Baixe o app para aproveitar ainda mais
Prévia do material em texto
Quando falamos de segurança da informação, muitas pessoas não sabem que a maioria dos ataques acontece por meio de interação social, como uma ligação de um indivíduo mal-intencionado se passando por um gestor para tentar obter um usuário ou senha de forma indevida. Assinale a alternativa que apresenta uma forma de ataque na segurança da informação por meio da interação social. · Envio de e-mails de confirmação de acesso e validação de PIN. · Envio de informações por meio de cookies em sites. · Envio de e-mails falsos que se passam por entidades confiáveis. · Envio de correspondência de outro estado ou país. A estratégia de invasão pode ser baseada em métodos tradicionais, como espionagem corporativa ou engenharia social, que envolvem a obtenção de informações por meio da observação direta. Ao deixar senhas, documentos confidenciais ou planilhas financeiras à vista em sua mesa, você está expondo informações potencialmente valiosas para qualquer pessoa que possa passar pelo seu escritório. O conceito que visa garantir a segurança das informações nesses casos é denominado: · compartilhamento de senhas. · por na mesa. · mesa-limpa. · mesa-posta. O phishing é uma forma de fraude online que tem por objetivo enganar os usuários e obter informações confidenciais, como senhas, números de cartão de crédito e dados pessoais. Uma das formas mais comuns de phishing é: · a criação de malware em games. · a clonagem de e-mails e sites. · a troca de senhas de bancos. · o estudo de roubo de senhas usuais. Quando falamos sobre cibersegurança, algumas nomenclaturas são comuns para identificar diferentes tipos de ataques e invasões de sistemas. Todo código ou programa que foi escrito e desenvolvido com a intenção de prejudicar, violar ou roubar dados de um sistema corresponde ao conceito de: · malware. · software. · trojan. · brute force. Ao navegar em sites maliciosos pela internet ou abrir links suspeitos que chegam pelo e-mail, corremos o risco de infectar o dispositivo com programas maliciosos, que afetam diretamente seu funcionamento e abrem uma brecha de segurança dos nossos dados. Nesse cenário, existem dezenas de variações desses programas maliciosos. Selecione a alternativa que apresenta três principais tipos desses programas. · Vírus, worm e cavalo de Troia. · Infestação, spam e ransomware. · Hardware, phishing e software. · Error, pop-up e stealth. Empresas ao redor do mundo investem valores muito altos em sistemas e programas de segurança para evitar o surgimento de malwares nas redes de trabalho. Uma falha na cibersegurança de uma empresa, além do enorme prejuízo financeiro, pode acarretar no vazamento de dados dos funcionários e informações sensíveis à empresa. Selecione a alternativa que apresenta uma boa prática de cibersegurança para evitar o surgimento de malwares. · Manter softwares e senhas atualizados. · Não utilizar softwares de antivírus no computador. · Baixar softwares de origem duvidosa. · Acessar sites ou links suspeitos. Criar senhas complexas, evitando a reprodução de dados pessoais, como nome e data de nascimento, é um passo importante para aumenta a cibersegurança dos dispositivos. Para manter e criar senhas complexas e distintas para diferentes contas, um gerenciador de senha pode ser uma ferramenta muito útil no dia a dia. Sobre os gerenciadores de senhas, é correto afirmar que: · criptografam os dados com algoritmo forte, salvam na nuvem e indicam as senhas antigas, fracas e duplicadas. · geram senhas semelhantes para diversos dispositivos para facilitar o acesso do usuário. · cadastram as senhas de acesso do usuário em sites públicos. · criam senhas de baixa complexidade para que o usuário possa replicar em seus dispositivos. Segundo relatórios das principais empresas de telecomunicação do mundo, cerca de 80% das violações de segurança em e-mails e sistemas diversos ocorrem pela utilização de