Baixe o app para aproveitar ainda mais
Prévia do material em texto
10/10/2022 10:18 Teste: Atividade Objetiva 4 https://famonline.instructure.com/courses/24365/quizzes/109336/take 1/8 Atividade Objetiva 4 Iniciado: 10 out em 10:16 Instruções do teste Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. 0,2 ptsPergunta 1 Observe a imagem abaixo: Tradução: Seu PC foi bloqueado devido a pelo menos uma das razões especificadas abaixo. Você violou a Lei de Copyright e correlatas (Vídeo, Música, Software) e ilegalmente usou ou distribuiu conteúdo com copyright, interferindo no Artigo I, Seção 8, Cláusula 8, conhecida como Código Criminal de conteúdo com Copyright dos Estados Unidos da América. O Artigo I, Seção 8, Cláusula 8 do Código Criminal prevê de duzentos a quinhentos salários mínimos (dos Estados Unidos da América) de valor de fiança, ou prisão de dois a oito anos. Disponível em: https://www.northeastern.edu/securenu/wp-content/uploads/2012/09/fbi-ransom- sm.png. Acesso em: 11 de janeiro de 2021. Adaptado. A+ A A- 10/10/2022 10:18 Teste: Atividade Objetiva 4 https://famonline.instructure.com/courses/24365/quizzes/109336/take 2/8 Reveton. Petya. Locker. Spora. Locky. Com base na imagem acima, qual tipo de ataque de ransomware é este? 0,2 ptsPergunta 2 Leia o trecho abaixo e analise a imagem: Tenha dispositivos sempre atualizados Você já deve ter percebido que todo sistema tem um programa de atualizações, certo? Grande parte das pessoas, inclusive, acha muito chato realizar as instalações. Mas saiba que essas atualizações não estão ali só para enfeite não! Fazer uso de softwares originais e atualizados pode evitar que você tenha de pagar um resgate a criminosos. Isso porque as atualizações de programas e sistemas operacionais estão aí para oferecer novos recursos aos usuários e também para corrigir vulnerabilidades, de acordo com a evolução dessas táticas de hackers. Pensando nisso, fazer as atualizações automaticamente ou checar se há novas instalações disponíveis é sempre uma boa ideia [...]. Fonte: O que é ransomware: guia completo de como evitar ataques e remover o vírus. NETSupport. Disponível em: https://netsupport.com.br/blog/o-que-e-ransomware-saiba-como- evitar-esse-virus/. Acesso em: 11 de janeiro de 2021. Considerando o texto sobre atualização de softwares, avalie as afirmações abaixo: A+ A A- 10/10/2022 10:18 Teste: Atividade Objetiva 4 https://famonline.instructure.com/courses/24365/quizzes/109336/take 3/8 II, apenas. II e III, apenas. I, apenas. III, apenas. I e II, apenas. I. Os backups são uma das melhores formas de prevenção, já que estes são a prova de danos. É crucial executá-los com frequência tanto em casa como em empresas. II. É importante saber quem usa os dispositivos em uma empresa, pois o acesso limitado reduz riscos. Pessoas não autorizadas podem fazer uso de informações sensíveis. III. Ao contrário dos smartphones, as atualizações em computadores corporativos são fundamentais. As atualizações costumam ser automáticas em dispositivos móveis. É correto o que se afirma em: 0,2 ptsPergunta 3 Analise as informações abaixo: Liberte-se de todo o “Mal”ware 1 Identificar o ataque Para remover esta ameaça é fundamental identificar de forma correta o tipo de ransomware que o atacou, utilizando para tal a página ID Ransomware. Aqui, terá de carregar o arquivo com o pedido de resgate e informações sobre o pagamento, bem como, adicionalmente, um dos arquivos encriptados, para que a equipe responsável possa identificar o tipo de ransomware que o atacou entre uma base de dados com 680 tipos de ameaças já conhecidas. 2 A ferramenta certa Depois desta identificação, o ID Ransomware diz-lhe se a encriptação usada poderá ser revertida. Caso afirmativo, deverá visitar a página No More Ransom e o repositório da WatchPoint para descobrir qual será a melhor ferramenta de A+ A A- 10/10/2022 10:18 Teste: Atividade Objetiva 4 https://famonline.instructure.com/courses/24365/quizzes/109336/take 4/8 desencriptação para o seu caso, bem como as instruções de uso, uma explicação da quantidade dos ficheiros encriptados e quais os autores do ataque. 3 Limpeza final Caso tenha conseguido desencriptar com sucesso os ficheiros, deverá executar com um bom software de remoção de malware como o MalwareBytes (tanto para PC, como para dispositivos móveis) e configurar o seu equipamento para fazer cópias de segurança dos dados de forma regular, para evitar mais problemas no futuro. Fonte: PC GUIA (Portugal). Liberte-se de todo o “Mal”ware. 28/02/2019. PC GUIA (Portugal). Adaptado. Pc Guia. Observe a imagem abaixo com um exemplo de computador com dados sequestrados e um pop-up dando instruções de como o usuário deve proceder para recuperá-los: Disponível em: https://br.pcthreat.com/images/spywares/2016/01/67471_1452163786.png. Acesso em: 5 de janeiro de 2021. Considerando as informações apresentadas, avalie as afirmações abaixo: I. Em alguns casos, é possível reverter os danos causados por um ransomware com uma “vacina” encontrada em sites especializados. II. Ransomwares que criptografam documentos são difíceis de remover. O melhor plano de ação é seguir as instruções no pop-up. A+ A A- 