Buscar

AO2 - ética hacking e Ransomware

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

29/11/2022 09:29 Teste: AO2
https://famonline.instructure.com/courses/24365/quizzes/109339/take 1/19
AO2
Iniciado: 29 nov em 9:17
Instruções do teste
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
0,6 ptsPergunta 1
Leia os cases a seguir:
 
Shark Tank, 2020
A juíza do programa de televisão Shark Tank Barbara Corcoran perdeu quase
USD 400.000 em um golpe em 2020.
Um cibercriminoso se passou por uma assistente dela e enviou um e-mail para o
contador solicitando o pagamento de uma renovação relacionada a investimentos
em imóveis.
Ele usou um e-mail similiar ao endereço legítimo. A fraude só foi descoberta
depois que o contador enviou um e-mail para o endereço correto da assistente,
perguntando sobre a transação.
 
Toyota, 2019
A Toyota Boshoku Corporation, fornecedora de autopeças, foi vítima de um
ataque em 2019. A quantia perdida chega a USD 37 milhões.
Usando persuasão, os invasores convenceram um executivo do departamento
financeiro a alterar as informações da conta bancária em uma transferência
eletrônica de fundos.
 
RSA, 2011
Estima-se que a RSA, uma empresa de segurança, gastou cerca de USD 66
milhões por causa de uma violação de dados, em 2011. O ataque começou com
A+
A
A-
29/11/2022 09:29 Teste: AO2
https://famonline.instructure.com/courses/24365/quizzes/109339/take 2/19
Ataque de negação de serviço é o que predominou nos casos relatados.
Os casos relatados referem-se à engenharia social.
As menções sobre segurança implicam ataque de força bruta
Escaneamento de portas foi o ataque recorrente nas descrições.
Todos os ataques se classificam como ransomware.
um documento do Excel, enviado para um pequeno grupo de funcionários por e-
mail.
O assunto do e-mail dizia algo como “Plano de Recrutamento”. O anexo continha
um arquivo malicioso que abriu uma backdoor para os hackers.
 
Fonte: 10 casos reais e famosos de ataques. Gatefy. Disponível em:
https://gatefy.com/pt-br/blog/casos-reais-de-ataques-de-engenharia-social/
 (https://gatefy.com/pt-br/blog/casos-reais-de-ataques-de-engenharia-social/) .
Acesso em: 08 de abril de 2021.
 
Com base nas reflexões acima, assinale a alternativa correta.
0,6 ptsPergunta 2
Analise as informações abaixo:
 
De onde vem o Plan-Do-Check-Act?
 
O Plan-Do-Check-Act (também chamado “PDCA”) é um ciclo que foi originado
por Walter Shewhart e tornado popular por Edward Deming – dois dos pais do
moderno controle da qualidade. Este conceito é um ciclo para implementar
mudanças que, quando seguido e repetido, levaria a repetidas melhorias no
processo no qual é aplicado. Um exemplo que poderíamos relacionar seria
quando você escolhe uma operadora celular: você planeja (Plan) não ter
problemas com quedas de ligação; a fase de execução (Do) é quando você
começa a usar o serviço de telefonia; a fase de verificação (Check) é quando
A+
A
A-
https://gatefy.com/pt-br/blog/casos-reais-de-ataques-de-engenharia-social/
29/11/2022 09:29 Teste: AO2
https://famonline.instructure.com/courses/24365/quizzes/109339/take 3/19
você monitora o desempenho real e tem algumas quedas de ligação; e a fase de
agir (Act) é quando você decide o que fazer – ex.: aceitar o número de chamadas
perdidas, contatar o provedor e tentar corrigir a situação, ou mudar de provedor
celular.
 
Fonte: HAMMAR, M. Plan-Do-Check-Act na Norma ISO 9001. 9001 Academy.
Disponível em: https://advisera.com/9001academy/pt-br/knowledgebase/plan-do-
check-act-na-norma-iso-9001/. Acesso em: 14 de janeiro de 2021. Adaptado.
 
