Buscar

Atividade Objetiva 1 Ética hacking e Ransomware

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

16/08/2022 21:04 Teste: Atividade Objetiva 1
https://famonline.instructure.com/courses/24365/quizzes/109337/take 1/8
Atividade Objetiva 1
Iniciado: 16 ago em 20:53
Instruções do teste
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
0,2 ptsPergunta 1
Leia o trecho e observe a imagem abaixo:
A perda de dados é um dos maiores pesadelos de qualquer empresa ou usuário.
E, apesar dos diversos investimentos tecnológicos para mitigar essa
possibilidade, os profissionais da área de TI e Segurança sabem que as
vulnerabilidades não estão ligadas somente aos softwares maliciosos e sim ao
elo mais fraco da Segurança da Informação: as pessoas. Diferente de um
software, cujo comportamento é previsível e não pode fugir daquilo para o qual foi
programado, o fator humano é muito mais complexo e fácil de ser explorado
pelos cibercriminosos.
E é por isso que a engenharia social, embora antiga, continua até hoje sendo a
técnica mais eficaz utilizada pelos golpistas na hora de elaborar golpes para
roubar dados corporativos e pessoais. Esse tipo de ataque é conhecido pelo uso
de qualquer estratégia não-técnica que, em grande parte, dependem da interação
humana e geralmente envolvem iludir o usuário para desrespeitar as boas
práticas de segurança digital, como baixar arquivos suspeitos, abrir links
maliciosos ou compartilhar informações confidenciais.
[...] “A maior diferença entre esse golpe e o hacking tradicional, é que o primeiro
não envolve o comprometimento ou a exploração de sistemas ou softwares.
Como não abrange nenhum aspecto técnico que possa ser reconhecido pelas
ferramentas de segurança tradicionais, os ataques de engenharia social estão
entre as maiores ameaças às empresas atualmente”, explica Leonardo Fagnani,
gerente de Serviços.
Fonte: PRACIANO, D. Saiba como evitar que golpes de engenharia social achem
brechas no seu sistema. Diário do Nordeste. 23/09/2020. Disponível em:
https://diariodonordeste.verdesmares.com.br/opiniao/colunistas/daniel-
praciano/saiba-como-evitar-que-golpes-de-engenharia-social-achem-brechas-no-
seu-sistema-1.2991176. Acesso em: 14 de janeiro de 2021. Adaptado.
A+
A
A-
16/08/2022 21:04 Teste: Atividade Objetiva 1
https://famonline.instructure.com/courses/24365/quizzes/109337/take 2/8
Atualmente, é possível encontrar cursos de graduação voltados à engenharia social e
a como aprender a manipular pessoas. O acesso a dispositivos removíveis deve ser
evitado ou até bloqueado em ambientes corporativos.
O contato telefônico ainda é a forma mais segura para realizar transações sem correr
o risco de cair em um golpe de engenharia social. Deve-se evitar anotar ou falar para
outras pessoas as senhas de acesso a computadores e a outros dispositivos.
Em organizações, os treinamentos para conscientização de colaboradores
operacionais é a melhor forma de evitar golpes com engenharia social. Bloquear a
tela do computador após seu uso é essencial em empresas.
Na engenharia social, a persuasão é vista como a vontade de uma pessoa de se
transmitir em diálogos o ato de fazer algo bem coletivamente ou individualmente. O
acesso a redes sociais e a sites de jogos deve ser proibido em empresas.
Políticas de segurança da informação em empresas visam diminuir os riscos de
engenharia social a um nível aceitável. Ao descartar documentos, deve-se considerar
destruí-los em equipamentos próprios para isso.
Disponível em:
https://image.slidesharecdn.com/politicadesegurancadainformacao-
130820225904-phpapp02/95/projeto-em-seguranca-da-informao-37-638.jpg?
cb=1377039608. Acesso em: 14 de janeiro de 2021.
Considerando as informações apresentadas acima, assinale a opção correta.
A+
A
A-
16/08/2022 21:04 Teste: Atividade Objetiva 1
https://famonline.instructure.com/courses/24365/quizzes/109337/take 3/8
0,2 ptsPergunta 2
Leia o texto e interprete a tirinha a seguir:
Fonte: NOEL, A. Hacker de facebook. Vida de programador. 03/04/2014.
Disponível em: https://vidadeprogramador.com.br/2014/04/hacker-de-
facebook.html. Acesso em: 14 de janeiro de 2021.
A engenharia social é, basicamente, a capacidade de conseguir o acesso a