senhas curtas e simples. Usar informações como data de nascimento, nomes e números de documentos facilita a violação feita por hackers. Pensando nos cuidados que devemos ter com autenticações, a estratégia mais eficaz ao criar uma senha de segurança é: · utilizar letras maiúsculas, minúsculas, números e caracteres especiais. · reutilizar as mesmas senhas em diferentes dispositivos para manter uma padronização. · utilizar dados conhecidos, como número de telefone, placa de carro e data de nascimento. · manter a mesma senha por longos períodos para evitar o esquecimento. A modalidade de trabalho remoto cresceu nos últimos anos, especialmente durante o período de pandemia da covid-19. Algumas empresas mantiveram essa modalidade em seu formato de trabalho ou adotaram um sistema híbrido, dividindo entre trabalho presencial na empresa e home office. Para garantir a segurança dos dispositivos da empresa no ambiente doméstico do trabalhador, algumas empresas disponibilizaram uma tecnologia chamada VPN, ou virtual private network. Selecione a alternativa que apresenta uma função da VPN. · Cria um caminho virtual entre um dispositivo pessoal até a rede da empresa para a conexão de sistemas e arquivos compartilhados. · Facilita o compartilhamento de dados e informações para outras redes mais próximas. · Cria senhas de fácil acesso e baixa complexidade, facilitando o acesso do trabalhador aos sistemas da empresa. · Desenvolve malwares de acesso para outras redes mais próximas, possibilitando a visualização de dados de terceiros. *A engenharia social envolve a manipulação das emoções das pessoas para influenciá-las a agir de determinada maneira. Os engenheiros sociais usam técnicas de persuasão, como criar um senso de urgência, estabelecer confiança ou explorar a curiosidade para obter o resultado desejado. Logo, podemos afirmar que um dos objetivos da engenharia social é: Escolha uma opção: a. manipulação de dados por usuários. b. educação social e tecnológica. c. obrigação de passar informações. d. manipulação do comportamento. Com alguns cuidados simples, podemos contornar a coleta de nossas informações por terceiros e aumentar nosso nível de segurança. Trata-se de ações como: não deixar informações de fácil acesso em sua mesa e descartar os documentos de forma adequada, pois o lixo é uma das principais fontes de informações para os hackers. Diante do exposto, uma ação que pode contribuir para a segurança é: Escolha uma opção: a. fragmentar o papel antes de descartá-lo. b. riscar os documentos com caneta. c. recortar papéis e distribuir em várias lixeiras. d. amassar o papel e descartar em lixo externo. Embora muitos sites possam parecer legítimos e confiáveis à primeira vista, é essencial realizar uma verificação adequada para garantir que eles sejam seguros. A presença de um logo e informações relevantes não é suficiente para garantir a segurança do site, pois hackers e criminosos cibernéticos podem facilmente falsificar esses elementos para enganar os usuários e obter acesso a suas informações confidenciais. Podemos ver se um site é seguro por meio de um símbolo na página, que corresponde a um(a): Escolha uma opção: a. cadeado. b. check. c. aba de chat. d. seta. Para evitar cair no golpe de vishing, é importante estar sempre atento e desconfiar de mensagens de e-mail ou SMS que solicitem informações pessoais ou financeiras, entrando em contato diretamente com a operadora de cartão de crédito por meio dos canais oficiais, como o número de telefone impresso no verso do cartão ou o site oficial da empresa. Uma forma que pode auxiliar a desconfiar desse tipo de golpe é: Escolha uma opção: a. bloquear o cartão de crédito imediatamente. b. seguir a orientação da mensagem por ter um 0800. c. verificar se o número gratuito é autêntico. d. clicar no link para ter certeza se é verdadeiro. O malware cavalo de Troia tem esse nome inspirado na história da cidade de Troia, que foi invadida