Disponível em: https://empresas.blogthinkbig.com.br/wp-
content/uploads/sites/3/2019/05/23.png?resize=640%2C338. Acesso em: 14 de
janeiro de 2021.
 
Com base nas informações sobre o ciclo PDCA e com os conceitos de
confidencialidade, integridade e disponibilidade, avalie as seguintes asserções e
a relação proposta entre elas.
I. O ciclo PDCA pode ser aplicado em sistemas de segurança da informação e
em sistemas de qualidade em qualquer organização. Dentre os pilares da
segurança da informação, a integridade tem a ver com a privacidade dos dados
da organização.
PORQUE
II. Políticas de Segurança da Informação implementadas na empresa garantem
que sua rede corporativa terá um ambiente confiável. A checagem dos resultados
dos projetos de melhoria se encontra entre o P (plan - planejamento) e o D (do -
execução).
A+
A
A-
29/11/2022 09:29 Teste: AO2
https://famonline.instructure.com/courses/24365/quizzes/109339/take 4/19
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições falsas.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
Com base nas asserções, assinale a opção correta:
0,6 ptsPergunta 3
Analise os textos e a imagem abaixo:
 
Ativismo diário
 
O ativismo digital [...] é uma forma poderosa de expressão e de ação social. “É
uma representação mais ou menos exata de nossas preferências e de nossa
atividade social que se desenvolve de maneira constante e diária online, diante
de instituições públicas ou privadas, governamentais ou comerciais” [...]. Cada
clique, cada comentário, cada like é um tipo de voto. Às vezes, esse magma de
opiniões eclode em forma de protesto; no resto do tempo é uma fonte incrível de
informação para os cientistas de dados.
 
O problema é que, apesar de o poder da mão emergente poder ser demolidor (as
redes sociais acabaram com carreiras profissionais e causaram estragos em
empresas), é pouco constante no tempo. Seu ímpeto acaba esgotando-se, como
se acalmam as águas depois de uma tormenta. “Yochai Benkler diz em “A riqueza
das redes” (Icaria, 2006) que, para que um projeto para o bem comum de Internet
tenha sucesso, deve ter motivação e granularidade. A primeira é clara: se vejo
que há um problema, me preocupo em solucioná-lo e participo. Mas a chave está
na segunda: o tempo de investimento exigido nisso tem de ser suficientemente
pequeno para que você não tenha a percepção de que está dando mais do que
recebe. Essa sensação de que você dá muito é o que faz com que essas
A+
A
A-
29/11/2022 09:29 Teste: AO2
https://famonline.instructure.com/courses/24365/quizzes/109339/take 5/19
multidões e grupos de pressão entrem em colapso, porque sempre chega o
momento em que a motivação ou a percepção de recompensa falham” [...].
 
O ativismo digital está substituindo o convencional? Que a solidariedade de
classe está caindo é um fato que qualquer sindicato pode corroborar. “A
participação online não vai substituí-la, porque estamos falando de multidões
anônimas com as quais é muito difícil construir um movimento social ou laços que
perdurem. É preciso ter permanência, liderança, programa... As relações sociais
online são tão frágeis que podem entrar em colapso a qualquer momento”, reflete
o autor.
 
Fonte: PASCUAL, M. A silenciosa tomada de poder do ativismo digital. El País
Brasil. 08/12/2017. Disponível em:
https://brasil.elpais.com/brasil/2017/12/08/tecnologia/1512753235_185478.html.
Acesso em: 14 de janeiro de 2021. Adaptado.
 
