Baixe o app para aproveitar ainda mais
Prévia do material em texto
16/08/2022 21:04 Teste: Atividade Objetiva 1 https://famonline.instructure.com/courses/24365/quizzes/109337/take 1/8 Atividade Objetiva 1 Iniciado: 16 ago em 20:53 Instruções do teste Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. 0,2 ptsPergunta 1 Leia o trecho e observe a imagem abaixo: A perda de dados é um dos maiores pesadelos de qualquer empresa ou usuário. E, apesar dos diversos investimentos tecnológicos para mitigar essa possibilidade, os profissionais da área de TI e Segurança sabem que as vulnerabilidades não estão ligadas somente aos softwares maliciosos e sim ao elo mais fraco da Segurança da Informação: as pessoas. Diferente de um software, cujo comportamento é previsível e não pode fugir daquilo para o qual foi programado, o fator humano é muito mais complexo e fácil de ser explorado pelos cibercriminosos. E é por isso que a engenharia social, embora antiga, continua até hoje sendo a técnica mais eficaz utilizada pelos golpistas na hora de elaborar golpes para roubar dados corporativos e pessoais. Esse tipo de ataque é conhecido pelo uso de qualquer estratégia não-técnica que, em grande parte, dependem da interação humana e geralmente envolvem iludir o usuário para desrespeitar as boas práticas de segurança digital, como baixar arquivos suspeitos, abrir links maliciosos ou compartilhar informações confidenciais. [...] “A maior diferença entre esse golpe e o hacking tradicional, é que o primeiro não envolve o comprometimento ou a exploração de sistemas ou softwares. Como não abrange nenhum aspecto técnico que possa ser reconhecido pelas ferramentas de segurança tradicionais, os ataques de engenharia social estão entre as maiores ameaças às empresas atualmente”, explica Leonardo Fagnani, gerente de Serviços. Fonte: PRACIANO, D. Saiba como evitar que golpes de engenharia social achem brechas no seu sistema. Diário do Nordeste. 23/09/2020. Disponível em: https://diariodonordeste.verdesmares.com.br/opiniao/colunistas/daniel- praciano/saiba-como-evitar-que-golpes-de-engenharia-social-achem-brechas-no- seu-sistema-1.2991176. Acesso em: 14 de janeiro de 2021. Adaptado. A+ A A- 16/08/2022 21:04 Teste: Atividade Objetiva 1 https://famonline.instructure.com/courses/24365/quizzes/109337/take 2/8 Atualmente, é possível encontrar cursos de graduação voltados à engenharia social e a como aprender a manipular pessoas. O acesso a dispositivos removíveis deve ser evitado ou até bloqueado em ambientes corporativos. O contato telefônico ainda é a forma mais segura para realizar transações sem correr o risco de cair em um golpe de engenharia social. Deve-se evitar anotar ou falar para outras pessoas as senhas de acesso a computadores e a outros dispositivos. Em organizações, os treinamentos para conscientização de colaboradores operacionais é a melhor forma de evitar golpes com engenharia social. Bloquear a tela do computador após seu uso é essencial em empresas. Na engenharia social, a persuasão é vista como a vontade de uma pessoa de se transmitir em diálogos o ato de fazer algo bem coletivamente ou individualmente. O acesso a redes sociais e a sites de jogos deve ser proibido em empresas. Políticas de segurança da informação em empresas visam diminuir os riscos de engenharia social a um nível aceitável. Ao descartar documentos, deve-se considerar destruí-los em equipamentos próprios para isso. Disponível em: https://image.slidesharecdn.com/politicadesegurancadainformacao- 130820225904-phpapp02/95/projeto-em-seguranca-da-informao-37-638.jpg? cb=1377039608. Acesso em: 14 de janeiro de 2021. Considerando as informações apresentadas acima, assinale a opção correta. A+ A A- 16/08/2022 21:04 Teste: Atividade Objetiva 1 https://famonline.instructure.com/courses/24365/quizzes/109337/take 3/8 0,2 ptsPergunta 2 Leia o texto e interprete a tirinha a seguir: Fonte: NOEL, A. Hacker de facebook. Vida de programador. 