Logo Passei Direto
Buscar
Considerando o conteúdo da disciplina “Núcleo de Combate aos Cibercrimes”, analise os enunciados abaixo e selecione a alternativa que caracterize corretamente os cibercrimes.
I. Para a configuração dos crimes virtuais, o agente poderá ou não obter vantagem indevida e ilícita.
II. Trata-se de qualquer conduta ilegal não ética, ou não autorizada, que envolva processamento de dados e transmissão de dados.
III. Os cibercrimes são todas as condutas típicas, antijurídicas e culpáveis praticadas contra ou com a utilização dos sistemas de informática.
IV. Trata-se de uma infração penal praticada na esfera cibernética. A lei prevê para esses casos, pena de reclusão ou detenção, quer isoladamente, quer alternativa ou cumulativamente com a pena de multa.
A Apenas as afirmativas I e III estão corretas
B Apenas as afirmativas II e IV estão corretas
C Apenas as afirmativas I, III e IV estão corretas
D As afirmativas I, II, III e IV estão corretas
User badge image
Progresso com Exercícios

ontem

Respostas

User badge image

Ed Verified user icon

ontem

Vamos analisar cada afirmativa: I. Para a configuração dos crimes virtuais, o agente poderá ou não obter vantagem indevida e ilícita. Verdadeiro, pois a definição de cibercrimes não necessariamente exige que haja uma vantagem ilícita, embora muitos cibercrimes envolvam esse aspecto. II. Trata-se de qualquer conduta ilegal não ética, ou não autorizada, que envolva processamento de dados e transmissão de dados. Verdadeiro, essa definição abrange bem o conceito de cibercrimes, que envolve condutas ilegais relacionadas ao processamento e transmissão de dados. III. Os cibercrimes são todas as condutas típicas, antijurídicas e culpáveis praticadas contra ou com a utilização dos sistemas de informática. Verdadeiro, essa afirmativa está correta, pois define bem o que são cibercrimes. IV. Trata-se de uma infração penal praticada na esfera cibernética. A lei prevê para esses casos, pena de reclusão ou detenção, quer isoladamente, quer alternativa ou cumulativamente com a pena de multa. Verdadeiro, essa afirmativa também está correta, pois os cibercrimes são infrações penais que podem resultar em penas de reclusão ou detenção. Com base na análise, todas as afirmativas (I, II, III e IV) estão corretas. Portanto, a alternativa correta é: D) As afirmativas I, II, III e IV estão corretas.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

No que diz respeito aos equipamentos necessários para o desempenho do Nuciber em uma empresa com a finalidade de combater crimes cibernéticos, tem-se como indispensáveis os antivírus corporativos (de R$ 388,00 até R$ 1.099,00), que são modelos de softwares desenvolvidos exclusivamente para monitorar e detectar vírus que seriam replicados no computador por meio de arquivos infectados (Sonda, 2017). É ideal que a empresa opte por programas corporativos, pois eles abrangem um suporte técnico especializado com funções de proteção mais específicas e voltadas para segurança empresarial. Outra ferramenta importante é o antimalware (R$ 200,00 a cada 5 dispositivos). Malware códigos mal interpretados que não são desejáveis para o computador. Essa ferramenta engloba vários gêneros de adware, spyware etc., e é por meio deles que os criminosos podem enviar mensagens de spam e espionar a navegação, quando conseguem senhas e demais dados e documentos sigilosos (Sonda, 2017).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, examine os enunciados abaixo e assinale a alternativa que faz uma análise correta dos principais tipos de capacitação para a equipe do Nuciber.
I. Tem-se o PMP (Project Management Professional), que foca no gerenciamento de projetos.
II. Tem-se o COBIT, que foca nas contribuições estratégicas do setor de TI por meio da governança, sendo responsável por determinar quais caminhos da transformação digital percorrer.
III. Tem-se o Lean It, que foi desenvolvido para que o departamento de tecnologia da informação atuasse com a finalidade de entrega de valor aos clientes internos e externos. Tem como princípios a eliminação de etapas que não irão contribuir para o sucesso do serviço.
IV. Tem-se o ITIL – Information Technology Infrastructure Library. Ele oferece várias práticas e processos para a gestão de infraestrutura e de serviços com foco operacional e estratégico, além de focar também na promoção do atendimento de necessidades com qualidade.
A Apenas as afirmativas I e III estão corretas
B Apenas as afirmativas II e IV estão corretas
C Apenas as afirmativas I, III e IV estão corretas
D As afirmativas I, II, III e IV estão corretas