Inspire-se em perfis do Instagram para fazer as pazes com o próprio corpo
A+
A
A-
29/11/2022 09:29 Teste: AO2
https://famonline.instructure.com/courses/24365/quizzes/109339/take 6/19
A comparação da própria vida com a de outras pessoas ajuda no processo de
autoaceitação, portanto, a autoestima é uma avaliação positiva que uma pessoa faz
de si mesma a partir de qualquer tipo de conhecimento de si.
Perfis de modelos no Instagram apresentam impacto neutro na autoestima de
 
Turbine seu feed com perfis que levantam a bandeira da autoaceitação e liberte-
se dos padrões de beleza.
Fonte: FERREIRA, M; MEIRELES, C. Inspire-se em perfis do Instagram para
fazer as pazes com o próprio corpo. Metrópoles. 13/09/2020.Disponível em:
https://www.metropoles.com/colunas-blogs/claudia-meireles/inspire-se-em-perfis-
do-instagram-para-fazer-as-pazes-com-o-proprio-corpo. Acesso em: 14 de janeiro
de 2021.
 
Considerando as informações apresentadas acima, assinale a opção correta.
A+
A
A-
29/11/2022 09:29 Teste: AO2
https://famonline.instructure.com/courses/24365/quizzes/109339/take 7/19
pessoas normais, ou seja, a autoaceitação significa aceitar a si mesmo como se é,
gostar de si, respeitar seus sentimentos e escolhas.
Mudanças podem ser prejudiciais para a autoaceitação de uma pessoa,
principalmente quando esta apresenta autoestima baixa, logo uma boa forma de
autoaceitação é dedicar momentos do dia para reflexão e autoconhecimento.
A autoaceitação está relacionada ao ciberativismo no sentido de que incentiva as
pessoas a se aceitarem na web, logo, o ciberativismo é um tipo de ativismo realizado
por grupos politicamente motivados, que utilizam as redes cibernéticas.
Problemas de autoestima e autoaceitação são os únicos diretamente relacionados ao
uso exagerado da internet, pois muitas pessoas têm uma dificuldade muito grande de
se permitir viver novas experiências porque estão presas pela culpa.
0,6 ptsPergunta 4
Analise as informações a seguir:
 
Filme Laranja Mecânica, de Stanley Kubrick
 
Laranja Mecânica (A Clockwork Orange, no original) é um filme de 1971. Dirigido
e adaptado para o cinema por Stanley Kubrick, o filme é baseado no romance
homônimo de Anthony Burgess, publicado em 1962.
 
A história é passada no Reino Unido, num futuro distópico marcado pela violência
e o autoritarismo. Alexander Delarge, o protagonista, lidera uma gangue de
jovens marginais que espalham o caos, através de atos de violência gratuita.
 
Explorando questões sociais e políticas intemporais, Laranja Mecânica reflete
sobre temas como a delinquência juvenil, a psiquiatria, o livre arbítrio e a
corrupção moral das autoridades. Perturbador e repleto de imagens cruas de
violência, se tornou um filme cult, aclamado pelo público e a crítica, e apontado
como uma das obras mais icônicas de Kubrick [...].
 
Tratamento Ludovico
A+
A
A-
29/11/2022 09:29 Teste: AO2
https://famonline.instructure.com/courses/24365/quizzes/109339/take 8/19
 
Depois de ser injetado com uma droga, Alex é amarrado num colete de forças, na
cadeira de um cinema, com um capacete monitorando seu cérebro e pinças que
forçam seus olhos a ficar abertos. Obrigado a assistir repetidamente imagens de
violência extrema, começa a passar mal, sentindo os efeitos da terapia de
aversão.
 
Depois de escutarmos o monólogo interior do protagonista, ouvimos a explicação
dos cientistas: a droga provoca paralisia e terror, deixando o paciente mais
vulnerável às sugestões de condicionamento. Assim, o processo Ludovico
combate a crueldade através de mais crueldade [...].
 
O corpo de Alex é forçado a reagir negativamente perante qualquer cenário que
envolva agressividade ou sexo [...].
 
Fonte: MARCELLO, C. Filme Laranja Mecânica, de Stanley Kubrick. Cultura
genial. Disponível em: https://www.culturagenial.com/filme-laranja-mecanica-de-
stanley-kubrick/. Acesso em: 14 de janeiro de 2021. Adaptado.
 
