Logo Passei Direto
Buscar
Atualmente há inúmeras normas, regulamentações, boas práticas e até manuais que informam e indicam controles de segurança para organização cibernética da empresa. Um exemplo é a ISO 27001, que possui mais de 100 controles de segurança recomendados.
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata do ISO 27001, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta.
( ) I. Trata-se de um modelo de pesquisa qualitativo de análise de risco empresarial.
( ) II. Lei que tipifica os delitos relacionados aos crimes cibernéticos e determina suas punições.
( ) III. Seu objetivo principal é proteger a integridade dos dados, bem como a confidencialidade e disponibilidade deles dentro do ambiente empresarial.
( ) IV. Trata-se de uma norma de vigência internacional, que visa criar um modelo padronizado para estabelecer, implementar, operar, monitorar, analisar criticamente manter e melhorar os sistemas de gestão de segurança da informação de uma empresa.
A F, F, V, V
B F, V, F, F
C V, V, V, F
D F, F, V, F
User badge image
Praticando Para o Saber

há 2 meses

Respostas

User badge image

Ed Verified user icon

há 2 meses

Vamos analisar cada uma das afirmativas sobre a ISO 27001: ( ) I. Trata-se de um modelo de pesquisa qualitativo de análise de risco empresarial. É falsa (F). A ISO 27001 não é um modelo de pesquisa, mas sim uma norma que estabelece requisitos para um sistema de gestão de segurança da informação (SGSI). ( ) II. Lei que tipifica os delitos relacionados aos crimes cibernéticos e determina suas punições. É falsa (F). A ISO 27001 não é uma lei, mas uma norma que trata da segurança da informação, enquanto a tipificação de crimes cibernéticos é abordada em legislações específicas, como a Lei Carolina Dieckmann no Brasil. ( ) III. Seu objetivo principal é proteger a integridade dos dados, bem como a confidencialidade e disponibilidade deles dentro do ambiente empresarial. É verdadeira (V). A ISO 27001 visa garantir a segurança da informação, incluindo a integridade, confidencialidade e disponibilidade dos dados. ( ) IV. Trata-se de uma norma de vigência internacional, que visa criar um modelo padronizado para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar os sistemas de gestão de segurança da informação de uma empresa. É verdadeira (V). A ISO 27001 é uma norma internacional que fornece diretrizes para a gestão da segurança da informação. Portanto, a sequência correta é: F, F, V, V. A alternativa correta é: A) F, F, V, V.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

No que diz respeito aos equipamentos necessários para o desempenho do Nuciber em uma empresa com a finalidade de combater crimes cibernéticos, tem-se como indispensáveis os antivírus corporativos (de R$ 388,00 até R$ 1.099,00), que são modelos de softwares desenvolvidos exclusivamente para monitorar e detectar vírus que seriam replicados no computador por meio de arquivos infectados (Sonda, 2017). É ideal que a empresa opte por programas corporativos, pois eles abrangem um suporte técnico especializado com funções de proteção mais específicas e voltadas para segurança empresarial. Outra ferramenta importante é o antimalware (R$ 200,00 a cada 5 dispositivos). Malware códigos mal interpretados que não são desejáveis para o computador. Essa ferramenta engloba vários gêneros de adware, spyware etc., e é por meio deles que os criminosos podem enviar mensagens de spam e espionar a navegação, quando conseguem senhas e demais dados e documentos sigilosos (Sonda, 2017).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, examine os enunciados abaixo e assinale a alternativa que faz uma análise correta dos principais tipos de capacitação para a equipe do Nuciber.
I. Tem-se o PMP (Project Management Professional), que foca no gerenciamento de projetos.
II. Tem-se o COBIT, que foca nas contribuições estratégicas do setor de TI por meio da governança, sendo responsável por determinar quais caminhos da transformação digital percorrer.
III. Tem-se o Lean It, que foi desenvolvido para que o departamento de tecnologia da informação atuasse com a finalidade de entrega de valor aos clientes internos e externos. Tem como princípios a eliminação de etapas que não irão contribuir para o sucesso do serviço.
IV. Tem-se o ITIL – Information Technology Infrastructure Library. Ele oferece várias práticas e processos para a gestão de infraestrutura e de serviços com foco operacional e estratégico, além de focar também na promoção do atendimento de necessidades com qualidade.
A Apenas as afirmativas I e III estão corretas
B Apenas as afirmativas II e IV estão corretas
C Apenas as afirmativas I, III e IV estão corretas
D As afirmativas I, II, III e IV estão corretas

