Logo Passei Direto
Buscar

Marcos Gabriel Dutra - 42322254 - Ex 08

User badge image
Marcos Dutra

em

Ferramentas de estudo

Questões resolvidas

1. Qual é a porcentagem exata de ataques de ransomware que a pesquisa da Microsoft indica que ocorreram por meio de dispositivos de funcionários no último ano?
A pesquisa da Microsoft indica que entre 80% e 90% dos ataques de ransomware no último ano ocorreram por meio de dispositivos de funcionários.

3. Por que os dispositivos pessoais geralmente carecem de medidas de segurança adequadas em comparação com os dispositivos fornecidos pela empresa?
Dispositivos pessoais frequentemente carecem de medidas de segurança adequadas porque não são fornecidos e controlados pela empresa. Isso pode levar a configurações inadequadas, falta de atualizações de segurança e uso de aplicativos não autorizados.

4. Quais são algumas das possíveis consequências para uma organização que permite o uso de dispositivos pessoais para acessar dados e informações da empresa, à luz desses dados?
As consequências podem incluir violações de dados, perda de propriedade intelectual, danos à reputação da empresa e penalidades legais em casos de não conformidade com regulamentos de privacidade.

8. Um profissional desgastado corre o risco de cometer inúmeras falhas no ambiente profissional. Cite riscos que um profissional de tecnologia pode incorrer ao trabalhar com burnout.
Um profissional de tecnologia desgastado corre o risco de cometer erros graves no código, reduzir a eficiência, perder prazos, ter dificuldade em se concentrar, causar problemas de comunicação com a equipe, tomar decisões imprudentes e prejudicar a qualidade do trabalho. O desgaste também pode levar a problemas de saúde física e mental.

11. CESPE - 2012 - POLÍCIA FEDERAL - AGENTE DA POLÍCIA FEDERAL
O uso de dispositivos bluetooth em portas USB necessita de driver especial do sistema operacional. Em termos de funcionalidade, esse driver equivale ao de uma interface de rede sem fio (wireless LAN), pois ambas as tecnologias trabalham com o mesmo tipo de endereço físico.
( ) Certo
( X) Errado

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

1. Qual é a porcentagem exata de ataques de ransomware que a pesquisa da Microsoft indica que ocorreram por meio de dispositivos de funcionários no último ano?
A pesquisa da Microsoft indica que entre 80% e 90% dos ataques de ransomware no último ano ocorreram por meio de dispositivos de funcionários.

3. Por que os dispositivos pessoais geralmente carecem de medidas de segurança adequadas em comparação com os dispositivos fornecidos pela empresa?
Dispositivos pessoais frequentemente carecem de medidas de segurança adequadas porque não são fornecidos e controlados pela empresa. Isso pode levar a configurações inadequadas, falta de atualizações de segurança e uso de aplicativos não autorizados.

4. Quais são algumas das possíveis consequências para uma organização que permite o uso de dispositivos pessoais para acessar dados e informações da empresa, à luz desses dados?
As consequências podem incluir violações de dados, perda de propriedade intelectual, danos à reputação da empresa e penalidades legais em casos de não conformidade com regulamentos de privacidade.

8. Um profissional desgastado corre o risco de cometer inúmeras falhas no ambiente profissional. Cite riscos que um profissional de tecnologia pode incorrer ao trabalhar com burnout.
Um profissional de tecnologia desgastado corre o risco de cometer erros graves no código, reduzir a eficiência, perder prazos, ter dificuldade em se concentrar, causar problemas de comunicação com a equipe, tomar decisões imprudentes e prejudicar a qualidade do trabalho. O desgaste também pode levar a problemas de saúde física e mental.

11. CESPE - 2012 - POLÍCIA FEDERAL - AGENTE DA POLÍCIA FEDERAL
O uso de dispositivos bluetooth em portas USB necessita de driver especial do sistema operacional. Em termos de funcionalidade, esse driver equivale ao de uma interface de rede sem fio (wireless LAN), pois ambas as tecnologias trabalham com o mesmo tipo de endereço físico.
( ) Certo
( X) Errado

Prévia do material em texto

Centro Universitário UNA 
Sistemas Computacionais e Segurança 
Professor Daniel Henrique Matos de Paiva 
 
 
 
Lista de Exercícios VIII 
 
Considerações Iniciais: 
Esta lista de exercício deve: 
· Ser realizada de forma individual. 
· Ser entregue no prazo proposto. 
· Você deve enviar a lista na plataforma proposta em aula. 
· Coloque seu nome e RA como identificação da atividade. 
 
