: Isso se relaciona com Impacto na Operacionalização da empresa (III), pois a indisponibilidade do site afeta diretamente as operações do e-commerce. 3. Vulnerabilidade é encontrada em aplicativo de startup de pagamentos digitais: Isso pode estar relacionado a Vazamentos de dados confidenciais de usuários e clientes (IV), pois uma vulnerabilidade pode levar a um vazamento de dados, embora não seja uma afirmação direta. No entanto, a vulnerabilidade em si não é um vazamento, mas pode resultar em um. Agora, vamos verificar as alternativas: - IV, III e I: Não está correta, pois IV não se aplica diretamente ao terceiro evento. - I, II e IV: Não está correta, pois II não se aplica ao primeiro evento. - II, I e III: Não está correta, pois II não se aplica a nenhum dos eventos. - II, IV e I: Não está correta, pois II não se aplica a nenhum dos eventos. - I, III e IV: Esta alternativa é a mais correta, pois I se aplica ao primeiro evento, III ao segundo e IV ao terceiro, considerando que a vulnerabilidade pode levar a vazamentos. Portanto, a alternativa correta que contém todos os itens verdadeiros é: I, III e IV.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

Leia o texto abaixo: Vazamento de senhas do Ministério da Saúde não foi causado por ataque cibercriminoso. O vazamento das senhas de acesso aos dados de 16 milhões de brasileiros que tiveram suspeita ou confirmação de covid-19 não foi resultado de um ataque cibercriminoso. De acordo com o Estadão, foi um erro de um profissional de dados que teria publicado as credenciais em seu perfil no GitHub. O banco de dados ficou aberto para consulta por cerca de um mês, entre outubro e novembro, após um cientista de dados do Hospital Albert Einstein publicar uma lista com as credenciais de acesso a dois sistemas: o E-SUS-VE, que coleta dados de pacientes com suspeita ou confirmação de covid-19 e o Sivep-Gripe que coleta registros de internação de pacientes em estado mais grave. Ambos bancos de dados são de nível federal e reúnem dados do Brasil todo. Os bancos de dados são de responsabilidade do Ministério da Saúde e segundo o jornal, o funcionário teve acesso a esses dados, pois estava trabalhando em um projeto com o governo. O objetivo era testar a implementação de um modelo, mas o funcionário esqueceu de remover o arquivo (que estava público) do GitHub.
Considerando as informações apresentadas, assinale a opção correta.
O gerenciamento de crise trata de identificar eventos antes de acontecer, e com o evento em andamento deve-se realizar a comunicação estritamente interna com os envolvidos.
No gerenciamento da crise medidas para mitigar o risco de forma antecipada foram realizados e ocorreram negligências de comunicação em tempo hábil.
No gerenciamento dessa crise há evidências de ações de comunicação realizadas de forma tardia e indícios de falhas na adoção de boas práticas para mitigar o risco de exposição de dados sensíveis.
O gerenciamento de crise foi realizado da forma correta, o evento foi identificado e medidas de contorno foram tomadas para conter um possível vazamento de dados.
O gerenciamento de crise foi realizado em tempo hábil e logo após o incidente medidas de contorno foram realizadas.

Mais conteúdos dessa disciplina