Buscar

Atividade Objetiva 4 - Tecnologias e Cibersegurança - NOTA 1.0 de 1.0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Atividade 4
Iniciado: 21 nov em 18:02
Instruções do teste
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
0,2 ptsPergunta 1
Leia o texto a seguir:
 
[...] Anonymous não é um grupo, tampouco um conjunto unificado, formal ou
permanente de indivíduos. Trata-se de uma ideia e uma forma de ação
compartilhadas por uma ampla, difusa e heterogênea rede de grupos e
indivíduos. Por se tratar de uma ideia, não conta com donos, liderança central ou
centro geográfico. Para aderi-la, não é preciso pedir permissão ou passar por
qualquer tipo de processo seletivo.
 
[...] Em 2010, os Anonymous mais uma vez chamaram a atenção e entraram
definitivamente na agenda pública ao deflagrar uma maior e mais complexa
operação – a #OpPayBack, que ganhou força com o imbróglio envolvendo a
organização internacional Wikileaks e as empresas PayPal, Mastercard e
Amazon. Estas atenderam aos pedidos do governo dos EUA para bloquear as
doações destinadas ao Wikileaks (no caso das duas primeiras) e para bloquear o
acesso ao servidor no qual hospedava seu conteúdo (no caso da Amazon) [...].
Fonte: MACHADO, M. B. Entre o controle e o ativismo hacker: a ação política dos
anonymous brasil. História, Ciências, Saúde-Manguinhos. [S.L.], v. 22, n. , p.
1531-1549, dez. 2015. FapUNIFESP (SciELO). pp. 1536-1537. Disponível em:
https://www.scielo.br/pdf/hcsm/v22s0/0104-5970-hcsm-22-s1-1531.pdf. Acesso
em: 09 de novembro de 2020.
 
Considerando o texto sobre o Anonymous, avalie as afirmações abaixo:
A+
A
A-
NOTA: 1.0 de 1.0
I. Anonymous é uma rede de indivíduos, é considerada uma idealização sem sede
física e líder.
II. Em diversas de suas fases, o Anonymous enfrentou represálias de vários tipos.
III. Os membros do Anonymous passam por triagem cuidadosa, já que somente
pessoas de confiança integram esse grupo. 
É correto apenas o que se afirma em:
III.
I.
II e III.
I e III.
I e II.
0,2 ptsPergunta 2
Observe o gráfico, a tabela e os dados apresentados a seguir:
 
Legenda:
XmRig(1 - vermelho): Software de mineração de CPU de código aberto.
Emotet(2 - dourado): Trojan (cavalo de Troia) autopropagável e modular. Pode se
espalhar por e-mails com anexos ou links maliciosos.
Trickbot(3 - azul): Trojan bancário modular para Windows via spam ou famílias
como Emolet.
A+
A
A-
RigEK(4 - preto): Oferece comandos (exploits) para Flash, Java, Silverlight e
Internet Explorer.
Dridex(5 - salmão): Trojan bancário para Windows distribuído via spam e kits em
anexos de e-mail.
 
 
Fonte: FUNKE, M. Onde mora o perigo: crescentes na pandemia, os ataques
cibernéticos levam empresas a reforçar seus sistemas. Valor econômico.
Disponível em:
https://valor.globo.com/publicacoes/suplementos/noticia/2020/10/19/onde-mora-o-
perigo.ghtml. Acesso em: 09 de novembro de 2020. Adaptado.
 
Considerando as informações apresentadas, avalie as afirmações sobre ataques
cibernéticos atualmente:
I. A maior porcentagem de documentos e links maliciosos no Brasil foram
transmitidos via e-mail em 2020.
II. O malware mais ativo em ataques no mês de setembro de 2020 no Brasil foi do
tipo Trojan.
III. Empresas com planos de ação estruturados para incidentes de invasão
chegam a ter custos de cerca de cinco milhões de dólares por vazamento.
É correto apenas o que se afirma em:
I.
II e III.
I e II.
I e III.
A+
A
A-
III.
0,2 ptsPergunta 3
Leia o trecho a seguir:
[...] Membro do Instituto de Engenheiros Eletrônicos e Eletricistas (IEEE), Marcos
Simplício observa que com a COVID-19 houve um aumento de alvos fáceis para
fraudes, que são exatamente as empresas e cidadãos “novatos” na internet, o
que fez aumentar expressivamente os golpes e fraudes no Brasil. O uso de sites
falsos enviados por e-mail e redes sociais, ou phishing, aumentou 80%, enquanto
tentativas de golpes financeiros contra idosos cresceram 60% e houve aumento
de 108% na busca por informações pessoais bancárias de brasileiros na darkweb.
E esse “interesse” veio com o fato de que de uma hora para outra a Caixa teve
que fazer o pagamento a milhões de brasileiros, sendo que muitos não tinham
conta no banco. Uma operação sem precedentes no país.
Simplício, que é professor de engenharia da computação da Escola Politécnica da
Universidade de São Paulo (Poli-USP) e tem 13 anos de experiência em
cibersegurança, acredita que o aumento dos golpes e fraudes com a COVID-19 e
a entrada em vigor da Lei Geral de Proteção de Dados (LGPD) vão trazer mais
empresas e cidadãos para o debate sobre a necessidade de se garantir
segurança nas operações remotas. “Na questão da segurança e da privacidade é
necessário ser proativo e não ter a postura de agir só depois que há um
problema”, disse em encontro recente de cientistas do IEEE com a imprensa.
[...] é preciso educar e conscientizar os usuários. E o aumento dos crimes
cibernéticos e a educação digital serão discutidos amanhã pela Federação
Brasileira dos Bancos (Febraban) em live com a participação de representantes
dos bancos, da Polícia Federal e da Tempest Security Intelligence. Tema da
Semana da Segurança Digital, a conscientização da sociedade para o uso da
internet e os serviços digitais de forma segura deve pautar empresas e
instituições em 2021, no esforço para evitar casos como o de idosos e menos
favorecidos que se veem desprovidos do mínimo pela ação de criminosos.
Fonte: MORAES, M. de. Segurança digital na pauta para 2021. Jornal o Estado
de Minas. Belo Horizonte. 29/10/2020.
 
