Buscar

Por dentro da segurança cibernética

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Quando falamos de segurança da informação, muitas pessoas não sabem que a maioria dos ataques acontece por meio de interação social, como uma ligação de um indivíduo mal-intencionado se passando por um gestor para tentar obter um usuário ou senha de forma indevida. 
Assinale a alternativa que apresenta uma forma de ataque na segurança da informação por meio da interação social. 
· Envio de e-mails de confirmação de acesso e validação de PIN.
· Envio de informações por meio de cookies em sites.
· Envio de e-mails falsos que se passam por entidades confiáveis.
· Envio de correspondência de outro estado ou país.
A estratégia de invasão pode ser baseada em métodos tradicionais, como espionagem corporativa ou engenharia social, que envolvem a obtenção de informações por meio da observação direta. Ao deixar senhas, documentos confidenciais ou planilhas financeiras à vista em sua mesa, você está expondo informações potencialmente valiosas para qualquer pessoa que possa passar pelo seu escritório.
O conceito que visa garantir a segurança das informações nesses casos é denominado: 
· compartilhamento de senhas.
· por na mesa.
· mesa-limpa.
· mesa-posta.
O phishing é uma forma de fraude online que tem por objetivo enganar os usuários e obter informações confidenciais, como senhas, números de cartão de crédito e dados pessoais. 
Uma das formas mais comuns de phishing é:
· a criação de malware em games.
· a clonagem de e-mails e sites. 
· a troca de senhas de bancos.
· o estudo de roubo de senhas usuais.
Quando falamos sobre cibersegurança, algumas nomenclaturas são comuns para identificar diferentes tipos de ataques e invasões de sistemas. Todo código ou programa que foi escrito e desenvolvido com a intenção de prejudicar, violar ou roubar dados de um sistema corresponde ao conceito de:
· malware.
· software.
· trojan. 
· brute force.
Ao navegar em sites maliciosos pela internet ou abrir links suspeitos que chegam pelo e-mail, corremos o risco de infectar o dispositivo com programas maliciosos, que afetam diretamente seu funcionamento e abrem uma brecha de segurança dos nossos dados. Nesse cenário, existem dezenas de variações desses programas maliciosos. 
Selecione a alternativa que apresenta três principais tipos desses programas. 
· Vírus, worm e cavalo de Troia. 
· Infestação, spam e ransomware. 
· Hardware, phishing e software. 
· Error, pop-up e stealth.
Empresas ao redor do mundo investem valores muito altos em sistemas e programas de segurança para evitar o surgimento de malwares nas redes de trabalho. Uma falha na cibersegurança de uma empresa, além do enorme prejuízo financeiro, pode acarretar no vazamento de dados dos funcionários e informações sensíveis à empresa. 
Selecione a alternativa que apresenta uma boa prática de cibersegurança para evitar o surgimento de malwares. 
· Manter softwares e senhas atualizados.
· Não utilizar softwares de antivírus no computador.
· Baixar softwares de origem duvidosa.
· Acessar sites ou links suspeitos.
Criar senhas complexas, evitando a reprodução de dados pessoais, como nome e data de nascimento, é um passo importante para aumenta a cibersegurança dos dispositivos. Para manter e criar senhas complexas e distintas para diferentes contas, um gerenciador de senha pode ser uma ferramenta muito útil no dia a dia. 
Sobre os gerenciadores de senhas, é correto afirmar que: 
· criptografam os dados com algoritmo forte, salvam na nuvem e indicam as senhas antigas, fracas e duplicadas.
· geram senhas semelhantes para diversos dispositivos para facilitar o acesso do usuário.
· cadastram as senhas de acesso do usuário em sites públicos.
· criam senhas de baixa complexidade para que o usuário possa replicar em seus dispositivos.
Segundo relatórios das principais empresas de telecomunicação do mundo, cerca de 80% das violações de segurança em e-mails e sistemas diversos ocorrem pela utilização de senhas curtas e simples. Usar informações como data de nascimento, nomes e números de documentos facilita a violação feita por hackers. 