Considerando o texto e a imagem sobre o filme e sua direta relação com a
ciência do comportamento, avalie as afirmações abaixo:
I. A terapia Ludovico apresentada no filme tem base no Behaviorismo radical. O
behaviorista radical não nega a existência da mente, mas nega-lhe status
científico ao afirmar que não podemos a estudar pela sua inacessibilidade.
II. O behaviorismo metodológico é uma abordagem que trabalha profundamente o
inconsciente, responsável pelas nossas atitudes que temos “em modo
automático”. O inconsciente é a chave de ambas as correntes do behaviorismo.
III. Tratamentos tais como o apresentado no filme envolvem questões éticas e
morais. Os comitês de ética em pesquisa são responsáveis pela avaliação de
projetos e informar estes órgãos é opcional em estudos clínicos e pesquisas de
campo.
IV. As duas correntes do behaviorismo são distintas em vários aspectos, e é
impraticável apontar uma única definição de psicologia comportamental. Sigmund
Freud foi um médico neurologista e psiquiatra criador behaviorismo metodológico.
É correto apenas o que se afirma em:
A+
A
A-
29/11/2022 09:29 Teste: AO2
https://famonline.instructure.com/courses/24365/quizzes/109339/take 9/19
III e IV.
II e III.
I, II e III.
I e IV.
I e II.
0,6 ptsPergunta 5
Leia o texto e interprete a tirinha a seguir:
 
Fonte: NOEL, A. Hacker de facebook. Vida de programador. 03/04/2014.
Disponível em: https://vidadeprogramador.com.br/2014/04/hacker-de-
facebook.html. Acesso em: 14 de janeiro de 2021.
 
A+
A
A-
29/11/2022 09:29 Teste: AO2
https://famonline.instructure.com/courses/24365/quizzes/109339/take 10/19
As asserções I e II são proposições falsas.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A engenharia social é, basicamente, a capacidade de conseguir o acesso a
informações confidenciais ou a áreas importantes de uma empresa através de
técnicas de persuasão, trabalhando por meio de manipulação psicológica.
Essas técnicas são muito utilizadas pelos hackers (crackers) em ataques, sendo
uma peça importantíssima nos ataques, independente da proporção dos
mesmos, justamente pela sua efetividade.
 
Talvez você nunca tenha ouvido falar sobre, ou nem tenha pensado nesse
assunto, pois quando um ataque hacker envolvendo sequestro, roubo ou
vazamento de informações acontece, por várias vezes as manchetes e notícias
não detalham tão minuciosamente a estrutura do ataque.
Fonte: FERNANDES, M. Engenharia Social: clique, você está sendo manipulado!.
Starti. 2019. Disponível em: https://blog.starti.com.br/engenharia-social/. Acesso
em: 14 de janeiro de 2021.
 
Com base nas informações sobre a engenharia social, avalie as seguintes
asserções e a relação proposta entre elas.
I. A imagem mostra o conhecimento sobre hackers por parte da mulher. O ataque
a contas do Facebook por meio da quebra de códigos é a única forma conhecida
para invasões bem-sucedidas.
PORQUE
II. Hackers dificilmente fazem uso de técnicas de manipulação de pessoas, seu
foco principal é a tecnologia. São raros os golpes com a aplicação de engenharia
social via aplicativos de smartphones.
Com base nas asserções, assinale a opção correta:
A+
A
A-
29/11/2022 09:29 Teste: AO2
https://famonline.instructure.com/courses/24365/quizzes/109339/take 11/19
0,6 ptsPergunta 6
Leia o texto e interprete a imagem a seguir:
 
Ameaças de golpes virtuais avançaram 400%, aponta estudo
 
[...] Esses aparelhos inteligentes, se vulneráveis, são usados por hackers para
formação de botnets – redes de dispositivos “zumbis” usadas para ataques de
sobrecarga. Uma rede como essa, com equipamentos no Brasil, nos EUA e na
Nova Zelândia, foi utilizada para gerar instabilidade em serviços do Tribunal
Superior Eleitoral (TSE), em 15 de novembro.
 