informações confidenciais ou a áreas importantes de uma empresa através de
técnicas de persuasão, trabalhando por meio de manipulação psicológica.
Essas técnicas são muito utilizadas pelos hackers (crackers) em ataques, sendo
uma peça importantíssima nos ataques, independente da proporção dos
mesmos, justamente pela sua efetividade.
Talvez você nunca tenha ouvido falar sobre, ou nem tenha pensado nesse
assunto, pois quando um ataque hacker envolvendo sequestro, roubo ou
vazamento de informações acontece, por várias vezes as manchetes e notícias
não detalham tão minuciosamente a estrutura do ataque.
A+
A
A-
16/08/2022 21:04 Teste: Atividade Objetiva 1
https://famonline.instructure.com/courses/24365/quizzes/109337/take 4/8
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições falsas.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
Fonte: FERNANDES, M. Engenharia Social: clique, você está sendo manipulado!.
Starti. 2019. Disponível em: https://blog.starti.com.br/engenharia-social/. Acesso
em: 14 de janeiro de 2021.
Com base nas informações sobre a engenharia social, avalie as seguintes
asserções e a relação proposta entre elas.
1. A imagem mostra o conhecimento sobre hackers por parte da mulher. O
ataque a contas do Facebook por meio da quebra de códigos é a única forma
conhecida para invasões bem-sucedidas.
PORQUE
1. Hackers dificilmente fazem uso de técnicas de manipulação de pessoas, seu
foco principal é a tecnologia. São raros os golpes com a aplicação de
engenharia social via aplicativos de smartphones.
Com base nas asserções, assinale a opção correta:
0,2 ptsPergunta 3
Veja a imagem abaixo:
A+
A
A-
16/08/2022 21:04 Teste: Atividade Objetiva 1
https://famonline.instructure.com/courses/24365/quizzes/109337/take 5/8
As metodologias STEAM.
O controle físico da informação.
A manipulação de pessoas.
As boas práticas em SI.
O hackerismo ou ativismo hacker.
(Fonte: Disponível em: http://www.gazetasbs.com.br/site/noticias/atencao-ao-
golpe-do-whatsapp-casos-voltam-a-ser-registrados-em-sao-bento-7824
(http://www.gazetasbs.com.br/site/noticias/atencao-ao-golpe-do-whatsapp-casos-
voltam-a-ser-registrados-em-sao-bento-7824) . Acesso em: 20 jan. 2020)
Como podemos observar na imagem, é possível aplicar diversos golpes usando o
WhatsApp e mensagens de SMS em smartphones. Em qual das alternativas é
observado o principal aspecto relacionado ao fator humano destes golpes?
0,2 ptsPergunta 4
A+
A
A-
http://www.gazetasbs.com.br/site/noticias/atencao-ao-golpe-do-whatsapp-casos-voltam-a-ser-registrados-em-sao-bento-7824
16/08/2022 21:04 Teste: Atividade Objetiva 1
https://famonline.instructure.com/courses/24365/quizzes/109337/take 6/8
Analise o texto abaixo:
Usuários de redes sociais como Facebook, Twitter e Instagram, diariamente, por
vontade própria, alimentam os seus perfis com informações e fotos da vida
pessoal, confiando no fato de que esses dados estarão seguros e disponíveis
apenas para pessoas com autorização, como amigos ou outros usuários da
plataforma. Entretanto, nem sempre isso acontece, especialmente quando alguns
indivíduos utilizam do seu conhecimento sobre rede, programação e informática
e, inesperadamente, conseguem acesso a esses dados sem autorização. Após
isso, eles possuem a capacidade de manipular e usar os dados obtidos da
maneira que desejarem. Essas pessoas são muitas vezes chamadas de hackers.
Entretanto, isso ocasiona na generalização errônea do termo, trazendo a ideia de
que todo hacker é um invasor de rede com intenções maliciosas. Ainda que a
popularidadedo termo seja em grande parte negativa, é preciso entender que
nem todos os hackers têm o objetivo de ir contra o sistema e invadir a privacidade
dos indivíduos. Para entender melhor o “mal-entendido” é necessário entender a
história dos hackers.
[...] Em 1950 o termo hacker foi oficializado pelo grupo “Tech Model Railroad
Club” do MIT (Instituto de Tecnologia de Massachusetts). Os indivíduos do grupo
eram conhecidos por exercerem a atividade de “hackear” e a partir disso, o termo
hacker ficou cada vez mais conhecido.
Enquanto nos anos 60 os hackers eram restritos às universidades, nos anos 70 o
“Homebrew Computer Club”, que era um grupo formado por admiradores e