10/10/2022 10:18 Teste: Atividade Objetiva 4 https://famonline.instructure.com/courses/24365/quizzes/109336/take 5/8 I e III. II. II e III. I e II. I. III. Ransomwares podem infectar dispositivos com a ajuda de outros tipos de malware menos agressivos, como os Trojans. É correto apenas o que se afirma em: 0,2 ptsPergunta 4 Leia o trecho e observe a imagem abaixo: Proteção de dados contínua Permite copiar automaticamente todas as alterações dos arquivos que estão sendo salvos no seu disco rígido. Assim, na ocorrência de qualquer problema externo, que danifique seu disco rígido ou impeça sua empresa de acessar as informações que lhes são importantes depois de um dia inteiro de trabalho sem você executar o backup manualmente, os seus arquivos estarão intactos em nossos servidores [...]. Fonte: Backup Oline Monitorado: porque o perigo anda a solta, de olho nas informações das empresas. Nubium. Disponível em: https://nubium.com.br/backup. Acesso em: 11 de janeiro de 2021. Disponível em: https://www.supportexpress.com.br/web/images/backup-nuvem-ciclo-support- express.png. Acesso em: 11 de janeiro de 2021. A+ A A- 10/10/2022 10:18 Teste: Atividade Objetiva 4 https://famonline.instructure.com/courses/24365/quizzes/109336/take 6/8 As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. As asserções I e II são proposições falsas. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. Com base nas informações sobre backups corporativos em nuvem, avalie as seguintes asserções e a relação proposta entre elas. I. A compressão de arquivos visa preparar a informação de forma que só o emissor e o receptor consigam decifrá-la, pois esta é a fase preliminar do envio do backup para a nuvem. PORQUE II. Um servidor espelho é usado para recuperar dados de data centers reserva, pois os backups corporativos em nuvem armazenam dados de notebooks, dispositivos móveis e de desktops. Com base nas asserções, assinale a opção correta: 0,2 ptsPergunta 5 Leia os trechos e analise a imagem abaixo: Catracas liberadas no transporte público de São Francisco: Hackers invadiram mais de 2 mil computadores utilizados para operar o sistema de transporte público da cidade de São Francisco. Segundo o jornal local The Register, os criminosos exigiram um pagamento de 100 Bitcoins (cerca de 250 mil reais). As autoridades locais decidiram liberar as catracas para não causar mais transtornos aos usuários, normalizando o sistema na manhã do dia seguinte. Nesse caso, não foi divulgado se opagamento foi realizado ou se as autoridades utilizaram os backups para restaurarem os sistemas. Fonte: 3 casos famosos de ataque de Ransomware que nos ajudam a ligar o alerta. 16/03/2017. Esy world. Disponível em: http://www.esy.com.br/pt/Noticia/3- A+ A A- 10/10/2022 10:18 Teste: Atividade Objetiva 4 https://famonline.instructure.com/courses/24365/quizzes/109336/take 7/8 Os ataques chamados zero-day exploram falhas humanas, usando golpes com base em engenharia social, isso demonstra que as unidades de servidores de backup corporativo devem ser feitas apenas em âmbito local, principalmente em grandes empresas. A replicação remota de dados é uma prática realizada de forma manual pela área de casos-famosos-de-ataque-de-ransomware-que-nos-ajudam-a-ligar-o-alerta. Acesso em: 8 de janeiro de 2021. WannaCry, ransomware, 2017 O pior ataque de ransomware da história atende pelo nome de WannaCry, introduzido por meio de e-mails de phishing em 2017. Mais de 200 mil pessoas foram atingidas em todo o mundo, incluindo hospitais, universidades, FedEx, Telefônica, Nissan, Renault e outras grandes corporações. A ameaça explora uma vulnerabilidade no Windows. O prejuízo causado pelo WannaCry ultrapassa USD 4 bilhões. Fonte: 8 casos reais e famosos de ataques de malware. 27/06/2019. IIMA. Disponível em: https://docmanagement.com.br/06/27/2019/8-casos-reais-e-famosos-de-ataques-de-malware/. Acesso em: 11 de janeiro de 2021. Disponível em: https://i0.wp.com/infob.com.br/wp-content/uploads/2019/03/anatomia-de-um- ataque.jpg?fit=761%2C499&ssl=1. Acesso em: 11 de janeiro de 2021. Considerando as informações apresentadas acima, assinale a opção correta. A+ A A- 10/10/2022 10:18 Teste: Atividade Objetiva 4 https://famonline.instructure.com/courses/24365/quizzes/109336/take 8/8 Salvo em 10:18 tecnologia da informação. Em ataques bem-sucedidos baseados na criptografia de arquivos, o uso de firewalls é recomendado para a recuperação dos mesmos. O Windows PowerShell é uma aplicação extremamente segura para conduzir tarefas automatizadas do sistema operacional, logo, a criação e o uso de senhas fortes é uma práxis que funciona na prevenção de outros tipos de malware, como os Trojans. Existem ransomwares que além da criptografia ou do bloqueio de dispositivos, também ameaçam divulgar os dados sequestrados, logo, isso mostra como a crescente obsolescência dos softwares antivírus torna-os dispensáveis nestes casos. Exploits são programas ou sistemas operacionais que auxiliam na prevenção contra os ataques de ransomwares e outros malwares menos agressivos, portanto, atualizações de sistemas são irrelevantes na prevenção contra ransomwares. Enviar teste A+ A A-
Compartilhar