“É a mesma questão da pandemia, com mais gente e mais dispositivos
conectados, mais gente suscetível e vulnerável. Com relação ao Pix, o raciocínio
é o mesmo. Começou forte no Brasil. Estamos de olho em grupos de
fraudadores. Quanto mais gente utiliza, maior o interesse deles”, disse Maurício
Paranhos, diretor de operações da Apura.
 
As tentativas de golpe na pandemia consolidaram o Brasil como um dos países
com mais ocorrência de phishing no mundo. O crime consiste na tentativa de
enganar as pessoas para que elas compartilhem dados confidenciais, como
senhas e números de cartão de crédito. O golpe costuma se dar por e-mails e
mensagens com links maliciosos falsamente atribuídos a grandes organizações.
 
O phishing foi uma das fraudes mais comuns dentre as detectadas pela Apura
(14%). Tambémtiveram destaque a criação de perfis falsos (28,9%), a
manipulação de dados bancários (19,8%) e o vazamento de cartões de créditos
(15,1%).
 
Fonte: ESTADÃO CONTEÚDO. Ameaças de golpes virtuais avançaram 400%,
aponta estudo. 13/01/2021. Isto É: dinheiro. Disponível em:
https://www.istoedinheiro.com.br/ameacas-de-golpes-virtuais-avancaram-400-
aponta-estudo/. Acesso em: 14 de janeiro de 2021.
A+
A
A-
29/11/2022 09:29 Teste: AO2
https://famonline.instructure.com/courses/24365/quizzes/109339/take 12/19
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
 
Disponível em:
https://s2.glbimg.com/KZdMz44xTsrdXmi3tTm_XQ88YlQ=/e.glbimg.com/og/ed/f/or
Acesso em: 14 de janeiro de 2021.
 
Com base nas informações sobre os ataques recentes, avalie as seguintes
asserções e a relação proposta entre elas.
I. É na América Latina onde as pessoas usam redes sociais por mais tempo no
mundo. As crescentes preocupações com relação à privacidade e aos conteúdos
apresenta relação irrelevante com as redes sociais.
PORQUE
II. Existe uma associação direta entre idade e uso de redes sociais, percebe-se
isso com pessoas mais velhas ou aposentadas. Para especialistas, o tempo de
uso de redes sociais é associado a pessoas mais felizes.
Com base nas asserções, assinale a opção correta:
A+
A
A-
29/11/2022 09:29 Teste: AO2
https://famonline.instructure.com/courses/24365/quizzes/109339/take 13/19
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
As asserções I e II são proposições falsas.
0,6 ptsPergunta 7
Baixar somente aplicativos na loja oficial e verificar a credibilidade da empresa
desenvolvedora do aplicativo.
Ativar os backups em nuvem dos smartphones e sempre usar um antivírus após
baixar aplicativos.
Observe a imagem abaixo:
 
Disponível em: https://media.gazetadopovo.com.br/2020/04/07121251/caixa-app-
auxilio-emergencial-960x540.jpeg. Acesso em: 14 de janeiro de 2021.
 
A imagem mostra dois aplicativos para smartphones, um deles é verdadeiro e o
outro é falso. Os aplicativos falsos são comumente usados para golpes de
phishing em smartphones. Com base nestas informações, qual a ação principal
para evitar um golpe nesta situação?
A+
A
A-
29/11/2022 09:29 Teste: AO2
https://famonline.instructure.com/courses/24365/quizzes/109339/take 14/19
Sempre usar um antivírus após baixar aplicativos e baixar aplicativos nos sites das
empresas desenvolvedoras.
Fazer backups dos smartphones em pen drives e baixar somente aplicativos pagos.
Baixar somente aplicativos pagos e somente aplicativos na loja oficial.
0,6 ptsPergunta 8
Leia o texto e a tirinha a seguir:
 