Exercícios: 
 
Leia o trecho a seguir: 
 
“Pesquisa da Microsoft indica que entre 80% e 90% dos ataques de ransomware no último ano vieram por meio de dispositivos de funcionários: organizações que adotam a política de BYOD – quando os funcionários podem utilizar os seus computadores e smartphones de uso pessoal para acessar dados e informações da companhia – estariam se expondo a sérios riscos, uma vez que dispositivos pessoais frequentemente carecem de medidas de segurança adequadas. As informações são do site The Register.” 
 
Fonte: https://www.linkedin.com/posts/filipedeschamps_pesquisa-damicrosoft-indica-que-entre-80-activity-7116091702632718336-
capl?utm_source=share&utm_medium=member_desktop 
Acessado em 07 de outubro de 2023 
 
https://www.theregister.com/2023/10/05/microsoft_byod_ransomware/ Acessado em 07 de outubro de 2023 
 
 
 
Agora responda: 
 
1. Qual é a porcentagem exata de ataques de ransomware que a pesquisa da Microsoft indica que ocorreram por meio de dispositivos de funcionários no último ano?
· A pesquisa da Microsoft indica que entre 80% e 90% dos ataques de ransomware no último ano ocorreram por meio de dispositivos de funcionários.
· Medidas para amenizar essa situação: Para amenizar essa situação, as empresas podem adotar medidas como implementar políticas de segurança robustas, usar soluções de gerenciamento de dispositivos móveis (MDM), educar os funcionários sobre boas práticas de segurança cibernética, atualizar regularmente sistemas e software e monitorar o tráfego de rede em busca de atividades suspeitas.
2. Quais são os principais riscos associados à política de BYOD (Bring Your Own Device) em organizações, de acordo com a pesquisa da Microsoft?
· Os principais riscos incluem exposição a ameaças de segurança, perda de controle sobre os dispositivos, dificuldade em aplicar políticas de segurança consistentes e potenciais violações de privacidade dos funcionários.
3. Por que os dispositivos pessoais geralmente carecem de medidas de segurança adequadas em comparação com os dispositivos fornecidos pela empresa?
· Dispositivos pessoais frequentemente carecem de medidas de segurança adequadas porque não são fornecidos e controlados pela empresa. Isso pode levar a configurações inadequadas, falta de atualizações de segurança e uso de aplicativos não autorizados.
4. Quais são algumas das possíveis consequências para uma organização que permite o uso de dispositivos pessoais para acessar dados e informações da empresa, à luz desses dados?
· As consequências podem incluir violações de dados, perda de propriedade intelectual, danos à reputação da empresa e penalidades legais em casos de não conformidade com regulamentos de privacidade.
5. Como as empresas podem melhorar a segurança de dados em um ambiente BYOD, com base nas descobertas desta pesquisa e de temas relacionados em sala de aula?
· Para melhorar a segurança de dados em um ambiente BYOD, as empresas podem implementar políticas de segurança sólidas, usar soluções de gerenciamento de dispositivos móveis (MDM), adotar autenticação de vários fatores, criptografar dados sensíveis e educar os funcionários sobre boas práticas de segurança cibernética.
 
