Prévia do material em texto
Atividade 4 Iniciado: 21 nov em 18:02 Instruções do teste Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. 0,2 ptsPergunta 1 Leia o texto a seguir: [...] Anonymous não é um grupo, tampouco um conjunto unificado, formal ou permanente de indivíduos. Trata-se de uma ideia e uma forma de ação compartilhadas por uma ampla, difusa e heterogênea rede de grupos e indivíduos. Por se tratar de uma ideia, não conta com donos, liderança central ou centro geográfico. Para aderi-la, não é preciso pedir permissão ou passar por qualquer tipo de processo seletivo. [...] Em 2010, os Anonymous mais uma vez chamaram a atenção e entraram definitivamente na agenda pública ao deflagrar uma maior e mais complexa operação – a #OpPayBack, que ganhou força com o imbróglio envolvendo a organização internacional Wikileaks e as empresas PayPal, Mastercard e Amazon. Estas atenderam aos pedidos do governo dos EUA para bloquear as doações destinadas ao Wikileaks (no caso das duas primeiras) e para bloquear o acesso ao servidor no qual hospedava seu conteúdo (no caso da Amazon) [...]. Fonte: MACHADO, M. B. Entre o controle e o ativismo hacker: a ação política dos anonymous brasil. História, Ciências, Saúde-Manguinhos. [S.L.], v. 22, n. , p. 1531-1549, dez. 2015. FapUNIFESP (SciELO). pp. 1536-1537. Disponível em: https://www.scielo.br/pdf/hcsm/v22s0/0104-5970-hcsm-22-s1-1531.pdf. Acesso em: 09 de novembro de 2020. Considerando o texto sobre o Anonymous, avalie as afirmações abaixo: A+ A A- NOTA: 1.0 de 1.0 I. Anonymous é uma rede de indivíduos, é considerada uma idealização sem sede física e líder. II. Em diversas de suas fases, o Anonymous enfrentou represálias de vários tipos. III. Os membros do Anonymous passam por triagem cuidadosa, já que somente pessoas de confiança integram esse grupo. É correto apenas o que se afirma em: III. I. II e III. I e III. I e II. 0,2 ptsPergunta 2 Observe o gráfico, a tabela e os dados apresentados a seguir: Legenda: XmRig(1 - vermelho): Software de mineração de CPU de código aberto. Emotet(2 - dourado): Trojan (cavalo de Troia) autopropagável e modular. Pode se espalhar por e-mails com anexos ou links maliciosos. Trickbot(3 - azul): Trojan bancário modular para Windows via spam ou famílias como Emolet. A+ A A- RigEK(4 - preto): Oferece comandos (exploits) para Flash, Java, Silverlight e Internet Explorer. Dridex(5 - salmão): Trojan bancário para Windows distribuído via spam e kits em anexos de e-mail. Fonte: FUNKE, M. Onde mora o perigo: crescentes na pandemia, os ataques cibernéticos levam empresas a reforçar seus sistemas. Valor econômico. Disponível em: https://valor.globo.com/publicacoes/suplementos/noticia/2020/10/19/onde-mora-o- perigo.ghtml. Acesso em: 09 de novembro de 2020. Adaptado. Considerando as informações apresentadas, avalie as afirmações sobre ataques cibernéticos atualmente: I. A maior porcentagem de documentos e links maliciosos no Brasil foram transmitidos via e-mail em 2020. II. O malware mais ativo em ataques no mês de setembro de 2020 no Brasil foi do tipo Trojan. III. Empresas com planos de ação estruturados para incidentes de invasão chegam a ter custos de cerca de cinco milhões de dólares por vazamento. É correto apenas o que se afirma em: I. II e III. I e II. I e III. A+ A A- III. 0,2 ptsPergunta 3 Leia o trecho a seguir: [...] Membro do Instituto de Engenheiros Eletrônicos e Eletricistas (IEEE), Marcos Simplício observa que com a COVID-19 houve um aumento de alvos fáceis para fraudes, que são exatamente as empresas e cidadãos “novatos” na internet, o que fez aumentar expressivamente os golpes e fraudes no Brasil. O uso de sites falsos enviados por e-mail e redes sociais, ou phishing, aumentou 80%, enquanto tentativas de golpes financeiros contra idosos cresceram 60% e houve aumento de 108% na busca por informações pessoais bancárias de brasileiros na darkweb. E esse “interesse” veio com o fato de que de uma hora para outra a Caixa teve que fazer o pagamento a milhões de brasileiros, sendo que muitos não tinham conta no banco. Uma operação sem precedentes no país. Simplício, que é professor de engenharia da computação da Escola Politécnica da Universidade de São Paulo (Poli-USP) e tem 13 anos de experiência em cibersegurança, acredita que o aumento dos golpes e fraudes com a COVID-19 e a entrada em vigor da Lei Geral de Proteção de Dados (LGPD) vão trazer mais empresas e cidadãos para o debate sobre a necessidade de se garantir segurança nas operações remotas. “Na questão da segurança e da privacidade é necessário ser proativo e não ter a postura de agir só depois que há um problema”, disse em encontro recente de cientistas do IEEE com a imprensa. [...] é preciso educar e conscientizar os usuários. E o aumento dos crimes cibernéticos e a educação digital serão discutidos amanhã pela Federação Brasileira dos Bancos (Febraban) em live com a participação de representantes dos bancos, da Polícia Federal e da Tempest Security Intelligence. Tema da Semana da Segurança Digital, a conscientização da sociedade para o uso da internet e os serviços digitais de forma segura deve pautar empresas e instituições em 2021, no esforço para evitar casos como o de idosos e menos favorecidos que se veem desprovidos do mínimo pela ação de criminosos. Fonte: MORAES, M. de. Segurança digital na pauta para 2021. Jornal o Estado de Minas. Belo Horizonte. 