Pensando nos cuidados que devemos ter com autenticações, a estratégia mais eficaz ao criar uma senha de segurança é: 
· utilizar letras maiúsculas, minúsculas, números e caracteres especiais.
· reutilizar as mesmas senhas em diferentes dispositivos para manter uma padronização.
· utilizar dados conhecidos, como número de telefone, placa de carro e data de nascimento.
· manter a mesma senha por longos períodos para evitar o esquecimento.
A modalidade de trabalho remoto cresceu nos últimos anos, especialmente durante o período de pandemia da covid-19. Algumas empresas mantiveram essa modalidade em seu formato de trabalho ou adotaram um sistema híbrido, dividindo entre trabalho presencial na empresa e home office. Para garantir a segurança dos dispositivos da empresa no ambiente doméstico do trabalhador, algumas empresas disponibilizaram uma tecnologia chamada VPN, ou virtual private network.
Selecione a alternativa que apresenta uma função da VPN.
· Cria um caminho virtual entre um dispositivo pessoal até a rede da empresa para a conexão de sistemas e arquivos compartilhados. 
· Facilita o compartilhamento de dados e informações para outras redes mais próximas.
· Cria senhas de fácil acesso e baixa complexidade, facilitando o acesso do trabalhador aos sistemas da empresa.
· Desenvolve malwares de acesso para outras redes mais próximas, possibilitando a visualização de dados de terceiros.
*A engenharia social envolve a manipulação das emoções das pessoas para influenciá-las a agir de determinada maneira. Os engenheiros sociais usam técnicas de persuasão, como criar um senso de urgência, estabelecer confiança ou explorar a curiosidade para obter o resultado desejado.
Logo, podemos afirmar que um dos objetivos da engenharia social é:
Escolha uma opção:
a. manipulação de dados por usuários.
b. educação social e tecnológica.
c. obrigação de passar informações.
d. manipulação do comportamento.
Com alguns cuidados simples, podemos contornar a coleta de nossas informações por terceiros e aumentar nosso nível de segurança. Trata-se de ações como: não deixar informações de fácil acesso em sua mesa e descartar os documentos de forma adequada, pois o lixo é uma das principais fontes de informações para os hackers.
Diante do exposto, uma ação que pode contribuir para a segurança é:
Escolha uma opção:
a. fragmentar o papel antes de descartá-lo.
b. riscar os documentos com caneta.
c. recortar papéis e distribuir em várias lixeiras.
d. amassar o papel e descartar em lixo externo.
Embora muitos sites possam parecer legítimos e confiáveis à primeira vista, é essencial realizar uma verificação adequada para garantir que eles sejam seguros. A presença de um logo e informações relevantes não é suficiente para garantir a segurança do site, pois hackers e criminosos cibernéticos podem facilmente falsificar esses elementos para enganar os usuários e obter acesso a suas informações confidenciais.
Podemos ver se um site é seguro por meio de um símbolo na página, que corresponde a um(a):
Escolha uma opção:
a. cadeado.
b. check.
c. aba de chat.
d. seta.
Para evitar cair no golpe de vishing, é importante estar sempre atento e desconfiar de mensagens de e-mail ou SMS que solicitem informações pessoais ou financeiras, entrando em contato diretamente com a operadora de cartão de crédito por meio dos canais oficiais, como o número de telefone impresso no verso do cartão ou o site oficial da empresa.
Uma forma que pode auxiliar a desconfiar desse tipo de golpe é:
Escolha uma opção:
a. bloquear o cartão de crédito imediatamente.
b. seguir a orientação da mensagem por ter um 0800.
c. verificar se o número gratuito é autêntico.
d. clicar no link para ter certeza se é verdadeiro.
O malware cavalo de Troia tem esse nome inspirado na história da cidade de Troia, que foi invadida pelos gregos há mais de 3 mil anos. Como estratégia para invadir a cidade, eles construíram um cavalo gigante e entregaram para os troianos como sinal de trégua. Contudo, dentro docavalo havia dezenas de soldados gregos, que puderam se infiltrar na cidade, abrindo os portões da fortaleza para a entrada do exército grego.
