Baixe o app para aproveitar ainda mais
Prévia do material em texto
PERGUNTA 1 “Em 2020, o Brasil se tornou alvo de hackers. Para além dos ataques com alta repercussão contra TSE, Superior Tribunal de Justiça (STJ), Embraer e outros órgãos, o Gabinete de Segurança Institucional (GSI) da Presidência registrou 24 mil notificações de ameaças em órgãos públicos. Mais do que dobrou, a quantidade de vulnerabilidades encontradas em órgãos públicos foi de 1.201 para 2.519, de 2019 a 2020.” Fonte: ESTADO DE MINAS ECONOMIA. Ameaças de golpes virtuais avançaram 400% aponta estudo. Estado de Minas, Belo Horizonte, 2021. Disponível em: <https://www.em.com.br/app/noticia/economia/2021/01/13/internas_economia,122870 9/ameacas-de-golpes-virtuais-avancaram-400-aponta-estudo.shtml>. Acesso em: 14 jan. 2021. Assim como os ataques cibernéticos sofridos pelo governo nacional, há muitos outros tipos de ataques, como o phishing. Assim, e a partir dos conteúdos estudados, analise as afirmativas a seguir. I. Pela segurança dos usuários, plataformas de banco e de comércio optam por conexões seguras (como HTTPS) caso haja a solicitação de dados considerados sensíveis. II. O pharming refere-se ao redirecionamento da navegação para páginas falsas quando há a tentativa de acesso a um site fidedigno, caracterizando um tipo de phishing. III. Programas antimalware e firewall ignoram a busca por phishing, uma vez que este caracteriza um ataque inofensivo e pouco comum. IV. Mensagens eletrônicas podem conter phishing, principalmente quando falsificam uma comunicação oficial de instituições fidedignas, como bancos. Está correto apenas o que se afirma em: Resposta: I, ll, IV Nota 10,00 PERGUNTA 1 A LGPD é composta de práticas e regras que devem ser seguidas por empresas. Ela garante que processos como coleta, armazenamento e compartilhamento de dados pessoas dos indivíduos usuários sejam não apenas consentidos pelos usuários, como também controlados por eles. Assim, e considerando os conteúdos estudados, analise os fundamentos a seguir de acordo com aqueles abordados no artigo 2º da LGPD. I. O respeito à privacidade. II. A liberdade de expressão, de informação, de comunicação e de opinião. III. O comprometimento, da honra e da imagem. IV. Os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas naturais. Está correto apenas o que se afirma em: III e IV. I e III. I e II. II e III. I, II e IV(Selecionada) 1 pontos PERGUNTA 2 “No dia 12 de janeiro de 2021, a Google publicou um relatório de uma grande operação de hacking que tentou afetar usuários de Android e Windows. Publicado em seis partes, a complexa movimentação de cybercriminosos utilizavam dois servidores para aplicar ataques, onde buscavam o controle da rede de dispositivos para aplicação de golpes em phishing ou downloads maliciosos.” FONTE: TECMUNDO. Hackers sofisticados tentam atingir Android e Windows, revela Google. TecMundo, [s. l.], 2021. Disponível em: <https://www.tecmundo.com.br/seguranca/209435-hackers-sofisticados-tentam-atingir- android-windows-revela-google.htm>. Acesso em: 21 jan. 2021. (Adaptado). Assim, e considerando os conteúdos estudados, no contexto da segurança da informação, o termo firewall é uma das ferramentas de prevenção de ataques que: funciona como um mecanismo de autenticação. funciona como um filtro para restringir mensagens com sites.(Selecionada) é instalado como um programa seguro de transferência de arquivos. funciona como um verificador e bloqueador de spam em e-mails. é um antivírus que pesquisa programas malignos em arquivos. PERGUNTA 3 “Códigos maliciosos ( malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas, como os códigos maliciosos, podem infectar ou comprometer um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.” Fonte: CERT. Cartilha de Segurança para Internet: códigos maliciosos (Malware). Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, [s. l.], [s. d.]. Disponível em: <https://cartilha.cert.br/malware/>. Acesso em: 12 jan. 2020. Assim, e considerando o conteúdo estudado, assinale a alternativa que apresenta a ferramenta capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. adware. backdoor. keylogger.(Selecionada) spyware. worm. 1 pontos PERGUNTA 4 Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Fonte: CERT. Cartilha de Segurança para Internet: códigos maliciosos (Malware). Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, [s. l.], [s. d.]. Disponível em: <https://cartilha.cert.br/malware/>. Acesso em: 12 jan. 2020. Considerando essas informações e os conteúdos estudados sobre a engenharia social, assinale a alternativa correta. A engenharia social disponibiliza versões betas de antivírus via correio eletrônico para todos os contatos de um determinado usuário. A engenharia social consiste em permissões aos administradores de uma máquina para que tenha acesso a versões atualizadas do sistema operacional Windows. A engenharia social engloba normas para identificar criadores de vírus e ameaças eletrônicas por e-mail. A engenharia social opera de acordo com a Organização Mundial de Segurança, indicando que os programas antivírus devem ser atualizados por usuários diferentes. A engenharia social é um conjunto de práticas para a obtenção de informações, seja de sistemas ou de empresas, por meio de persuasão em aproveitamento da ingenuidade de usuários.(Selecionada) 1 pontos PERGUNTA 5 O termo hacking engloba atividades que comprometem dispositivos digitais – computadores, aparatos móveis, redes e servidores – que, ainda que não sejam sempre ataques maldosos, podem caracterizar uma atividade ilegal. Isso significa que se refere, em muitos casos, a ações cibernéticas criminosas para espionagem, ganhos financeiros, entre outros pontos. Considerando essas informações e conteúdo estudado sobre hacking, assinale a alternativa correta. O vírus de boot é responsável por infectar a partição de desligamento do sistema operacional. O firewall é um software útil, mas possui códigos maliciosos embutidos. O vírus infecta diretamente um software e necessita desse programa para se apagar. Ainda que os termos hacker e cracker sejam similares, os crackers se diferenciam pelos objetivos criminosos.(Selecionada) O worm depende de outros programas para se propagar, pois é considerado um programa incompleto.
Compartilhar