Buscar

Atividade Objetiva 4 Ética hacking e Ransomware

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

10/10/2022 10:18 Teste: Atividade Objetiva 4
https://famonline.instructure.com/courses/24365/quizzes/109336/take 1/8
Atividade Objetiva 4
Iniciado: 10 out em 10:16
Instruções do teste
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
0,2 ptsPergunta 1
Observe a imagem abaixo:
 
Tradução:
Seu PC foi bloqueado devido a pelo menos uma das razões especificadas
abaixo.
Você violou a Lei de Copyright e correlatas (Vídeo, Música, Software) e
ilegalmente usou ou distribuiu conteúdo com copyright, interferindo no Artigo I,
Seção 8, Cláusula 8, conhecida como Código Criminal de conteúdo com
Copyright dos Estados Unidos da América.
O Artigo I, Seção 8, Cláusula 8 do Código Criminal prevê de duzentos a
quinhentos salários mínimos (dos Estados Unidos da América) de valor de fiança,
ou prisão de dois a oito anos.
Disponível em: https://www.northeastern.edu/securenu/wp-content/uploads/2012/09/fbi-ransom-
sm.png. Acesso em: 11 de janeiro de 2021. Adaptado.
A+
A
A-
10/10/2022 10:18 Teste: Atividade Objetiva 4
https://famonline.instructure.com/courses/24365/quizzes/109336/take 2/8
Reveton.
Petya.
Locker.
Spora.
Locky.
 
Com base na imagem acima, qual tipo de ataque de ransomware é este?
0,2 ptsPergunta 2
Leia o trecho abaixo e analise a imagem:
Tenha dispositivos sempre atualizados
Você já deve ter percebido que todo sistema tem um programa de atualizações,
certo? Grande parte das pessoas, inclusive, acha muito chato realizar as
instalações.
Mas saiba que essas atualizações não estão ali só para enfeite não! Fazer uso de
softwares originais e atualizados pode evitar que você tenha de pagar um resgate
a criminosos.
Isso porque as atualizações de programas e sistemas operacionais estão aí para
oferecer novos recursos aos usuários e também para corrigir vulnerabilidades, de
acordo com a evolução dessas táticas de hackers.
Pensando nisso, fazer as atualizações automaticamente ou checar se há novas
instalações disponíveis é sempre uma boa ideia [...].
Fonte: O que é ransomware: guia completo de como evitar ataques e remover o vírus.
NETSupport. Disponível em: https://netsupport.com.br/blog/o-que-e-ransomware-saiba-como-
evitar-esse-virus/. Acesso em: 11 de janeiro de 2021.
 
Considerando o texto sobre atualização de softwares, avalie as afirmações
abaixo:
A+
A
A-
10/10/2022 10:18 Teste: Atividade Objetiva 4
https://famonline.instructure.com/courses/24365/quizzes/109336/take 3/8
II, apenas.
II e III, apenas.
I, apenas.
III, apenas.
I e II, apenas.
I. Os backups são uma das melhores formas de prevenção, já que estes são a
prova de danos. É crucial executá-los com frequência tanto em casa como em
empresas.
II. É importante saber quem usa os dispositivos em uma empresa, pois o acesso
limitado reduz riscos. Pessoas não autorizadas podem fazer uso de informações
sensíveis.
III. Ao contrário dos smartphones, as atualizações em computadores corporativos
são fundamentais. As atualizações costumam ser automáticas em dispositivos
móveis.
É correto o que se afirma em:
0,2 ptsPergunta 3
Analise as informações abaixo:
Liberte-se de todo o “Mal”ware
1 Identificar o ataque
Para remover esta ameaça é fundamental identificar de forma correta o tipo de
ransomware que o atacou, utilizando para tal a página ID Ransomware. Aqui, terá
de carregar o arquivo com o pedido de resgate e informações sobre o
pagamento, bem como, adicionalmente, um dos arquivos encriptados, para que a
equipe responsável possa identificar o tipo de ransomware que o atacou entre
uma base de dados com 680 tipos de ameaças já conhecidas.
2 A ferramenta certa
Depois desta identificação, o ID Ransomware diz-lhe se a encriptação usada
poderá ser revertida. Caso afirmativo, deverá visitar a página No More Ransom e
o repositório da WatchPoint para descobrir qual será a melhor ferramenta de
A+
A
A-
10/10/2022 10:18 Teste: Atividade Objetiva 4
https://famonline.instructure.com/courses/24365/quizzes/109336/take 4/8
desencriptação para o seu caso, bem como as instruções de uso, uma explicação
da quantidade dos ficheiros encriptados e quais os autores do ataque.
3 Limpeza final
Caso tenha conseguido desencriptar com sucesso os ficheiros, deverá executar
com um bom software de remoção de malware como o MalwareBytes (tanto para
PC, como para dispositivos móveis) e configurar o seu equipamento para fazer
cópias de segurança dos dados de forma regular, para evitar mais problemas no
futuro.
Fonte: PC GUIA (Portugal). Liberte-se de todo o “Mal”ware. 28/02/2019. PC GUIA (Portugal).
Adaptado. Pc Guia.
Observe a imagem abaixo com um exemplo de computador com dados
sequestrados e um pop-up dando instruções de como o usuário deve proceder
para recuperá-los:
 
Disponível em: https://br.pcthreat.com/images/spywares/2016/01/67471_1452163786.png. Acesso
em: 5 de janeiro de 2021.
 