usuários de computadores, surgiu no Vale do Silício. O grupo se reunia a cada
quinze dias e tinha a intenção de discutir ideias sobre seus projetos pessoais
envolvendo a construção de computadores e troca de peças.
Mas foi nos anos 80 em que o termo hacker passou a ser visto de forma mais
negativa, pois ocorreram as primeiras prisões envolvendo invasões de
computadores, surgindo assim o termo cracker. Os crackers são pessoas com
conhecimento acerca de informática, computação ou programação e, usam este
conhecimento em atitudes maliciosas.
Fonte: LOPES, L. Cultura hacker: uma faca de dois gumes?. Labcon. 04/12/2017.
Disponível em: http://labcon.fafich.ufmg.br/cultura-hacker-uma-faca-de-dois-
gumes/. Acesso em: 14 de janeiro de 2021. Adaptado.
Considerando o texto e a imagem sobre a cultura hacker e sobre a profissão
hacker, avalie as afirmações abaixo:
I. Os hackers podem ser criminosos, dependendo das suas intenções. Ser um
bom hacker requer também muita perseverança e esforço.
II. Saber programar e entender de diversas áreas de tecnologia da informação é
crucial para um hacker. Um hacker precisa ser paciente.
A+
A
A-
16/08/2022 21:04 Teste: Atividade Objetiva 1
https://famonline.instructure.com/courses/24365/quizzes/109337/take 7/8
I e II apenas
I e III apenas
II e IV apenas
I e IV apenas
II e III apenas
III. Desde seu surgimento, a cultura hacker já se consolidou como área
profissional. Hackers resolvem problemas de formas diferentes.
IV. Assim como na denominação “hacker”, o “cracker” pode agir com boas
intenções. O hackerismo é crucial para a segurança da informação.
É correto o que se afirma em:
0,2 ptsPergunta 5
Leia o texto abaixo:
A idea de produção colaborativa e compartilhada ganhou destaque no final do
século passado, a partir do desenvolvimento da computação e com os
movimentos do software livre e do código aberto. Na mesma segunda metade do
século passado, jovens estudantes, interessados no desenvolvimento tecnológico
e nas mudanças do mundo, começaram a desenhar programas e máquinas a
partir de uma nova linguagem que começava a ser escrita. Era o nascimento da
linguagem binária, que possibilita o digital. Essa turma de jovens estudantes
ocupava garagens, porões e laboratórios das universidades americanas,
particularmente no MIT (Instituto de Tecnologia de Massachusetts) e, com ou sem
seus professores, começaram a desenvolver os primeiros computadores
pessoais e suas engenhocas.
Boa parte desses movimentos tinha como princípio uma intensa lógica de
partilhamento, inerente à própria cultura daqueles que passaram a ser
conhecidos como hackers. O processo de produção desses novos aparatos tinha
como metodologia resolver os problemas surgidos em cada um dos projetos e, a
cada solução, a imediata circulação dela para ser objeto de crítica dos outros. Era
o início do até hoje conhecido RFC (Request For Comments - solicitação de
comentários), comum na computação, que nada mais é do que pôr uma ideia
(uma solução) na mesa, aguardando a colaboração dos demais.
A+
A
A-
16/08/2022 21:04 Teste: Atividade Objetiva 1
https://famonline.instructure.com/courses/24365/quizzes/109337/take 8/8
Salvo em 21:04 
II e III, apenas.
II, apenas.
I e II, apenas.
I e III, apenas.
III, apenas.
(Fonte: PRETTO, N. Redes colaborativas, ética hacker e educação. Educ. rev.
vol.26 no.3 Belo Horizonte dez. 2010. Disponível em:
https://www.scielo.br/scielo.php?script=sci_arttext&pid=S0102-
46982010000300015&lng=pt&tlng=pt. Acesso em: 21 jan. 2021) 
 
Considerando as informações apresentadas, analise as afirmações abaixo sobre
a cultura hacker: 
I. A cultura hacker busca estimular, fundamentalmente, a violação de regras. Os
crackers usam suas habilidades de hacker para explorar de forma negativa as
falhas apresentadas em sistemas diversos.
II. Hacker é um termo muito controverso, que foi muito mal interpretado desde o
início da sua história. Hackers são pessoas com espírito inovador e com um vasto
conhecimento de tecnologia.
III. Em diferentes áreas da nossa sociedade, hackear algo se tornou o que nós
chamamos de gambiarra. A essência dessa cultura está em encontrar ideias para
serem aplicadas na resolução de problemas.
É correto o que se afirma em:
Enviar teste
A+
A
A-

Continue navegando