03/04/2014. Disponível em: https://vidadeprogramador.com.br/2014/04/hacker-de- facebook.html. Acesso em: 14 de janeiro de 2021. A engenharia social é, basicamente, a capacidade de conseguir o acesso a informações confidenciais ou a áreas importantes de uma empresa através de técnicas de persuasão, trabalhando por meio de manipulação psicológica. Essas técnicas são muito utilizadas pelos hackers (crackers) em ataques, sendo uma peça importantíssima nos ataques, independente da proporção dos mesmos, justamente pela sua efetividade. Talvez você nunca tenha ouvido falar sobre, ou nem tenha pensado nesse assunto, pois quando um ataque hacker envolvendo sequestro, roubo ou vazamento de informações acontece, por várias vezes as manchetes e notícias não detalham tão minuciosamente a estrutura do ataque. A+ A A- 16/08/2022 21:04 Teste: Atividade Objetiva 1 https://famonline.instructure.com/courses/24365/quizzes/109337/take 4/8 As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. As asserções I e II são proposições falsas. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. Fonte: FERNANDES, M. Engenharia Social: clique, você está sendo manipulado!. Starti. 2019. Disponível em: https://blog.starti.com.br/engenharia-social/. Acesso em: 14 de janeiro de 2021. Com base nas informações sobre a engenharia social, avalie as seguintes asserções e a relação proposta entre elas. 1. A imagem mostra o conhecimento sobre hackers por parte da mulher. O ataque a contas do Facebook por meio da quebra de códigos é a única forma conhecida para invasões bem-sucedidas. PORQUE 1. Hackers dificilmente fazem uso de técnicas de manipulação de pessoas, seu foco principal é a tecnologia. São raros os golpes com a aplicação de engenharia social via aplicativos de smartphones. Com base nas asserções, assinale a opção correta: 0,2 ptsPergunta 3 Veja a imagem abaixo: A+ A A- 16/08/2022 21:04 Teste: Atividade Objetiva 1 https://famonline.instructure.com/courses/24365/quizzes/109337/take 5/8 As metodologias STEAM. O controle físico da informação. A manipulação de pessoas. As boas práticas em SI. O hackerismo ou ativismo hacker. (Fonte: Disponível em: http://www.gazetasbs.com.br/site/noticias/atencao-ao- golpe-do-whatsapp-casos-voltam-a-ser-registrados-em-sao-bento-7824 (http://www.gazetasbs.com.br/site/noticias/atencao-ao-golpe-do-whatsapp-casos- voltam-a-ser-registrados-em-sao-bento-7824) . Acesso em: 20 jan. 2020) Como podemos observar na imagem, é possível aplicar diversos golpes usando o WhatsApp e mensagens de SMS em smartphones. Em qual das alternativas é observado o principal aspecto relacionado ao fator humano destes golpes? 0,2 ptsPergunta 4 A+ A A- http://www.gazetasbs.com.br/site/noticias/atencao-ao-golpe-do-whatsapp-casos-voltam-a-ser-registrados-em-sao-bento-7824 16/08/2022 21:04 Teste: Atividade Objetiva 1 https://famonline.instructure.com/courses/24365/quizzes/109337/take 6/8 Analise o texto abaixo: Usuários de redes sociais como Facebook, Twitter e Instagram, diariamente, por vontade própria, alimentam os seus perfis com informações e fotos da vida pessoal, confiando no fato de que esses dados estarão seguros e disponíveis apenas para pessoas com autorização, como amigos ou outros usuários da plataforma. Entretanto, nem sempre isso acontece, especialmente quando alguns indivíduos utilizam do seu conhecimento sobre rede, programação e informática e, inesperadamente, conseguem acesso a esses dados sem autorização. Após isso, eles possuem a capacidade de manipular e usar os dados obtidos da maneira que desejarem. Essas pessoas são muitas vezes chamadas de hackers. Entretanto, isso ocasiona na generalização errônea do termo, trazendo a ideia de que todo hacker é um invasor de rede com intenções maliciosas. Ainda que a popularidadedo termo seja em grande parte negativa, é preciso entender que nem todos os hackers têm o objetivo de ir contra o sistema e invadir a privacidade dos indivíduos. Para entender melhor o “mal-entendido” é necessário entender a história dos hackers. [...] Em 1950 o termo hacker foi oficializado pelo grupo “Tech Model Railroad Club” do MIT (Instituto de Tecnologia de Massachusetts). Os indivíduos do grupo eram conhecidos por exercerem a atividade de “hackear” e a partir disso, o termo hacker ficou cada vez mais conhecido. Enquanto nos anos 60 os hackers eram restritos às universidades, nos anos 70 o “Homebrew Computer Club”, que era um grupo formado por admiradores e usuários de computadores, surgiu no Vale do Silício. O grupo se reunia a cada quinze dias e tinha a intenção de discutir ideias sobre seus projetos pessoais envolvendo a construção de computadores e troca de peças. Mas foi nos anos 80 em que o termo hacker passou a ser visto de forma mais negativa, pois ocorreram as primeiras prisões envolvendo invasões de computadores, surgindo assim o termo cracker. Os crackers são pessoas com conhecimento acerca de informática, computação ou programação e, usam este conhecimento em atitudes maliciosas. Fonte: LOPES, L. Cultura hacker: uma faca de dois gumes?. Labcon. 