Sunteți pe pagina 1din 5

Reviso de tica e Legislao na Informtica

3 Bimestre
1 - A poltica de segurana da informao da Receita Estadual inclui um conjunto de diretrizes que
determinam as linhas mestras que devem ser seguidas pela instituio para que sejam assegurados
seus recursos computacionais e suas informaes. Dentre estas diretrizes encontram-se normas
que garantem
I. a fidedignidade de informaes, sinalizando a conformidade dos dados armazenados com
relao s inseres, alteraes e processamentos autorizados efetuados. Sinalizam, ainda,
a conformidade dos dados transmitidos pelo emissor com os recebidos pelo destinatrio,
garantindo a no violao dos dados com intuito de alterao, gravao ou excluso, seja
ela acidental ou proposital.
II. que as informaes estejam acessveis s pessoas e aos processos autorizados, a
qualquer momento requerido, assegurando a prestao contnua do servio, sem
interrupes no fornecimento de informaes para quem de direito.
III. que somente pessoas autorizadas tenham acesso s informaes armazenadas ou
transmitidas por meio das redes de comunicao, assegurando que as pessoas no tomem
conhecimento de informaes, de forma acidental ou proposital, sem que possuam
autorizao para tal procedimento.
Em relao s informaes, as normas definidas em I, II e III visam garantir

a) confidencialidade, integridade e disponibilidade.
b) fidedignidade, acessibilidade e disponibilidade.
c) integridade, disponibilidade e confidencialidade.
d) confidencialidade, integridade e autenticidade.

2 So atitudes erradas por parte dos usurios leigos:
a) Atualizar os softwares sempre que necessrio
b) Salvar senhas em navegadores de qualquer lugar
c) Passar o Anti-vrus no mnimo de trs em trs dias
d) Frequentemente esvaziar a lixeira e a pasta de downloads
3 Acessar sites com o protocolo https garantia de que o site acessado seguro.
Verdadeiro Falso

4 Cite 4 crimes que cresceram com o avano tecnolgico.

5 - Existe um perfil que identifique o indivduo que abusa sexualmente de crianas ou
adolescentes?

6 - Um processador falsificado funciona?

7 - Em que momento j considerado um comportamento criminal dentro da
espionagem?

8 - O que envolve a sabotagem?

9 Como diferenciar um software legal de um pirata?

10 Julgue os itens abaixo e marque a alternativa correta:
( ) os envolvidos no roubo das informaes concorrem para o crime de fraude,
prevista no artigo 171 do cdigo penal
( ) os trojan a prtica de utilizar um programa (keylogger) para registrar o que
digitado nos teclados e roubar as senhas das pessoas que as usam.
( ) a palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores,
onde iscas (emails) so usadas para pescar senhas e dados financeiros de
usurios da internet.
( ) o objetivo dos scam obter vantagens financeiras
a) V-V-V-V
b) V-F-V-V
c) F-F-V-V
d) F-V-F-F
11 Sabemos que as perdas com fraudes no comrcio eletrnico giram em torno de
500 milhes de reais, ento qual a fraude mais comum?
12 - Comente a imagem abaixo:

13 Em relao a Segurana da Informao explique o esquema abaixo:

14 Exemplifique os crimes sobre informaes:
Ataques:
Vazamento de Informao:
Perda:
Indisponibilidade da Informao:
15 Defina crime na informtica.
16 Marque a opo que completa as lacunas:
______ um vrus de computador um programa (ou parte de um programa) de
computador, normalmente com intenes prejudiciais
______ um programa capaz de se propagar automaticamente atravs de vrias
estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos
em redes locais etc.), enviando cpias de si mesmo de computador para
computador.
______ programas, normalmente recebidos como presentes, alm de executar
funes para as quais foi projetado, tambm executa outras funes normalmente
maliciosas e sem o conhecimento do usurio.
______ um programa que armazena todas as informaes que um usurio
digitou em uma mquina infectada por esse tipo de programa. Um keylogger um
presente muito comum em spywares. Agora temos o Screenloggers.
______ estes programas entram em seu computador sem voc perceber,
utilizando controles ActiveX e brechas na segurana. Assim, modificam o registro
do Windows, sequestrando o seu navegador e modificando a pgina inicial dele.
Depois aparecem novas barras e botes, e pginas abrem sem parar na tela,
contra a sua vontade. Sua ideia forar o usurio a visitar pginas que ele no
quer, gerando trfego e publicidade para determinados sites, que pagam aos
desenvolvedores dessas ameaas pelo nmero de cliques e visitas.
a) Vrus Worms Cavalo de Tria Keylogger Hijackers
b) Vrus Trojans Cavalo de Tria Worms Hijackers
c) Vrus Worms Screenloggers Keylogger Hijackers
d) Vrus Worms Screenlogger Keylogger Vrus


Gabarito
1 C
2 B
3 Falso
4 Pedofilia, fraude, estelionato, pirataria
5 - No. Os abusadores podem ser pais, mes, padrastos ou madrastas, avs, tios e
primos. Podem ser tambm vizinhos, babs, lderes religiosos, professores ou
treinadores. Pertencem a todas as classes sociais, raas, orientaes religiosas e
podem ser homo ou heterossexuais. Alguns deles tm relaes sexuais com outros
adultos e no so unicamente interessados em crianas. Mais de um tero daqueles
que buscam atividades sexuais com crianas e adolescentes so, eles tambm,
menores de 18 anos. Em muitos casos, o adolescente abusador pode no entender
que suas aes contra outra criana so danosas. importante lembrar que muitos
termos usados para descrever pessoas que abusam sexualmente de crianas e
adolescentes, como pedfilos, predadores de garotos ou monstros, so
frequentemente aplicados de modo equivocado de acordo com as definies clnicas
ou legais. E o esteretipo divulgado pela mdia torna ainda mais difcil identificar ou
reconhecer comportamentos inapropriados em pessoas que esto ao nosso redor.
6 - Sim, mas pode apresentar recorrentes defeitos ou at mesmo pode parar de
funcionar e corromper outros hardwares.
7 - O acesso intencional e injustificado de uma pessoa no autorizada pelo dono ou
operador de um sistema de computador pode constituir um comportamento criminal.
8 - A sabotagem envolve, tanto o acesso sem autorizao como o acesso efetuado
por um funcionrio, em sistema de computador para a introduo de programas
conhecidos como o do vrus. A sabotagem de computador pode ser o veculo para
garantir vantagem econmica sobre um concorrente, pode promover atividades ilegais
de terroristas e pode tambm ser usada para destruir dados ou programas com o
propsito de extorso.
9 O preo muito baixo, observar a aparncia do produto tambm importante, o
grfico, o funcionamento do programa, muitas das vezes o pirata bem mais lento e
mostra um grfico deformado. O software legal apresenta manual, certificado,
licenas de uso, etc.
10 B
11 Produtos extraviados
12 13 14 Vocs conseguem.
15 Conduta ilegal, no tica, ou no autorizada que envolve o processamento
automtico de dados e/ou transmisso de dados.
16 a

S-ar putea să vă placă și