 
6. Na sua experiência, o que pode ter levado o Derik ao desgaste profissional?
· Derik pode ter sido levado ao desgaste profissional devido à busca incessante por excelência, pressão constante e a paixão por programação, que pode levar a longas horas de trabalho e pouca atenção à saúde e ao equilíbrio entre trabalho e vida pessoal.
7. O que ele poderia ter feito para ter evitado o burnout?
· Para evitar o burnout, Derik poderia ter adotado medidas como estabelecer limites de trabalho, praticar autogerenciamento do estresse, manter um equilíbrio saudável entre trabalho e vida pessoal, buscar apoio profissional ou psicológico quando necessário e reconhecer sinais precoces de esgotamento.
8. Um profissional desgastado corre o risco de cometer inúmeras falhas no ambiente profissional. Cite riscos que um profissional de tecnologia pode incorrer ao trabalhar com burnout.
· Um profissional de tecnologia desgastado corre o risco de cometer erros graves no código, reduzir a eficiência, perder prazos, ter dificuldade em se concentrar, causar problemas de comunicação com a equipe, tomar decisões imprudentes e prejudicar a qualidade do trabalho. O desgaste também pode levar a problemas de saúde física e mental.
9. Na sua opinião, o Derik poderia ser alvo de Engenharia Social? Justifique sua resposta.
· É possível que Derik seja alvo de engenharia social, especialmente se ele estiver compartilhando detalhes sobre sua jornada, carreira e situação pessoal online, como parece estar fazendo no artigo. Os atacantes de engenharia social podem usar informações pessoais para manipular alguém, obter informações confidenciais ou realizar ataques direcionados. Portanto, é importante que Derik esteja ciente da importância de proteger suas informações pessoais e ser cauteloso ao compartilhá-las publicamente.
 
 
Leia as questões a seguir e responda corretamente: 
 
6. CESPE - 2012 - TRE-RJ - TÉCNICO JUDICIÁRIO 
A respeito de manutenção de computadores, julgue os itens subsequentes. Para se garantir o correto funcionamento de um computador com placa-mãe dual-channel, é obrigatória a instalação de dois pentes de memória nessa placa. 
( ) Certo (X ) Errado 
 
11. CESPE - 2012 - POLÍCIA FEDERAL - AGENTE DA POLÍCIA FEDERAL Para proferir uma palestra acerca de crime organizado, um agente conectou dispositivo USB do tipo bluetooth no computador que lhe estava disponível. A respeito desse cenário, julgue o item abaixo. 
O uso de dispositivos bluetooth em portas USB necessita de driver especial do sistema operacional. Em termos de funcionalidade, esse driver equivale ao de uma interface de rede sem fio (wireless LAN), pois ambas as tecnologias trabalham com o mesmo tipo de endereço físico. 
( ) Certo ( X) Errado 
 
12. CESPE - 2011 - FUB - TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO Com relação aos conceitos de organização e gerenciamento de arquivos, pastas e programas, julgue os itens que se seguem. 
Durante a formatação de um disco, é possível escolher o sistema de arquivos e o tamanho dos clusters de uma unidade que se pretende criar. ( ) Certo ( ) Errado 
 
 
 
13. CESPE - 2011 - FUB - TÉCNICO DE LABORATÓRIO 
Com relação à manutenção, operação e configuração de computadores, julgue os próximos itens. 
De acordo com procedimento apropriado para manutenção, serviço dessa natureza deve ser executado com o equipamento aterrado, não havendo a necessidade de desenergizá-lo. 
( X) Certo ( ) Errado 
 
14. CESPE - 2011 - FUB - TÉCNICO DE LABORATÓRIO 
O uso de senha de BIOS permite melhor controle de acesso ao equipamento. ( ) Certo ( X) Errado 
 
15. CESPE - 2011 - FUB - TÉCNICO DE LABORATÓRIO 
O desligamento abrupto de um computador nunca causa perda de integridade dos dados nele armazenado. 
( X) Certo ( ) Errado 
 
16. CESPE - 2011 - FUB - TÉCNICO DE LABORATÓRIO 
Em PCs, a perda da configuração dos dados da BIOS normalmente é um indicativo da necessidade de troca da bateria da placa mãe. ( ) Certo ( ) Errado 
 
17. CESPE - 2012 - POLÍCIA FEDERAL - PAPILOSCOPISTA 
Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais e organização de arquivos. Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se em um caminho, podendo cada pasta ou diretório conter diversos arquivos que são gravados nas unidades de disco nas quais permanecem até serem apagados. Em uma mesma rede é possível haver comunicação e escrita de pastas, diretórios e arquivos entre máquinas com Windowse máquinas com Linux. ( ) Certo ( X) Errado 
 
18. Resolva as divisões binárias a seguir: 
 
a) 1111 : 101 = ? 
b) 1100 : 1001 = ? 
c) 100100 : 100 = ? 
d) 10111 : 110 = ? 
e) 10101 : 11 = ? 
f) 11110 : 101 = ? 
g) 11110010 : 111 = ? 
h) 1111001011 : 1001 = ?

Mais conteúdos dessa disciplina