29/10/2020. Considerando as informações apresentadas, assinale a opção correta. A+ A A- Usuários com idade mais avançada costumam ser alvos fáceis de fraudes, principalmente com o crescimento dos serviços de compra e venda on-line. Com o aumento colossal de roubo de dados via malwares e fraudes, a Lei Geral de Proteção de Dados, que foi publicada recentemente, busca proteger os dados de pessoas jurídicas. Na segurança da informação é necessário focar na solução de ataques e invasões, esse é o objetivo principal de empresas de recuperação de informações. Com o pagamento do auxílio emergencial, milhares de brasileiros puderam realizar saques. De acordo com o texto, a forma mais comum de cair em golpes nesta situação foi por meio de phishing. Novas discussões relacionadas à segurança da informação devem ser realizadas para orientar pessoas físicas, já que empresas possuem equipes estruturadas para tratar deste assunto. 0,2 ptsPergunta 4 Observe a imagem abaixo: Fonte: IMENES, M. O Pix ainda nem começou e já têm 'espertinhos' na área: fiquem ligados!. O dia. Disponível em: https://odia.ig.com.br/economia/2020/11/6018847-o-pix-ainda-nem-comecou-e-ja- tem-espertinhos-na-area--fiquem-ligados.html. Acesso em: 09 de novembro de 2020. A+ A A- Considerando aspectos sobre medidas de segurança da informação e o PIX, avalie as seguintes asserções e a relação proposta entre elas. I. Deve-se ter cautela com as informações fornecidas para o cadastro do PIX, bem como com os softwares de dispositivos móveis baixados para usá-lo. PORQUE II. O cadastro de chaves e o uso do PIX estão sujeitos a golpes com base na engenharia social e com tentativas de invasão e roubo de informações por hackers. A respeito dessas asserções, assinale a opção correta: A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são proposições falsas. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 0,2 ptsPergunta 5 Leia o texto a seguir: O termo “engenharia social” pode soar misterioso e intimidador e, de certa forma, o é. Porém, a maioria das pessoas já teve muitos contatos com alguma forma de engenharia social: na internet, nos e-mails, em revistas e jornais. O e-mail com o golpe do adiantamento de dinheiro, que a maioria denós vai lembrar como o golpe de e-mail do príncipe nigeriano que circulava alguns anos atrás. É uma forma de engenharia social para enganar a vítima e levá-la a acreditar que tem algo a ganhar. Os e-mails de phishing também são uma forma de engenharia social, onde alguém se apresenta falsamente como uma organização confiável, um amigo ou um colega para nos manipular e entregar informações. No entanto, não se trata de uma equação tão simples quanto “a engenharia social e um golpe são a mesma coisa”. Golpes e fraudes devem empregar técnicas de engenharia social para terem sucesso, mas a engenharia social é frequentemente muito mais A+ A A- Salvo em 18:35 complexa. As maneiras de enganar, manipular e pressionar as pessoas são chocantes e muitas vezes sinistras [...]. Mas a engenharia social está por toda parte e é completamente legalizada, mesmo que seja moralmente duvidosa. O marketing emprega técnicas de engenharia social para melhorar as vendas. Você pode ter encontrado um site que oferece um desconto especial, aparentemente significativo, completo com a contagem regressiva: “A oferta termina em 00:05:00”. Na verdade não há desconto e a “oferta” não termina. Trata-se de uma estratégia de marketing bem eficaz. A ilusão de que você precisa tomar uma decisão rápida e a impressão de que há uma oferta forçam os usuários a fazer uma compra que normalmente não fariam. Fonte: TOWNSEND, K. Engenharia social: não se trata apenas de golpes de phishing. Avast blog. Disponível em: https://blog.avast.com/pt-br/social- engineering-hacks. Acesso em: 09 de novembro de 2020. A engenharia social é comumente usada para aplicar golpes e fraudes. Porém, devido à sua natureza de atuar com apelo psicológico, é possível observar seu uso em outras áreas. De acordo com o texto, em qual das áreas abaixo é feito uso da engenharia social de forma legal? No desenvolvimento de softwares maliciosos. Nos setores financeiros. Nos departamentos de marketing. Na Tecnologia da informação. Nos recursos humanos em empresas. Enviar teste A+ A A-