04/12/2017. Disponível em: http://labcon.fafich.ufmg.br/cultura-hacker-uma-faca-de-dois- gumes/. Acesso em: 14 de janeiro de 2021. Adaptado. Considerando o texto e a imagem sobre a cultura hacker e sobre a profissão hacker, avalie as afirmações abaixo: I. Os hackers podem ser criminosos, dependendo das suas intenções. Ser um bom hacker requer também muita perseverança e esforço. II. Saber programar e entender de diversas áreas de tecnologia da informação é crucial para um hacker. Um hacker precisa ser paciente. A+ A A- 16/08/2022 21:04 Teste: Atividade Objetiva 1 https://famonline.instructure.com/courses/24365/quizzes/109337/take 7/8 I e II apenas I e III apenas II e IV apenas I e IV apenas II e III apenas III. Desde seu surgimento, a cultura hacker já se consolidou como área profissional. Hackers resolvem problemas de formas diferentes. IV. Assim como na denominação “hacker”, o “cracker” pode agir com boas intenções. O hackerismo é crucial para a segurança da informação. É correto o que se afirma em: 0,2 ptsPergunta 5 Leia o texto abaixo: A idea de produção colaborativa e compartilhada ganhou destaque no final do século passado, a partir do desenvolvimento da computação e com os movimentos do software livre e do código aberto. Na mesma segunda metade do século passado, jovens estudantes, interessados no desenvolvimento tecnológico e nas mudanças do mundo, começaram a desenhar programas e máquinas a partir de uma nova linguagem que começava a ser escrita. Era o nascimento da linguagem binária, que possibilita o digital. Essa turma de jovens estudantes ocupava garagens, porões e laboratórios das universidades americanas, particularmente no MIT (Instituto de Tecnologia de Massachusetts) e, com ou sem seus professores, começaram a desenvolver os primeiros computadores pessoais e suas engenhocas. Boa parte desses movimentos tinha como princípio uma intensa lógica de partilhamento, inerente à própria cultura daqueles que passaram a ser conhecidos como hackers. O processo de produção desses novos aparatos tinha como metodologia resolver os problemas surgidos em cada um dos projetos e, a cada solução, a imediata circulação dela para ser objeto de crítica dos outros. Era o início do até hoje conhecido RFC (Request For Comments - solicitação de comentários), comum na computação, que nada mais é do que pôr uma ideia (uma solução) na mesa, aguardando a colaboração dos demais. A+ A A- 16/08/2022 21:04 Teste: Atividade Objetiva 1 https://famonline.instructure.com/courses/24365/quizzes/109337/take 8/8 Salvo em 21:04 II e III, apenas. II, apenas. I e II, apenas. I e III, apenas. III, apenas. (Fonte: PRETTO, N. Redes colaborativas, ética hacker e educação. Educ. rev. vol.26 no.3 Belo Horizonte dez. 2010. Disponível em: https://www.scielo.br/scielo.php?script=sci_arttext&pid=S0102- 46982010000300015&lng=pt&tlng=pt. Acesso em: 21 jan. 2021) Considerando as informações apresentadas, analise as afirmações abaixo sobre a cultura hacker: I. A cultura hacker busca estimular, fundamentalmente, a violação de regras. Os crackers usam suas habilidades de hacker para explorar de forma negativa as falhas apresentadas em sistemas diversos. II. Hacker é um termo muito controverso, que foi muito mal interpretado desde o início da sua história. Hackers são pessoas com espírito inovador e com um vasto conhecimento de tecnologia. III. Em diferentes áreas da nossa sociedade, hackear algo se tornou o que nós chamamos de gambiarra. A essência dessa cultura está em encontrar ideias para serem aplicadas na resolução de problemas. É correto o que se afirma em: Enviar teste A+ A A-
Compartilhar