Considerando as informações apresentadas, assinale a opção correta.
A+
A
A-
Usuários com idade mais avançada costumam ser alvos fáceis de fraudes,
principalmente com o crescimento dos serviços de compra e venda on-line.
Com o aumento colossal de roubo de dados via malwares e fraudes, a Lei Geral de
Proteção de Dados, que foi publicada recentemente, busca proteger os dados de
pessoas jurídicas.
Na segurança da informação é necessário focar na solução de ataques e invasões,
esse é o objetivo principal de empresas de recuperação de informações.
Com o pagamento do auxílio emergencial, milhares de brasileiros puderam realizar
saques. De acordo com o texto, a forma mais comum de cair em golpes nesta
situação foi por meio de phishing.
Novas discussões relacionadas à segurança da informação devem ser realizadas
para orientar pessoas físicas, já que empresas possuem equipes estruturadas para
tratar deste assunto.
0,2 ptsPergunta 4
Observe a imagem abaixo:
 
Fonte: IMENES, M. O Pix ainda nem começou e já têm 'espertinhos' na área:
fiquem ligados!. O dia. Disponível em:
https://odia.ig.com.br/economia/2020/11/6018847-o-pix-ainda-nem-comecou-e-ja-
tem-espertinhos-na-area--fiquem-ligados.html. Acesso em: 09 de novembro de
2020.
A+
A
A-
 
Considerando aspectos sobre medidas de segurança da informação e o PIX,
avalie as seguintes asserções e a relação proposta entre elas.
I. Deve-se ter cautela com as informações fornecidas para o cadastro do PIX,
bem como com os softwares de dispositivos móveis baixados para usá-lo.
PORQUE
II. O cadastro de chaves e o uso do PIX estão sujeitos a golpes com base na
engenharia social e com tentativas de invasão e roubo de informações por
hackers.
A respeito dessas asserções, assinale a opção correta:
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições falsas.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa
da I.
0,2 ptsPergunta 5
Leia o texto a seguir:
O termo “engenharia social” pode soar misterioso e intimidador e, de certa forma,
o é. Porém, a maioria das pessoas já teve muitos contatos com alguma forma de
engenharia social: na internet, nos e-mails, em revistas e jornais. O e-mail com o
golpe do adiantamento de dinheiro, que a maioria denós vai lembrar como o
golpe de e-mail do príncipe nigeriano que circulava alguns anos atrás. É uma
forma de engenharia social para enganar a vítima e levá-la a acreditar que tem
algo a ganhar.
Os e-mails de phishing também são uma forma de engenharia social, onde
alguém se apresenta falsamente como uma organização confiável, um amigo ou
um colega para nos manipular e entregar informações. No entanto, não se trata
de uma equação tão simples quanto “a engenharia social e um golpe são a
mesma coisa”. Golpes e fraudes devem empregar técnicas de engenharia social
para terem sucesso, mas a engenharia social é frequentemente muito mais
A+
A
A-
Salvo em 18:35 
complexa. As maneiras de enganar, manipular e pressionar as pessoas são
chocantes e muitas vezes sinistras [...].
Mas a engenharia social está por toda parte e é completamente legalizada,
mesmo que seja moralmente duvidosa. O marketing emprega técnicas de
engenharia social para melhorar as vendas. Você pode ter encontrado um site
que oferece um desconto especial, aparentemente significativo, completo com a
contagem regressiva: “A oferta termina em 00:05:00”. Na verdade não há
desconto e a “oferta” não termina. Trata-se de uma estratégia de marketing bem
eficaz. A ilusão de que você precisa tomar uma decisão rápida e a impressão de
que há uma oferta forçam os usuários a fazer uma compra que normalmente não
fariam.
Fonte: TOWNSEND, K. Engenharia social: não se trata apenas de golpes de
phishing. Avast blog. Disponível em: https://blog.avast.com/pt-br/social-
engineering-hacks. Acesso em: 09 de novembro de 2020.
 
A engenharia social é comumente usada para aplicar golpes e fraudes. Porém,
devido à sua natureza de atuar com apelo psicológico, é possível observar seu
uso em outras áreas. De acordo com o texto, em qual das áreas abaixo é feito
uso da engenharia social de forma legal?
No desenvolvimento de softwares maliciosos.
Nos setores financeiros.
Nos departamentos de marketing.
Na Tecnologia da informação.
Nos recursos humanos em empresas.
Enviar teste
A+
A
A-

Mais conteúdos dessa disciplina