Malware é a abreviação de "software malicioso" (em inglês, malicious software) e
se refere a um tipo de programa de computador desenvolvido para infectar o
computador de um usuário legítimo e prejudicá-lo de diversas formas. O malware
pode infectar computadores e dispositivos de várias maneiras, além de assumir
diversas formas, entre elas vírus, worms, cavalos de Troia, spyware e outros. É
importante que todos os usuários saibam como reconhecer e se proteger do
malware em todas as suas formas.
Então, o que é malware? Ele assume uma diversidade impressionante de formas.
Então, depois de perguntar "O que é malware?", as próximas perguntas lógicas
são: "quem o cria e por quê?" Já se foi o tempo em que a maioria dos malwares
era criada por adolescentes que queriam apenas se divertir. Atualmente, o
malware é desenvolvido principalmente por - e para - criminosos profissionais.
Esses criminosos podem empregar várias táticas sofisticadas. Em muitos casos,
conforme observa o site de tecnologia Public CIO, os criminosos virtuais até
"travam" os dados do computador, tornando as informações inacessíveis, depois
exigem um resgate para que o usuário possa reaver os dados. No entanto, o
principal risco que os criminosos virtuais impõem aos usuários de computadores
é o roubo de informações de bancos on-line, como contas bancárias e números e
senhas de cartões de crédito. Os hackers criminosos que roubam essas
informações podem usá-las para esvaziar sua conta ou elevar suas faturas de
cartão de crédito com fraudes em seu nome. Ou podem vender as informações
de sua conta no mercado negro, onde elas valem muito.
(...)
 
Fonte: Aprenda sobre malware e como proteger todos os seus dispositivos
contra eles. Kaspersky. Disponível em:
A+
A
A-
29/11/2022 09:29 Teste: AO2
https://famonline.instructure.com/courses/24365/quizzes/109339/take 15/19
https://www.kaspersky.com.br/resource-center/preemptive-safety/what-is-
malware-and-how-to-protect-against-it 
(https://www.kaspersky.com.br/resource-center/preemptive-safety/what-is-malware-
and-how-to-protect-against-it) . Acesso em: 08 de março de 2021.
 
Fonte: Mensagens de Vírus. Vida de Suporte. Disponível em:
https://vidadesuporte.com.br/suporte-a-serie/mensagens-de-virus/ 
(https://vidadesuporte.com.br/suporte-a-serie/mensagens-de-virus/) . Acesso em: 08
de março de 2021.
 
Diariamente as empresas passam por problemas com infecções por malware e
esses ataques geram muitos prejuízos para as mesmas. Pensando nisso, analise
as afirmações a seguir e assinale a alternativa correta:
I. É possível eliminar um malware da máquina antes dele causar danos e
prejuízos;
II. Os firewalls são a melhor opção de software que podemos usar para impedir
a infecção por malwares;
A+
A
A-
https://www.kaspersky.com.br/resource-center/preemptive-safety/what-is-malware-and-how-to-protect-against-it
https://vidadesuporte.com.br/suporte-a-serie/mensagens-de-virus/
29/11/2022 09:29 Teste: AO2
https://famonline.instructure.com/courses/24365/quizzes/109339/take 16/19
Está correto o que se afirma em IV apenas.
Está correto o que se afirma em I e IV.
Está correto o que se afirma em I, II, III e IV.
Está correto o que se afirma em II e IV.
Está correto o que se afirma em I, II e III.
III. Os ataques do tipo ransonware ocorrem única e exclusivamente por causa de
ações indevidas dos usuários;
IV. A melhor forma de uma empresa se proteger e minimizar os ataques de
malware é com o uso de antivírus e uma boa política de segurança da
informação (PSI).
0,6 ptsPergunta 9
Leia o texto e observe a imagem a seguir:
 
A partir desta quinta-feira (01/10/2020), o Facebook passa a operar sob uma
nova política de termos e condições de uso da plataforma. A mudança permite
que a companhia remova de forma mais ampla qualquer conteúdo que possa
acarretar problemas jurídicos para a empresa comandada por Mark Zuckerberg
[...].
 
Fonte: LOUREIRO, R. Facebook agora pode remover qualquer postagem que
prejudique a empresa. Exame. 01/10/2020. Disponível em:
https://exame.com/tecnologia/facebook-agora-pode-remover-qualquer-postagem-
que-prejudique-a-empresa/. Acesso em: 14 de janeiro de 2020.
 