Considerando as informações apresentadas, avalie as afirmações abaixo:
I. Em alguns casos, é possível reverter os danos causados por um ransomware
com uma “vacina” encontrada em sites especializados.
II. Ransomwares que criptografam documentos são difíceis de remover. O melhor
plano de ação é seguir as instruções no pop-up.
A+
A
A-
10/10/2022 10:18 Teste: Atividade Objetiva 4
https://famonline.instructure.com/courses/24365/quizzes/109336/take 5/8
I e III.
II.
II e III.
I e II.
I.
III. Ransomwares podem infectar dispositivos com a ajuda de outros tipos de
malware menos agressivos, como os Trojans.
É correto apenas o que se afirma em:
0,2 ptsPergunta 4
Leia o trecho e observe a imagem abaixo:
Proteção de dados contínua
Permite copiar automaticamente todas as alterações dos arquivos que estão
sendo salvos no seu disco rígido. Assim, na ocorrência de qualquer problema
externo, que danifique seu disco rígido ou impeça sua empresa de acessar as
informações que lhes são importantes depois de um dia inteiro de trabalho sem
você executar o backup manualmente, os seus arquivos estarão intactos em
nossos servidores [...].
Fonte: Backup Oline Monitorado: porque o perigo anda a solta, de olho nas
informações das empresas. Nubium. Disponível em:
https://nubium.com.br/backup. Acesso em: 11 de janeiro de 2021.
 
Disponível em: https://www.supportexpress.com.br/web/images/backup-nuvem-ciclo-support-
express.png. Acesso em: 11 de janeiro de 2021.
A+
A
A-
10/10/2022 10:18 Teste: Atividade Objetiva 4
https://famonline.instructure.com/courses/24365/quizzes/109336/take 6/8
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
As asserções I e II são proposições falsas.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
 
Com base nas informações sobre backups corporativos em nuvem, avalie as
seguintes asserções e a relação proposta entre elas.
I. A compressão de arquivos visa preparar a informação de forma que só o
emissor e o receptor consigam decifrá-la, pois esta é a fase preliminar do envio
do backup para a nuvem.
PORQUE
II. Um servidor espelho é usado para recuperar dados de data centers reserva,
pois os backups corporativos em nuvem armazenam dados de notebooks,
dispositivos móveis e de desktops.
Com base nas asserções, assinale a opção correta:
0,2 ptsPergunta 5
Leia os trechos e analise a imagem abaixo:
Catracas liberadas no transporte público de São Francisco:
Hackers invadiram mais de 2 mil computadores utilizados para operar o sistema
de transporte público da cidade de São Francisco. Segundo o jornal local The
Register, os criminosos exigiram um pagamento de 100 Bitcoins (cerca de 250 mil
reais). As autoridades locais decidiram liberar as catracas para não causar mais
transtornos aos usuários, normalizando o sistema na manhã do dia seguinte.
Nesse caso, não foi divulgado se opagamento foi realizado ou se as autoridades
utilizaram os backups para restaurarem os sistemas.
Fonte: 3 casos famosos de ataque de Ransomware que nos ajudam a ligar o
alerta. 16/03/2017. Esy world. Disponível em: http://www.esy.com.br/pt/Noticia/3-
A+
A
A-
10/10/2022 10:18 Teste: Atividade Objetiva 4
https://famonline.instructure.com/courses/24365/quizzes/109336/take 7/8
Os ataques chamados zero-day exploram falhas humanas, usando golpes com base
em engenharia social, isso demonstra que as unidades de servidores de backup
corporativo devem ser feitas apenas em âmbito local, principalmente em grandes
empresas.
A replicação remota de dados é uma prática realizada de forma manual pela área de
casos-famosos-de-ataque-de-ransomware-que-nos-ajudam-a-ligar-o-alerta.
Acesso em: 8 de janeiro de 2021.
WannaCry, ransomware, 2017
O pior ataque de ransomware da história atende pelo nome de WannaCry,
introduzido por meio de e-mails de phishing em 2017. Mais de 200 mil pessoas
foram atingidas em todo o mundo, incluindo hospitais, universidades, FedEx,
Telefônica, Nissan, Renault e outras grandes corporações. A ameaça explora
uma vulnerabilidade no Windows. O prejuízo causado pelo WannaCry ultrapassa
USD 4 bilhões.
Fonte: 8 casos reais e famosos de ataques de malware. 27/06/2019. IIMA. Disponível em:
https://docmanagement.com.br/06/27/2019/8-casos-reais-e-famosos-de-ataques-de-malware/.
Acesso em: 11 de janeiro de 2021.
 
Disponível em: https://i0.wp.com/infob.com.br/wp-content/uploads/2019/03/anatomia-de-um-
ataque.jpg?fit=761%2C499&ssl=1. Acesso em: 11 de janeiro de 2021.
 
Considerando as informações apresentadas acima, assinale a opção correta.
A+
A
A-
10/10/2022 10:18 Teste: Atividade Objetiva 4
https://famonline.instructure.com/courses/24365/quizzes/109336/take 8/8
Salvo em 10:18 
tecnologia da informação. Em ataques bem-sucedidos baseados na criptografia de
arquivos, o uso de firewalls é recomendado para a recuperação dos mesmos.
O Windows PowerShell é uma aplicação extremamente segura para conduzir tarefas
automatizadas do sistema operacional, logo, a criação e o uso de senhas fortes é
uma práxis que funciona na prevenção de outros tipos de malware, como os Trojans.
Existem ransomwares que além da criptografia ou do bloqueio de dispositivos,
também ameaçam divulgar os dados sequestrados, logo, isso mostra como a
crescente obsolescência dos softwares antivírus torna-os dispensáveis nestes casos.
Exploits são programas ou sistemas operacionais que auxiliam na prevenção contra
os ataques de ransomwares e outros malwares menos agressivos, portanto,
atualizações de sistemas são irrelevantes na prevenção contra ransomwares.
Enviar teste
A+
A
A-

Continue navegando

Outros materiais