pelos gregos há mais de 3 mil anos. Como estratégia para invadir a cidade, eles construíram um cavalo gigante e entregaram para os troianos como sinal de trégua. Contudo, dentro docavalo havia dezenas de soldados gregos, que puderam se infiltrar na cidade, abrindo os portões da fortaleza para a entrada do exército grego. No contexto da cibersegurança, escolha a alternativa que define corretamente o malware cavalo de Troia. Escolha uma opção: a. O malware constrói defesas impenetráveis no sistema de segurança dos computadores. b. O malware surge a partir de presentes recebidos por e-mail ou redes sociais. c. O malware se passa por um software legítimo e abre vulnerabilidade para a invasão de hackers. d. O malware invade os bloqueios de defesa por meio de mensagens por e-mail. A maioria dos crimes virtuais de ransomware não é divulgada pelas vítimas. A orientação nesses casos é não efetuar nenhum pagamento de resgate de dados e informar imediatamente as autoridades ou a equipe de T.I. da empresa. Muito usuários acabam caindo nesse tipo de golpe devido ao phishing, uma técnica utilizada por hackers para ter acesso aos dados de um computador. Escolha a alternativa que apresenta as principais portas de acesso de um ransomware. Escolha uma opção: a. Softwares baixados em sites oficiais. b. Mensagens de correio eletrônico de remetentes não confiáveis. c. Mensagens de texto e em redes sociais. d. Aplicativos recomendados pela empresa. Este sistema de segurança das empresas é utilizado para criar um caminho virtual entre um dispositivo pessoal até a rede da empresa, possibilitando que o usuário, mesmo em trabalho remoto, acesse recursos internos da empresa, como e-mails, pastas, arquivos, entre outros. Trata-se do recurso de segurança chamado de: Escolha uma opção: a. Tunel. b. SAP. c. CTI. d. VPN Para abrir os dados armazenados em nuvem, é necessário ter acesso à internet em grande escala. A facilidade desse processo é poder ser realizado em qualquer local, seja na empresa, em ambiente doméstico ou até em locais públicos com internet gratuita. Contudo, para que esse acesso seja feito com segurança, evitando o ataque de cibercriminosos, é preciso seguir uma série de cuidados para garantir o sigilo de nossas informações. Escolha a alternativa abaixo que apresenta boas práticas de segurança com o acesso em nuvem. Escolha uma opção: a. Utilizar a criptografia nos arquivos. b. Utilizar senhas fortes e complexas em todos os dispositivos. c. Todas as alternativas. d. Habilitar a autenticação em multifator. Os termos e condições de uso ou de serviço funcionam como um acordo entre plataforma e usuários, em que existem informações sobre o que é permitido ou não na plataforma e quais as penalidades em caso de desvio de conduta. Dessa forma, tanto o usuário quanto o serviço têm a segurança de que seus dados serão mantidos em sigilo durante o uso ou navegação em algum site ou aplicativo. No Brasil, existe uma lei geral, sancionada desde agosto de 2018, que garante a proteção de dados dos usuários. Escolha a alternativa que apresenta a sigla dessa lei: Escolha uma opção: a. NSTC. b. LGPD. c. CLGP. d. LGUI. Para garantir a segurança digital dos dispositivos pessoais, ou daqueles utilizados pela empresa no ambiente de trabalho, é importante seguir algumas boas práticas de usabilidade. Essas estratégias são essenciais para evitar ataques que comprometam os dados pessoais dos indivíduos, como e-mails e conta bancária, ou que dados sigilosos da empresa sejam expostos. Escolha a alternativa que apresenta boas práticas de segurança digital. Escolha uma opção: a. Não utilizar softwares piratas e sempre optar por originais, de fontes confiáveis e conhecidas. b. Manter os sistemas operacionais, programas e aplicativos atualizados. c. Todas as alternativas. d. Atualizar as senhas de acesso periodicamente e fazer a verificação de segurança em duas etapas. [PUBLICO | PUBLIC] [PUBLICO | PUBLIC]
Compartilhar