A+
A
A-
29/11/2022 09:29 Teste: AO2
https://famonline.instructure.com/courses/24365/quizzes/109339/take 17/19
A Lei Carolina Dieckmann de 2012.
A CF do Brasil de 1988.
A Lei de acesso à informação de 2011.
A LGPD de 2018.
O Marco Civil da Internet de 2014.
Disponível em: https://4.bp.blogspot.com/--
V_tNi6wxtw/UdW_30VfTgI/AAAAAAAABMw/G8A0Zrx6Sm8/s579/bloqueio-
facebook.png. Acesso em: 17 de dezembro de 2020.
 
Após diversas ações judiciais envolvendo invasão de privacidade e a publicação
de fake news, o Facebook tomou medidas que bloqueiam conteúdos. No entanto,
os bloqueios costumam ser precipitados, censurando qualquer conteúdo que
mencione algum assunto sensível. Qual a base legal que garante o direito de livre
expressão no Brasil?
0,6 ptsPergunta 10
Analise a matéria abaixo:
 
Tipos de backup
 
Existem duas maneiras de fazer o backup do iPhone: no computador ou no
iCloud.
No computador você guarda uma cópia perto de você, no Windows ou Mac, e
pode resgatá-la sempre que precisar, mesmo quando nãotiver acesso à internet.
Já no iCloud é tudo pela nuvem e a execução é automática: acontece sem nem
você ver. Isso é ótimo para quem não tem muito tempo para se preocupar com
backups.
 
Qual método de backup é melhor para você
A+
A
A-
29/11/2022 09:29 Teste: AO2
https://famonline.instructure.com/courses/24365/quizzes/109339/take 18/19
 
Nada impede que você faça vários backups tanto no computador quanto no
iCloud, ao mesmo tempo.
Porém, o mais comum (e prático) é você escolher um único método para você,
pois assim não há o perigo de você ter diferentes backups, um menos atualizado
que o outro, quando precisar.
 
Observe a tabela com vantagens e desvantagens do Backup do Iphone no
computador.
 
Vantagens Desvantagens
Mais rapidez na gravação e
restauração de dados
O backup ocupa espaço de
armazenamento do computador.
Se for um notebook com SSD
limitado, isso pode ser um
problema
Pode salvar e recuperar
backups mesmo quando não
tiver acesso à internet
Vai sempre precisar do seu
computador para recuperar o
backup que fez
Você pode guardar a cópia de
um backup específico, sem ser
sobrescrito pela última versão
Se o computador der problema e
precisar ser formatado, você
perde o seu backup. A não ser,
claro, que faça o backup também
do computador em outro lugar
 
Fonte: ILEX. Tudo o que você precisa saber sobre o backup do iPhone e do iPad.
Blog do Iphone. 24/07/2020. Disponível em:
https://blogdoiphone.com/dicas/tutoriais/backup-do-iphone-e-ipad/. Acesso em: 14
de janeiro de 2021. Adaptado.
 
Com base na publicação sobre os backups em iPhones, avalie as afirmações
abaixo:
A+
A
A-
29/11/2022 09:29 Teste: AO2
https://famonline.instructure.com/courses/24365/quizzes/109339/take 19/19
Salvo em 9:28 
III, apenas.
II e III, apenas.
I e III, apenas.
II, apenas.
I e II, apenas.
I. Os iPhones são considerados tão seguros quanto smartphones Android,
embora seus sistemas de proteção sejam diferentes. O iOS já faz o backup
automático pelo iCloud direto do aparelho.
II. Backups em smartphones evitam que dados importantes sejam perdidos em
caso de roubo. O espaço grátis do iCloud acaba sendo insuficiente para a maioria
dos usuários.
III. Existem aplicativos que permitem realizar o backup de iPhones e iPads sem o
uso do iTunes. Uma boa forma de fazer backup de iPhones sem pagar é via
computador.
É correto o que se afirma em:
Enviar teste
A+
A
A-

Continue navegando