É importante mencionar que apesar dos investimentos necessários para a segurança da informação, há estratégias a serem tomadas que reduzem os custos, sendo elas a revisão do softwares, otimização por meio de ferramentas, virtualização dos servidores, promoção do BYOD, indicadores de desempenho, adequação da metodologia de trabalho, integração de equipes, capacitação profissional e automação de processos (Gaidargi, 2018).
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata das estratégias de redução de custos com o Nuciber, assinale a alternativa que faz uma análise correta do entendimento de virtualização dos servidores.
A Também são conhecidos por métricas de desempenho, e são implementados para que as empresas sejam capazes de avaliar o sucesso de suas próprias estratégias, sendo inclusive possível encontrar os problemas operacionais.
B Consiste em uma política de gestão em que os funcionários da empresa são influenciados a usar os computadores pessoais no trabalho, o que serve para a empresa mitigar os custos com o equipamento e ao mesmo tempo proporciona maior comodidade para o funcionário.
C Diz respeito ao menor investimento em servidores virtuais do que o empregado na montagem e manutenção de data centers. Ainda, a virtualização possibilita que os dados da empresa estejam sempre em local seguro, com a flexibilidade necessária para atender a demanda.
D Trata-se de uma ferramenta utilizada para manter a qualidade e reduzir os custos, isso porque, quando a empresa investe na automatização, é capaz de centralizar as atividades em uma só plataforma, além de minimizar falhas e reduzir o tempo de realização dos processos e diminuir os gastos com a infraestrutura e equipe.

As empresas são diretamente prejudicadas quando um cibercrime ocorre dentro do seu estabelecimento, seja porque foi cometido por funcionário que a representa, seja por ser um crime que a prejudique, revelando segredos empresariais ou ainda expondo dados de seus clientes e quebrando a confiança que existia anteriormente na empresa. Dessa forma, como fundamentos legais para a criação de um núcleo que proteja a empresa contra esses crimes, tem-se as próprias leis que dispõem a respeito desses delitos, como as Leis 12.737/12 e 12.735/12 e o Marco Civil.
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, que trata dos delitos mais praticados pelos sistemas de informática, examine as afirmativas abaixo, marcando-as com V para verdadeiro e F para falso para, em seguida, selecionar a alternativa com a sequência correta:
( ) I. As lojas virtuais falsas. Esse delito pode ser tipificado como estelionato (art. 171). Nesse caso, há a criação de uma loja que não existe, com produtos que de igual forma não existem.
( ) II. Phishing é um delito classificado como estelionato, no qual os criminosos obtêm os dados pessoais das vítimas, enganando-as sobre a finalidade, como prêmios ou encomendas.
( ) III. Os aplicativos maliciosos são tipificado no art. 154-A, são aplicativos feitos para obter vantagem indevida, isto é, aplicativos que pegam os dados dos celulares e enviam cobranças adicionais sem que os usuários desconfiem.
( ) IV. O plágio é um delito previsto no art. 187 do Código Penal e também na Lei 9.610/98, que dispõe sobre a proteção aos direitos autorais, e ocorre quando há a cópia de informações veiculadas por terceiros sem que haja a indicação da fonte.
A V, V, V, V
B F, V, F, F
C V, V, V, F
D V, F, V, F

O fator humano é considerado o elo mais fraco na cadeia da segurança cibernética (Shropshire, Warkentin & Sharma, 2015). Violações ou erros operacionais provocados pelos indivíduos contribuem para criar ou ampliar vulnerabilidades, as quais definem-se como a probabilidade de ocorrer um incidente indesejável quando não são tomadas medidas preventivas (Vance, Siponen, & Pahnila, 2012). Roratto e Dias (2014) definem vulnerabilidade como uma fraqueza dos sistemas de informação e do ambiente no qual estes estão inseridos, e esta fraqueza pode se tornar um risco de segurança. Neste sentido, a falta de consciência sobre ameaças eminentes denota um comportamento desalinhado com preceitos da segurança cibernética (Safa, Maple, Watson & Von Solms, 2018). A gestão da segurança cibernética, portanto, deve focar neste comportamento, considerando causas e consequências, pois o sucesso ou insucesso da organização depende daquilo que seus membros fazem ou deixam de fazer.
Considerando o conteúdo apresentado na disciplina “Núcleo de Combate aos Cibercrimes”, sobre a classificação dos crimes cibernéticos, examine as afirmativas abaixo e assinale a alternativa que descreve corretamente os crimes cibernéticos impróprios.
I. Como exemplo desse tipo de crime temos a pornografia infantil e os sequestros de pessoas.
II. São aqueles que atingem um bem comum e utilizam os sistemas informáticos como modo de execução.
III. São ações como alteração de dados referentes ao patrimônio, como a supressão de quantia de uma conta bancária, pertencem à esfera dos crimes contra o patrimônio.
IV. Os delitos impróprios são aqueles em que a informação é tratada como patrimônio, portanto, refere-se a bem material, apenas grafado por meio de bits, suscetível, assim, de subtração.
A Apenas as afirmativas I e III estão corretas
B Apenas as afirmativas II e IV estão corretas.
C Apenas as afirmativas II, III e IV estão corretas

Mais conteúdos dessa disciplina