É importante mencionar que apesar dos investimentos necessários para a segurança da informação, há estratégias a serem tomadas que reduzem os custos, sendo elas a revisão do softwares, otimização por meio de ferramentas, virtualização dos servidores, promoção do BYOD, indicadores de desempenho, adequação da metodologia de trabalho, integração de equipes, capacitação profissional e automação de processos (Gaidargi, 2018).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata das estratégias de redução de custos com o Nuciber, assinale a alternativa que faz uma análise correta do entendimento de virtualização dos servidores.
A Também são conhecidos por métricas de desempenho, e são implementados para que as empresas sejam capazes de avaliar o sucesso de suas próprias estratégias, sendo inclusive possível encontrar os problemas operacionais.
B Consiste em uma política de gestão em que os funcionários da empresa são influenciados a usar os computadores pessoais no trabalho, o que serve para a empresa mitigar os custos com o equipamento e ao mesmo tempo proporciona maior comodidade para o funcionário.
C Diz respeito ao menor investimento em servidores virtuais do que o empregado na montagem e manutenção de data centers. Ainda, a virtualização possibilita que os dados da empresa estejam sempre em local seguro, com a flexibilidade necessária para atender a demanda.
D Trata-se de uma ferramenta utilizada para manter a qualidade e reduzir os custos, isso porque, quando a empresa investe na automatização, é capaz de centralizar as atividades em uma só plataforma, além de minimizar falhas e reduzir o tempo de realização dos processos e diminuir os gastos com a infraestrutura e equipe.

As empresas são diretamente prejudicadas quando um cibercrime ocorre dentro do seu estabelecimento, seja porque foi cometido por funcionário que a representa, seja por ser um crime que a prejudique, revelando segredos empresariais ou ainda expondo dados de seus clientes e quebrando a confiança que existia anteriormente na empresa. Dessa forma, como fundamentos legais para a criação de um núcleo que proteja a empresa contra esses crimes, tem-se as próprias leis que dispõem a respeito desses delitos, como as Leis 12.737/12 e 12.735/12 e o Marco Civil.
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata dos delitos mais praticados pelos sistemas de informática, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta:
( ) I. As lojas virtuais falsas. Esse delito pode ser tipificado como estelionato (art. 171). Nesse caso, há a criação de uma loja que não existe, com produtos que de igual forma não existem.
( ) II. Phishing é um delito classificado como estelionato, no qual os criminosos obtêm os dados pessoais das vítimas, enganando-as sobre a finalidade, como prêmios ou encomendas.
( ) III. Os aplicativos maliciosos são tipificado no art. 154-A, são aplicativos feitos para obter vantagem indevida, isto é, aplicativos que pegam os dados dos celulares e enviam cobranças adicionais sem que os usuários desconfiem.
( ) IV. O plágio é um delito previsto no art. 187 do Código Penal e também na Lei 9.610/98, que dispõe sobre a proteção aos direitos autorais, e ocorre quando há a cópia de informações veiculadas por terceiros sem que haja a indicação da fonte.
A V, V, V, V
B F, V, F, F
C V, V, V, F
D V, F, V, F

O fator humano é considerado o elo mais fraco na cadeia da segurança cibernética (Shropshire, Warkentin & Sharma, 2015). Violações ou erros operacionais provocados pelos indivíduos contribuem para criar ou ampliar vulnerabilidades, as quais definem-se como a probabilidade de ocorrer um incidente indesejável quando não são tomadas medidas preventivas (Vance, Siponen, & Pahnila, 2012). Roratto e Dias (2014) definem vulnerabilidade como uma fraqueza dos sistemas de informação e do ambiente no qual estes estão inseridos, e esta fraqueza pode se tornar um risco de segurança. Neste sentido, a falta de consciência sobre ameaças eminentes denota um comportamento desalinhado com preceitos da segurança cibernética (Safa, Maple, Watson & Von Solms, 2018). A gestão da segurança cibernética, portanto, deve focar neste comportamento, considerando causas e consequências, pois o sucesso ou insucesso da organização depende daquilo que seus membros fazem ou deixam de fazer.
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, sobre a classificação dos crimes cibernéticos, examine as afirmativas abaixo e assinale a alternativa que descreve corretamente os crimes cibernéticos impróprios.
I. Como exemplo desse tipo de crime temos a pornografia infantil e os sequestros de pessoas.
II. São aqueles que atingem um bem comum e utilizam os sistemas informáticos como modo de execução.
III. São ações como alteração de dados referentes ao patrimônio, como a supressão de quantia de uma conta bancária, pertencem à esfera dos crimes contra o patrimônio.
IV. Os delitos impróprios são aqueles em que a informação é tratada como patrimônio, portanto, refere-se a bem material, apenas grafado por meio de bits, suscetível, assim, de subtração.
A Apenas as afirmativas I e III estão corretas
B Apenas as afirmativas II e IV estão corretas.
C Apenas as afirmativas II, III e IV estão corretas

Mais conteúdos dessa disciplina