No contexto da cibersegurança, escolha a alternativa que define corretamente o malware cavalo de Troia.
Escolha uma opção:
a. O malware constrói defesas impenetráveis no sistema de segurança dos computadores.
b. O malware surge a partir de presentes recebidos por e-mail ou redes sociais.
c. O malware se passa por um software legítimo e abre vulnerabilidade para a invasão de hackers.
d. O malware invade os bloqueios de defesa por meio de mensagens por e-mail.
A maioria dos crimes virtuais de ransomware não é divulgada pelas vítimas. A orientação nesses casos é não efetuar nenhum pagamento de resgate de dados e informar imediatamente as autoridades ou a equipe de T.I. da empresa. Muito usuários acabam caindo nesse tipo de golpe devido ao phishing, uma técnica utilizada por hackers para ter acesso aos dados de um computador.
Escolha a alternativa que apresenta as principais portas de acesso de um ransomware.
Escolha uma opção:
a. Softwares baixados em sites oficiais.
b. Mensagens de correio eletrônico de remetentes não confiáveis.
c. Mensagens de texto e em redes sociais.
d. Aplicativos recomendados pela empresa.
Este sistema de segurança das empresas é utilizado para criar um caminho virtual entre um dispositivo pessoal até a rede da empresa, possibilitando que o usuário, mesmo em trabalho remoto, acesse recursos internos da empresa, como e-mails, pastas, arquivos, entre outros.
Trata-se do recurso de segurança chamado de:
Escolha uma opção:
a. Tunel.
b. SAP.
c. CTI.
d. VPN
Para abrir os dados armazenados em nuvem, é necessário ter acesso à internet em grande escala. A facilidade desse processo é poder ser realizado em qualquer local, seja na empresa, em ambiente doméstico ou até em locais públicos com internet gratuita. Contudo, para que esse acesso seja feito com segurança, evitando o ataque de cibercriminosos, é preciso seguir uma série de cuidados para garantir o sigilo de nossas informações.
Escolha a alternativa abaixo que apresenta boas práticas de segurança com o acesso em nuvem.
Escolha uma opção:
a. Utilizar a criptografia nos arquivos.
b. Utilizar senhas fortes e complexas em todos os dispositivos.
c. Todas as alternativas.
d. Habilitar a autenticação em multifator.
Os termos e condições de uso ou de serviço funcionam como um acordo entre plataforma e usuários, em que existem informações sobre o que é permitido ou não na plataforma e quais as penalidades em caso de desvio de conduta. Dessa forma, tanto o usuário quanto o serviço têm a segurança de que seus dados serão mantidos em sigilo durante o uso ou navegação em algum site ou aplicativo. No Brasil, existe uma lei geral, sancionada desde agosto de 2018, que garante a proteção de dados dos usuários.
Escolha a alternativa que apresenta a sigla dessa lei:
Escolha uma opção:
a. NSTC.
b. LGPD.
c. CLGP.
d. LGUI.
Para garantir a segurança digital dos dispositivos pessoais, ou daqueles utilizados pela empresa no ambiente de trabalho, é importante seguir algumas boas práticas de usabilidade. Essas estratégias são essenciais para evitar ataques que comprometam os dados pessoais dos indivíduos, como e-mails e conta bancária, ou que dados sigilosos da empresa sejam expostos.
Escolha a alternativa que apresenta boas práticas de segurança digital.
Escolha uma opção:
a. Não utilizar softwares piratas e sempre optar por originais, de fontes confiáveis e conhecidas.
b. Manter os sistemas operacionais, programas e aplicativos atualizados.
c. Todas as alternativas.
d. Atualizar as senhas de acesso periodicamente e fazer a verificação de segurança em duas etapas.
[PUBLICO | PUBLIC]
[PUBLICO | PUBLIC]

Continue navegando