Baixe o app para aproveitar ainda mais
Prévia do material em texto
26/05/2023, 15:40 Teste: Atividade Objetiva 4 https://famonline.instructure.com/courses/27367/quizzes/143293/take 1/7 Atividade Objetiva 4 Iniciado: 26 mai em 15:16 Instruções do teste Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. 0,2 ptsPergunta 1 Leia o texto a seguir: O termo “engenharia social” pode soar misterioso e intimidador e, de certa forma, o é. Porém, a maioria das pessoas já teve muitos contatos com alguma forma de engenharia social: na internet, nos e-mails, em revistas e jornais. O e-mail com o golpe do adiantamento de dinheiro, que a maioria de nós vai lembrar como o golpe de e-mail do príncipe nigeriano que circulava alguns anos atrás. É uma forma de engenharia social para enganar a vítima e levá-la a acreditar que tem algo a ganhar. Os e-mails de phishing também são uma forma de engenharia social, onde alguém se apresenta falsamente como uma organização confiável, um amigo ou um colega para nos manipular e entregar informações. No entanto, não se trata de uma equação tão simples quanto “a engenharia social e um golpe são a mesma coisa”. Golpes e fraudes devem empregar técnicas de engenharia social para terem sucesso, mas a engenharia social é frequentemente muito mais complexa. As maneiras de enganar, manipular e pressionar as pessoas são chocantes e muitas vezes sinistras [...]. Mas a engenharia social está por toda parte e é completamente legalizada, mesmo que seja moralmente duvidosa. O marketing emprega técnicas de engenharia social para melhorar as vendas. Você pode ter encontrado um site que oferece um desconto especial, aparentemente significativo, completo com a contagem regressiva: “A oferta termina em 00:05:00”. Na verdade não há desconto e a “oferta” não termina. Trata-se de uma estratégia de marketing bem eficaz. A ilusão de que você precisa tomar uma decisão rápida e a impressão de que há uma oferta forçam os usuários a fazer uma compra que normalmente não fariam. Fonte: TOWNSEND, K. Engenharia social: não se trata apenas de golpes de phishing. Avast blog. Disponível em: https://blog.avast.com/pt-br/social- A+ A A- 26/05/2023, 15:40 Teste: Atividade Objetiva 4 https://famonline.instructure.com/courses/27367/quizzes/143293/take 2/7 No desenvolvimento de softwares maliciosos. Na Tecnologia da informação. Nos departamentos de marketing. Nos recursos humanos em empresas. Nos setores financeiros. engineering-hacks. Acesso em: 09 de novembro de 2020. A engenharia social é comumente usada para aplicar golpes e fraudes. Porém, devido à sua natureza de atuar com apelo psicológico, é possível observar seu uso em outras áreas. De acordo com o texto, em qual das áreas abaixo é feito uso da engenharia social de forma legal? 0,2 ptsPergunta 2 Observe a imagem abaixo: Fonte: IMENES, M. O Pix ainda nem começou e já têm 'espertinhos' na área: fiquem ligados!. O dia. Disponível em: https://odia.ig.com.br/economia/2020/11/6018847-o-pix-ainda-nem-comecou-e-ja- A+ A A- 26/05/2023, 15:40 Teste: Atividade Objetiva 4 https://famonline.instructure.com/courses/27367/quizzes/143293/take 3/7 As asserções I e II são proposições falsas. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. tem-espertinhos-na-area--fiquem-ligados.html. Acesso em: 09 de novembro de 2020. Considerando aspectos sobre medidas de segurança da informação e o PIX, avalie as seguintes asserções e a relação proposta entre elas. I. Deve-se ter cautela com as informações fornecidas para o cadastro do PIX, bem como com os softwares de dispositivos móveis baixados para usá-lo. PORQUE II. O cadastro de chaves e o uso do PIX estão sujeitos a golpes com base na engenharia social e com tentativas de invasão e roubo de informações por hackers. A respeito dessas asserções, assinale a opção correta: 0,2 ptsPergunta 3 Leia o trecho a seguir: [...] Membro do Instituto de Engenheiros Eletrônicos e Eletricistas (IEEE), Marcos Simplício observa que com a COVID-19 houve um aumento de alvos fáceis para fraudes, que são exatamente as empresas e cidadãos “novatos” na internet, o que fez aumentar expressivamente os golpes e fraudes no Brasil. O uso de sites falsos enviados por e-mail e redes sociais, ou phishing, aumentou 80%, enquanto tentativas de golpes financeiros contra idosos cresceram 60% e houve aumento de 108% na busca por informações pessoais bancárias de brasileiros na darkweb. E esse “interesse” veio com o fato de que de uma hora para outra a Caixa teve que fazer o pagamento a milhões de brasileiros, sendo que muitos não tinham conta no banco. Uma operação sem precedentes no país. Simplício, que é professor de engenharia da computação da Escola Politécnica da Universidade de São Paulo (Poli-USP) e tem 13 anos de experiência em A+ A A- 26/05/2023, 15:40 Teste: Atividade Objetiva 4 https://famonline.instructure.com/courses/27367/quizzes/143293/take 4/7 Usuários com idade mais avançada costumam ser alvos fáceis de fraudes, principalmente com o crescimento dos serviços de compra e venda on-line. Com o aumento colossal de roubo de dados via malwares e fraudes, a Lei Geral de Proteção de Dados, que foi publicada recentemente, busca proteger os dados de pessoas jurídicas. Novas discussões relacionadas à segurança