Baixe o app para aproveitar ainda mais
Prévia do material em texto
Iniciado em segunda, 27 nov 2023, 10:28 Estado Finalizada Concluída em segunda, 27 nov 2023, 11:06 Tempo empregado 37 minutos 54 segundos Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A Lei Geral de Proteção de Dados, no Brasil, foi criada para garantir a soberania de dados ao seu titular e regular as atividades de tratamento e coleta de dados, bem como criar a estrutura de fiscalização e responsabilidade da cadeia produtiva em torno do tema. De acordo com a Lei n. 13.709/2018 (Lei Geral de Proteção de Dados Pessoais), as atividades de tratamento de dados pessoais devem observar a boa-fé e o princípio. Fonte: BRASIL. Lei n. 13.709, de 14 de agosto de 2018. Diário Oficial da União, Poder Executivo, Brasília, DF, 15 ago. 2018. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm. Acesso em: 22 jul. 2022. Assim, e considerando os conteúdos estudados, de acordo com a Lei n. 13.709/2018 (Lei Geral de Proteção de Dados Pessoais), o tratamento de dados pessoais, levando em consideração a boa-fé, deve ser realizado com base em: a. coleta de dados jurídicos com a informação relacionada à um indivíduo identificável. b. banco de dados estabelecidos em um ou em vários locais com suporte de documentos físicos. c. prevenção para que sejam prevenidos danos devido ao tratamento de dados pessoais. d. anonimização com a utilização de meios técnicos considerados razoáveis, havendo a impossibilidade de associação a um indivíduo. e. eliminação de dados armazenados em banco de dados, em qualquer procedimento empregado. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão "Depois do STJ (Superior Tribunal de Justiça), ataques hackers atingiram os sistemas do Ministério da Saúde e da Secretaria de Economia do Governo do Distrito Federal (GDF). A Polícia Federal investiga se há relação da invasão cibernética no tribunal com os dois órgãos governamentais." Fonte: TEMÓTEO, A.; MILITÃO, E. Após STJ, hackers atingem sistemas do Ministério da Saúde e governo do DF. Uol, São Paulo, 2020. Disponível em: <https://noticias.uol.com.br/politica/ultimas-noticias/2020/11/05/apos-stj-hackers- paralisam-sistemas-do-ministerio-da-saude-e-governo-do-df.htm>. Acesso em: 11 jan. 2020. Considerando essas informações e conteúdo estudado sobre ferramentas de invasão a redes, analise as afirmativas a seguir. I. ( ) O Nmapé um mapeador de redes que permite desenvolver um mapa de rede, a fim de compreender como os nós da rede estão interligados e encontrar as fragilidades do hacker. II. ( ) John the ripperé uma ferramenta que realiza a quebra de diversos hashes de senha, seja por força bruta ou por ataques baseados em dicionários. III. ( ) Hydra é uma ferramenta lenta, que utiliza um dicionário de força bruta para ataques e tenta várias combinações de login contra uma rede. IV. ( ) O wireshark tem como característica capturar os pacotes de dados em uma rede em tempo real, exibindo-os em formato detalhado. Está correto apenas o que se afirma em: a. I e III. b. II e IV. c. II e III. d. III e IV e. I, II e IV Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O termo malware (software malicioso) caracteriza um programa computacional desenvolvido para infectar máquinas de diversas formas, de prejudicando um usuário. Dessa forma, é importante que este indivíduo reconheça e proteja seu sistema. https://nmap.org/ http://www.openwall.com/john/ https://www.wireshark.org/ Considerando essas informações e conteúdo estudado sobre tipos de malware, assinale a alternativa correta. a. cavalos de Troia, engenharia social, spyware e worms. b. engenharia social, ramsonware, DDoS e Cryptojacking. c. vírus, engenharia social, DDoS e worms. d. vírus, engenharia social, DDoS e Cryptojacking. e. vírus, worms, cavalos de Troia, spyware e outros. Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão As gestões de segurança da informação e de infraestrutura se adaptam aos níveis de negócios digitais emergentes, devendo estar preparadas para lidar com um ambiente hostil. É por este motivo que os líderes de Segurança e de Gestão de Riscos necessitam aprender a lidar com tendências tecnológicas para serem capazes de alcançar e manter programas eficazes que ofereçam oportunidades de negócios digitais com a gestão de riscos. Considerando essas informações e conteúdo estudado sobre tecnologias emergentes para proteção da informação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Os agentes de Segurança do Acesso à Nuvem (Cloud Access Security Broker CASB) ajudam profissionais de Segurança da Informação a terem um controle do uso seguro, dentro da conformidade com os serviços de nuvem de seus provedores. II. ( ) As ferramentas de EDR monitoram constantemente as atividades nos hosts finais e geram alertas de ameaças, se comportamentos potencialmente maliciosos são observados. III. ( ) Análise de comportamento de usuários e da empresa possibilita processos mais amplos de segurança, com análises centradas de comportamento e outros fatores. IV. ( ) Um Centro de Operações de Segurança (SOC) funciona como um sistema capacitado em tecnologias de inteligência de segurança. Agora, assinale a alternativa que apresenta a sequência correta: a. F, V, V, V. b. V, V, F, F. c. F, F, V, V. d. V, F, F, V. e. V, V, V, F. Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão "As ameaças digitais cresceram quase 400% em 2020 em relação a 2019, segundo a Cybersecurity Intelligence. Cada vez mais os ataques têm visado organizações públicas, como aconteceu no Superior Tribunal de Justiça e Tribunal Superior Eleitoral. Para advogados, o Brasil deve atualizar a legislação, visando criar as condições jurídicas que permitam às autoridades policiais agirem contra os hackers internacionais, como já fazem outros países." FONTE: RODAS, S. Brasil deve atualizar legislação contra ataques de hackers, dizem advogados. Conjur, São Paulo, 2021. Disponível em: <https://www.conjur.com.br/2021-jan-16/brasil-atualizar-legislacao-hackers-dizem-advogados>. Acesso em: 16 jan. 2021. Considerando essas informações e conteúdo estudado, o ataque que consiste em requisições falsas de serviço que interrompe o serviço da máquina é conhecido como: a. varredura em redes (scan). b. falsificação de e-mail (e-mail spoofing). c. força bruta (brute force). d. interceptação de tráfego (sniffing). e. negação de serviço (DoS). Questão 6 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Devido à velocidade da comunicação que atinge constantemente a tecnologia, o Direito teve que ser adaptado, uma vez que a proteção de informações - principalmente de https://www.conjur.com.br/2020-nov-04/stj-sofre-ataque-hacker-suspende-prazos-segunda-911 https://www.conjur.com.br/2021-jan-16/brasil-atualizar-legislacao-hackers-dizem-advogados organizações - tem sido uma prioridade. Atualmente, diversas são as técnicas e os crimes cibernéticos que utilizam fraude, truques ou engano para manipular pessoas e obter informações confidenciais. Isso pode ocorrer por meio de mensagens falsas, fazendo a vítima acreditar que está fornecendo informações a uma pessoa ou empresa de confiança. Considerando essas informações e conteúdo estudado sobre ferramentas utilizadas em ataques, o nome dado ao ataque citado no final do trecho é: a. trojan. b. spyware. c. worms. d. phishing. e. spam. Questão 7 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A sociedade está continuamente sob ataque dehackers, criminosos e outros atores maliciosos. Existem algumas tecnologias emergentes para proteção da informação, essas tecnologias formam uma base importantíssima para a proteção de informações dentro das organizações. Considerando essas informações e conteúdo estudado, assinale a alternativa que apresenta um tipo de ferramenta de proteção contra ataques. a. Tecnologia Decraton. b. Análise de comportamento da empresa (UEB). c. Cloud Access Security (CAS). d. Sistema de Operações de Segurança (SOS). e. Detecção e resposta de endpoint (EDR). Questão 8 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O termo hacking engloba atividades que comprometem dispositivos digitais - computadores, aparatos móveis, redes e servidores - que, ainda que não sejam sempre ataques maldosos, podem caracterizar uma atividade ilegal. Isso significa que se refere, em muitos casos, a ações cibernéticas criminosas para espionagem, ganhos financeiros, entre outros pontos. Considerando essas informações e conteúdo estudado sobre hacking, assinale a alternativa correta. a. Ainda que os termos hacker e cracker sejam similares, os crackers se diferenciam pelos objetivos criminosos. b. O vírus de boot é responsável por infectar a partição de desligamento do sistema operacional. c. O vírus infecta diretamente um software e necessita desse programa para se apagar. d. O worm depende de outros programas para se propagar, pois é considerado um programa incompleto. e. O firewall é um software útil, mas possui códigos maliciosos embutidos. Questão 9 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A LGPD é composta de práticas e regras que devem ser seguidas por empresas. Ela garante que processos como coleta, armazenamento e compartilhamento de dados pessoas dos indivíduos usuários sejam não apenas consentidos pelos usuários, como também controlados por eles. Assim, e considerando os conteúdos estudados, analise os fundamentos a seguir de acordo com aqueles abordados no artigo 2º da LGPD. I. O respeito à privacidade. II. A liberdade de expressão, de informação, de comunicação e de opinião. III. O comprometimento, da honra e da imagem. IV. Os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas naturais. Está correto apenas o que se afirma em: a. I, II e IV b. II e III. c. III e IV. d. I e III. e. I e II. Questão 10 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão "No dia 12 de janeiro de 2021, a Google publicou um relatório de uma grande operação de hacking que tentou afetar usuários de Android e Windows. Publicado em seis partes, a complexa movimentação de cybercriminosos utilizavam dois servidores para aplicar ataques, onde buscavam o controle da rede de dispositivos para aplicação de golpes em phishing ou downloads maliciosos." FONTE: TECMUNDO. Hackers sofisticados tentam atingir Android e Windows, revela Google. TecMundo, [s. l.], 2021. Disponível em: https://www.tecmundo.com.br/seguranca/209435-hackers-sofisticados-tentam-atingir- android-windows-revela-google.htm. Acesso em: 22 jan. 2022. (Adaptado). Assim, e considerando os conteúdos estudados, no contexto da segurança da informação, o termo firewall é uma das ferramentas de prevenção de ataques que: a. funciona como um mecanismo de autenticação. b. funciona como um filtro para restringir mensagens com sites. c. é um antivírus que pesquisa programas malignos em arquivos. d. funciona como um verificador e bloqueador de spam em e-mails. e. é instalado como um programa seguro de transferência de arquivos. https://www.tecmundo.com.br/google https://www.tecmundo.com.br/android https://www.tecmundo.com.br/windows-10 https://www.tecmundo.com.br/phishing
Compartilhar