Buscar

Teste_ Atividade Objetiva 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

26/05/2023, 15:40 Teste: Atividade Objetiva 4
https://famonline.instructure.com/courses/27367/quizzes/143293/take 1/7
Atividade Objetiva 4
Iniciado: 26 mai em 15:16
Instruções do teste
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
0,2 ptsPergunta 1
Leia o texto a seguir:
O termo “engenharia social” pode soar misterioso e intimidador e, de certa forma,
o é. Porém, a maioria das pessoas já teve muitos contatos com alguma forma de
engenharia social: na internet, nos e-mails, em revistas e jornais. O e-mail com o
golpe do adiantamento de dinheiro, que a maioria de nós vai lembrar como o
golpe de e-mail do príncipe nigeriano que circulava alguns anos atrás. É uma
forma de engenharia social para enganar a vítima e levá-la a acreditar que tem
algo a ganhar.
Os e-mails de phishing também são uma forma de engenharia social, onde
alguém se apresenta falsamente como uma organização confiável, um amigo ou
um colega para nos manipular e entregar informações. No entanto, não se trata
de uma equação tão simples quanto “a engenharia social e um golpe são a
mesma coisa”. Golpes e fraudes devem empregar técnicas de engenharia social
para terem sucesso, mas a engenharia social é frequentemente muito mais
complexa. As maneiras de enganar, manipular e pressionar as pessoas são
chocantes e muitas vezes sinistras [...].
Mas a engenharia social está por toda parte e é completamente legalizada,
mesmo que seja moralmente duvidosa. O marketing emprega técnicas de
engenharia social para melhorar as vendas. Você pode ter encontrado um site
que oferece um desconto especial, aparentemente significativo, completo com a
contagem regressiva: “A oferta termina em 00:05:00”. Na verdade não há
desconto e a “oferta” não termina. Trata-se de uma estratégia de marketing bem
eficaz. A ilusão de que você precisa tomar uma decisão rápida e a impressão de
que há uma oferta forçam os usuários a fazer uma compra que normalmente não
fariam.
Fonte: TOWNSEND, K. Engenharia social: não se trata apenas de golpes de
phishing. Avast blog. Disponível em: https://blog.avast.com/pt-br/social-
A+
A
A-
26/05/2023, 15:40 Teste: Atividade Objetiva 4
https://famonline.instructure.com/courses/27367/quizzes/143293/take 2/7
No desenvolvimento de softwares maliciosos.
Na Tecnologia da informação.
Nos departamentos de marketing.
Nos recursos humanos em empresas.
Nos setores financeiros.
engineering-hacks. Acesso em: 09 de novembro de 2020.
 
A engenharia social é comumente usada para aplicar golpes e fraudes. Porém,
devido à sua natureza de atuar com apelo psicológico, é possível observar seu
uso em outras áreas. De acordo com o texto, em qual das áreas abaixo é feito
uso da engenharia social de forma legal?
0,2 ptsPergunta 2
Observe a imagem abaixo:
 
Fonte: IMENES, M. O Pix ainda nem começou e já têm 'espertinhos' na área:
fiquem ligados!. O dia. Disponível em:
https://odia.ig.com.br/economia/2020/11/6018847-o-pix-ainda-nem-comecou-e-ja-
A+
A
A-
26/05/2023, 15:40 Teste: Atividade Objetiva 4
https://famonline.instructure.com/courses/27367/quizzes/143293/take 3/7
As asserções I e II são proposições falsas.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
tem-espertinhos-na-area--fiquem-ligados.html. Acesso em: 09 de novembro de
2020.
 