da informação devem ser realizadas para orientar pessoas físicas, já que empresas possuem equipes estruturadas para tratar deste assunto. Na segurança da informação é necessário focar na solução de ataques e invasões, esse é o objetivo principal de empresas de recuperação de informações. Com o pagamento do auxílio emergencial, milhares de brasileiros puderam realizar saques. De acordo com o texto, a forma mais comum de cair em golpes nesta situação foi por meio de phishing. cibersegurança, acredita que o aumento dos golpes e fraudes com a COVID-19 e a entrada em vigor da Lei Geral de Proteção de Dados (LGPD) vão trazer mais empresas e cidadãos para o debate sobre a necessidade de se garantir segurança nas operações remotas. “Na questão da segurança e da privacidade é necessário ser proativo e não ter a postura de agir só depois que há um problema”, disse em encontro recente de cientistas do IEEE com a imprensa. [...] é preciso educar e conscientizar os usuários. E o aumento dos crimes cibernéticos e a educação digital serão discutidos amanhã pela Federação Brasileira dos Bancos (Febraban) em live com a participação de representantes dos bancos, da Polícia Federal e da Tempest Security Intelligence. Tema da Semana da Segurança Digital, a conscientização da sociedade para o uso da internet e os serviços digitais de forma segura deve pautar empresas e instituições em 2021, no esforço para evitar casos como o de idosos e menos favorecidos que se veem desprovidos do mínimo pela ação de criminosos. Fonte: MORAES, M. de. Segurança digital na pauta para 2021. Jornal o Estado de Minas. Belo Horizonte. 29/10/2020. Considerando as informações apresentadas, assinale a opção correta. 0,2 ptsPergunta 4 Observe o gráfico, a tabela e os dados apresentados a seguir: A+ A A- 26/05/2023, 15:40 Teste: Atividade Objetiva 4 https://famonline.instructure.com/courses/27367/quizzes/143293/take 5/7 Legenda: XmRig(1 - vermelho): Software de mineração de CPU de código aberto. Emotet(2 - dourado): Trojan (cavalo de Troia) autopropagável e modular. Pode se espalhar por e-mails com anexos ou links maliciosos. Trickbot(3 - azul): Trojan bancário modular para Windows via spam ou famílias como Emolet. RigEK(4 - preto): Oferece comandos (exploits) para Flash, Java, Silverlight e Internet Explorer. Dridex(5 - salmão): Trojan bancário para Windows distribuído via spam e kits em anexos de e-mail.Fonte: FUNKE, M. Onde mora o perigo: crescentes na pandemia, os ataques cibernéticos levam empresas a reforçar seus sistemas. Valor econômico. Disponível em: https://valor.globo.com/publicacoes/suplementos/noticia/2020/10/19/onde-mora-o- perigo.ghtml. Acesso em: 09 de novembro de 2020. Adaptado. A+ A A- 26/05/2023, 15:40 Teste: Atividade Objetiva 4 https://famonline.instructure.com/courses/27367/quizzes/143293/take 6/7 I. II e III. I e III. I e II. III. Considerando as informações apresentadas, avalie as afirmações sobre ataques cibernéticos atualmente: I. A maior porcentagem de documentos e links maliciosos no Brasil foram transmitidos via e-mail em 2020. II. O malware mais ativo em ataques no mês de setembro de 2020 no Brasil foi do tipo Trojan. III. Empresas com planos de ação estruturados para incidentes de invasão chegam a ter custos de cerca de cinco milhões de dólares por vazamento. É correto apenas o que se afirma em: 0,2 ptsPergunta 5 Leia o texto a seguir: [...] Anonymous não é um grupo, tampouco um conjunto unificado, formal ou permanente de indivíduos. Trata-se de uma ideia e uma forma de ação compartilhadas por uma ampla, difusa e heterogênea rede de grupos e indivíduos. Por se tratar de uma ideia, não conta com donos, liderança central ou centro geográfico. Para aderi-la, não é preciso pedir permissão ou passar por qualquer tipo de processo seletivo. [...] Em 2010, os Anonymous mais uma vez chamaram a atenção e entraram definitivamente na agenda pública ao deflagrar uma maior e mais complexa operação – a #OpPayBack, que ganhou força com o imbróglio envolvendo a organização internacional Wikileaks e as empresas PayPal, Mastercard e Amazon. Estas atenderam aos pedidos do governo dos EUA para bloquear as A+ A A- 26/05/2023, 15:40 Teste: Atividade Objetiva 4 https://famonline.instructure.com/courses/27367/quizzes/143293/take 7/7 Salvo em 15:40 III. I e III. I e II. I. II e III. doações destinadas ao Wikileaks (no caso das duas primeiras) e para bloquear o acesso ao servidor no qual hospedava seu conteúdo (no caso da Amazon) [...]. Fonte: MACHADO, M. B. Entre o controle e o ativismo hacker: a ação política dos anonymous brasil. História, Ciências, Saúde-Manguinhos. [S.L.], v. 22, n. , p. 1531-1549, dez. 2015. FapUNIFESP (SciELO). pp. 1536-1537. Disponível em: https://www.scielo.br/pdf/hcsm/v22s0/0104-5970-hcsm-22-s1-1531.pdf. Acesso em: 09 de novembro de 2020. Considerando o texto sobre o Anonymous, avalie as afirmações abaixo: I. Anonymous é uma rede de indivíduos, é considerada uma idealização sem sede física e líder. II. Em diversas de suas fases, o Anonymous enfrentou represálias de vários tipos. III. Os membros do Anonymous passam por triagem cuidadosa, já que somente pessoas de confiança integram esse grupo. É correto apenas o que se afirma em: Enviar teste A+ A A-
Compartilhar