Buscar

Prova 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PERGUNTA 1 
“Em 2020, o Brasil se tornou alvo de hackers. Para além dos ataques com alta 
repercussão contra TSE, Superior Tribunal de Justiça (STJ), Embraer e outros órgãos, 
o Gabinete de Segurança Institucional (GSI) da Presidência registrou 24 mil 
notificações de ameaças em órgãos públicos. Mais do que dobrou, a quantidade de 
vulnerabilidades encontradas em órgãos públicos foi de 1.201 para 2.519, de 2019 a 
2020.” 
Fonte: ESTADO DE MINAS ECONOMIA. Ameaças de golpes virtuais avançaram 
400% aponta estudo. Estado de Minas, Belo Horizonte, 2021. Disponível em: 
<https://www.em.com.br/app/noticia/economia/2021/01/13/internas_economia,122870
9/ameacas-de-golpes-virtuais-avancaram-400-aponta-estudo.shtml>. Acesso em: 14 
jan. 2021. 
 
Assim como os ataques cibernéticos sofridos pelo governo nacional, há muitos outros 
tipos de ataques, como o phishing. Assim, e a partir dos conteúdos estudados, analise 
as afirmativas a seguir. 
 
I. Pela segurança dos usuários, plataformas de banco e de comércio optam por 
conexões seguras (como HTTPS) caso haja a solicitação de dados considerados 
sensíveis. 
II. O pharming refere-se ao redirecionamento da navegação para páginas falsas 
quando há a tentativa de acesso a um site fidedigno, caracterizando um tipo de 
phishing. 
III. Programas antimalware e firewall ignoram a busca por phishing, uma vez que este 
caracteriza um ataque inofensivo e pouco comum. 
IV. Mensagens eletrônicas podem conter phishing, principalmente quando falsificam 
uma comunicação oficial de instituições fidedignas, como bancos. 
 
Está correto apenas o que se afirma em: 
Resposta: I, ll, IV 
Nota 10,00 
PERGUNTA 1 
A LGPD é composta de práticas e regras que devem ser seguidas por empresas. Ela 
garante que processos como coleta, armazenamento e compartilhamento de dados 
pessoas dos indivíduos usuários sejam não apenas consentidos pelos usuários, como 
também controlados por eles. 
 
Assim, e considerando os conteúdos estudados, analise os fundamentos a seguir de 
acordo com aqueles abordados no artigo 2º da LGPD. 
 
I. O respeito à privacidade. 
II. A liberdade de expressão, de informação, de comunicação e de opinião. 
III. O comprometimento, da honra e da imagem. 
IV. Os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o 
exercício da cidadania pelas pessoas naturais. 
 
Está correto apenas o que se afirma em: 
III e IV. 
I e III. 
I e II. 
II e III. 
I, II e IV(Selecionada) 
1 pontos 
PERGUNTA 2 
“No dia 12 de janeiro de 2021, a Google publicou um relatório de uma grande operação de 
hacking que tentou afetar usuários de Android e Windows. Publicado em seis partes, a 
complexa movimentação de cybercriminosos utilizavam dois servidores para aplicar 
ataques, onde buscavam o controle da rede de dispositivos para aplicação de golpes 
em phishing ou downloads maliciosos.” 
FONTE: TECMUNDO. Hackers sofisticados tentam atingir Android e Windows, revela 
Google. TecMundo, [s. l.], 2021. Disponível em: 
<https://www.tecmundo.com.br/seguranca/209435-hackers-sofisticados-tentam-atingir-
android-windows-revela-google.htm>. Acesso em: 21 jan. 2021. (Adaptado). 
 
Assim, e considerando os conteúdos estudados, no contexto da segurança da informação, 
o termo firewall é uma das ferramentas de prevenção de ataques que: 
funciona como um mecanismo de autenticação. 
funciona como um filtro para restringir mensagens com sites.(Selecionada) 
é instalado como um programa seguro de transferência de arquivos. 
funciona como um verificador e bloqueador de spam em e-mails. 
é um antivírus que pesquisa programas malignos em arquivos. 
PERGUNTA 3 
“Códigos maliciosos ( malware) são programas especificamente desenvolvidos para 
executar ações danosas e atividades maliciosas em um computador. Algumas das 
diversas formas, como os códigos maliciosos, podem infectar ou comprometer um 
computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados 
armazenados no computador e podem executar ações em nome dos usuários, de acordo 
com as permissões de cada usuário.” 
Fonte: CERT. Cartilha de Segurança para Internet: códigos maliciosos (Malware). Centro 
de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, [s. l.], [s. d.]. 
Disponível em: <https://cartilha.cert.br/malware/>. Acesso em: 12 jan. 2020. 
 
Assim, e considerando o conteúdo estudado, assinale a alternativa que apresenta a 
ferramenta capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do 
computador. 
adware. 
backdoor. 
keylogger.(Selecionada) 
spyware. 
worm. 
1 pontos 
PERGUNTA 4 
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e 
usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via 
internet pode ser alvo de um ataque, assim como qualquer computador com acesso à 
internet pode participar de um ataque. 
Fonte: CERT. Cartilha de Segurança para Internet: códigos maliciosos (Malware). Centro 
de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, [s. l.], [s. d.]. 
Disponível em: <https://cartilha.cert.br/malware/>. Acesso em: 12 jan. 2020. 
 
Considerando essas informações e os conteúdos estudados sobre a engenharia social, 
assinale a alternativa correta. 
A engenharia social disponibiliza versões betas de antivírus via correio eletrônico para 
todos os contatos de um determinado usuário. 
A engenharia social consiste em permissões aos administradores de uma máquina para 
que tenha acesso a versões atualizadas do sistema operacional Windows. 
A engenharia social engloba normas para identificar criadores de vírus e ameaças 
eletrônicas por e-mail. 
A engenharia social opera de acordo com a Organização Mundial de Segurança, indicando 
que os programas antivírus devem ser atualizados por usuários diferentes. 
A engenharia social é um conjunto de práticas para a obtenção de informações, seja de 
sistemas ou de empresas, por meio de persuasão em aproveitamento da ingenuidade de 
usuários.(Selecionada) 
1 pontos 
PERGUNTA 5 
O termo hacking engloba atividades que comprometem dispositivos digitais – 
computadores, aparatos móveis, redes e servidores – que, ainda que não sejam sempre 
ataques maldosos, podem caracterizar uma atividade ilegal. Isso significa que se refere, 
em muitos casos, a ações cibernéticas criminosas para espionagem, ganhos financeiros, 
entre outros pontos. 
 
Considerando essas informações e conteúdo estudado sobre hacking, assinale a 
alternativa correta. 
O vírus de boot é responsável por infectar a partição de desligamento do sistema 
operacional. 
O firewall é um software útil, mas possui códigos maliciosos embutidos. 
O vírus infecta diretamente um software e necessita desse programa para se apagar. 
Ainda que os termos hacker e cracker sejam similares, os crackers se diferenciam pelos 
objetivos criminosos.(Selecionada) 
O worm depende de outros programas para se propagar, pois é considerado um programa 
incompleto.

Continue navegando