Considerando aspectos sobre medidas de segurança da informação e o PIX,
avalie as seguintes asserções e a relação proposta entre elas.
I. Deve-se ter cautela com as informações fornecidas para o cadastro do PIX,
bem como com os softwares de dispositivos móveis baixados para usá-lo.
PORQUE
II. O cadastro de chaves e o uso do PIX estão sujeitos a golpes com base na
engenharia social e com tentativas de invasão e roubo de informações por
hackers.
A respeito dessas asserções, assinale a opção correta:
0,2 ptsPergunta 3
Leia o trecho a seguir:
[...] Membro do Instituto de Engenheiros Eletrônicos e Eletricistas (IEEE), Marcos
Simplício observa que com a COVID-19 houve um aumento de alvos fáceis para
fraudes, que são exatamente as empresas e cidadãos “novatos” na internet, o
que fez aumentar expressivamente os golpes e fraudes no Brasil. O uso de sites
falsos enviados por e-mail e redes sociais, ou phishing, aumentou 80%, enquanto
tentativas de golpes financeiros contra idosos cresceram 60% e houve aumento
de 108% na busca por informações pessoais bancárias de brasileiros na
darkweb. E esse “interesse” veio com o fato de que de uma hora para outra a
Caixa teve que fazer o pagamento a milhões de brasileiros, sendo que muitos
não tinham conta no banco. Uma operação sem precedentes no país.
Simplício, que é professor de engenharia da computação da Escola Politécnica
da Universidade de São Paulo (Poli-USP) e tem 13 anos de experiência em
A+
A
A-
26/05/2023, 15:40 Teste: Atividade Objetiva 4
https://famonline.instructure.com/courses/27367/quizzes/143293/take 4/7
Usuários com idade mais avançada costumam ser alvos fáceis de fraudes,
principalmente com o crescimento dos serviços de compra e venda on-line.
Com o aumento colossal de roubo de dados via malwares e fraudes, a Lei Geral de
Proteção de Dados, que foi publicada recentemente, busca proteger os dados de
pessoas jurídicas.
Novas discussões relacionadas à segurança da informação devem ser realizadas
para orientar pessoas físicas, já que empresas possuem equipes estruturadas para
tratar deste assunto.
Na segurança da informação é necessário focar na solução de ataques e invasões,
esse é o objetivo principal de empresas de recuperação de informações.
Com o pagamento do auxílio emergencial, milhares de brasileiros puderam realizar
saques. De acordo com o texto, a forma mais comum de cair em golpes nesta
situação foi por meio de phishing.
cibersegurança, acredita que o aumento dos golpes e fraudes com a COVID-19 e
a entrada em vigor da Lei Geral de Proteção de Dados (LGPD) vão trazer mais
empresas e cidadãos para o debate sobre a necessidade de se garantir
segurança nas operações remotas. “Na questão da segurança e da privacidade é
necessário ser proativo e não ter a postura de agir só depois que há um
problema”, disse em encontro recente de cientistas do IEEE com a imprensa.
[...] é preciso educar e conscientizar os usuários. E o aumento dos crimes
cibernéticos e a educação digital serão discutidos amanhã pela Federação
Brasileira dos Bancos (Febraban) em live com a participação de representantes
dos bancos, da Polícia Federal e da Tempest Security Intelligence. Tema da
Semana da Segurança Digital, a conscientização da sociedade para o uso da
internet e os serviços digitais de forma segura deve pautar empresas e
instituições em 2021, no esforço para evitar casos como o de idosos e menos
favorecidos que se veem desprovidos do mínimo pela ação de criminosos.
Fonte: MORAES, M. de. Segurança digital na pauta para 2021. Jornal o Estado
de Minas. Belo Horizonte. 29/10/2020.
 
Considerando as informações apresentadas, assinale a opção correta.
0,2 ptsPergunta 4
Observe o gráfico, a tabela e os dados apresentados a seguir:
A+
A
A-
26/05/2023, 15:40 Teste: Atividade Objetiva 4
https://famonline.instructure.com/courses/27367/quizzes/143293/take 5/7
 
Legenda:
XmRig(1 - vermelho): Software de mineração de CPU de código aberto.
Emotet(2 - dourado): Trojan (cavalo de Troia) autopropagável e modular. Pode se
espalhar por e-mails com anexos ou links maliciosos.
Trickbot(3 - azul): Trojan bancário modular para Windows via spam ou famílias
como Emolet.
RigEK(4 - preto): Oferece comandos (exploits) para Flash, Java, Silverlight e
Internet Explorer.
Dridex(5 - salmão): Trojan bancário para Windows distribuído via spam e kits em
anexos de e-mail.Fonte: FUNKE, M. Onde mora o perigo: crescentes na pandemia, os ataques
cibernéticos levam empresas a reforçar seus sistemas. Valor econômico.
Disponível em:
https://valor.globo.com/publicacoes/suplementos/noticia/2020/10/19/onde-mora-o-
perigo.ghtml. Acesso em: 09 de novembro de 2020. Adaptado.
A+
A
A-
26/05/2023, 15:40 Teste: Atividade Objetiva 4
https://famonline.instructure.com/courses/27367/quizzes/143293/take 6/7
I.
II e III.
I e III.
I e II.
III.
 
Considerando as informações apresentadas, avalie as afirmações sobre ataques
cibernéticos atualmente:
I. A maior porcentagem de documentos e links maliciosos no Brasil foram
transmitidos via e-mail em 2020.
II. O malware mais ativo em ataques no mês de setembro de 2020 no Brasil foi do
tipo Trojan.
III. Empresas com planos de ação estruturados para incidentes de invasão
chegam a ter custos de cerca de cinco milhões de dólares por vazamento.
É correto apenas o que se afirma em:
0,2 ptsPergunta 5
Leia o texto a seguir:
 
[...] Anonymous não é um grupo, tampouco um conjunto unificado, formal ou
permanente de indivíduos. Trata-se de uma ideia e uma forma de ação
compartilhadas por uma ampla, difusa e heterogênea rede de grupos e
indivíduos. Por se tratar de uma ideia, não conta com donos, liderança central ou
centro geográfico. Para aderi-la, não é preciso pedir permissão ou passar por
qualquer tipo de processo seletivo.
 
[...] Em 2010, os Anonymous mais uma vez chamaram a atenção e entraram
definitivamente na agenda pública ao deflagrar uma maior e mais complexa
operação – a #OpPayBack, que ganhou força com o imbróglio envolvendo a
organização internacional Wikileaks e as empresas PayPal, Mastercard e
Amazon. Estas atenderam aos pedidos do governo dos EUA para bloquear as
A+
A
A-
26/05/2023, 15:40 Teste: Atividade Objetiva 4
https://famonline.instructure.com/courses/27367/quizzes/143293/take 7/7
Salvo em 15:40 
III.
I e III.
I e II.
I.
II e III.
doações destinadas ao Wikileaks (no caso das duas primeiras) e para bloquear o
acesso ao servidor no qual hospedava seu conteúdo (no caso da Amazon) [...].
Fonte: MACHADO, M. B. Entre o controle e o ativismo hacker: a ação política dos
anonymous brasil. História, Ciências, Saúde-Manguinhos. [S.L.], v. 22, n. , p.
1531-1549, dez. 2015. FapUNIFESP (SciELO). pp. 1536-1537. Disponível em:
https://www.scielo.br/pdf/hcsm/v22s0/0104-5970-hcsm-22-s1-1531.pdf. Acesso
em: 09 de novembro de 2020.
 
Considerando o texto sobre o Anonymous, avalie as afirmações abaixo:
I. Anonymous é uma rede de indivíduos, é considerada uma idealização sem
sede física e líder.
II. Em diversas de suas fases, o Anonymous enfrentou represálias de vários tipos.
III. Os membros do Anonymous passam por triagem cuidadosa, já que somente
pessoas de confiança integram esse grupo. 
É correto apenas o que se afirma em:
Enviar teste
A+
A
A-

Continue navegando