Buscar

Atividade 4_ Tecnologias e Cibersegurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Atividade 4
Entrega 26 de nov de 2023 em 23:59
Pontos 1
Perguntas 5
Disponível 14 de ago de 2023 em 0:00 - 26 de nov de 2023 em 23:59
Limite de tempo Nenhum
Tentativas permitidas 2
Instruções
Este teste não está mais disponível, pois o curso foi concluído.
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 8 minutos 1 de 1
Pontuação desta tentativa: 1 de 1
Enviado 20 de nov de 2023 em 18:46
Esta tentativa levou 8 minutos.

Pergunta 1
0,2 / 0,2 pts
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique
em "FAZER O QUESTIONÁRIO", no final da página.
Observe a imagem abaixo:
 
A+
A
A-
29/04/2024, 13:48 Atividade 4: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/31442/quizzes/156370?module_item_id=870623 1/7
https://famonline.instructure.com/courses/31442/quizzes/156370/history?version=1
 As asserções I e II são proposições falsas.
 A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Correto!
 As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A alternativa está correta. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é verdadeira, pois se deve ter cautela no envio de qualquer informação para o aplicativo do banco
visando o cadastro do PIX. E os aplicativos baixados nos dispositivos móveis para uso do PIX devem ser de
fontes confiáveis.
A asserção II é verdadeira, pois para realizar o cadastro de chaves PIX, serão necessárias confirmações,
dependendo de cada banco. Estes tipos de autenticação de vários fatores estão sempre sujeitos a tentativas de
fraudes baseadas em apelo psicológico, ou seja, a famosa engenharia social. A asserção II é uma justificativa
da I, pois o usuário deve se atentar a todos os aspectos psicológicos (engenharia social) e tecnológicos
(aplicativos de smartphones) que envolvem os riscos e vulnerabilidades. Todo cuidado é pouco, principalmente
em movimentações financeiras.
 As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.

Pergunta 2
0,2 / 0,2 pts
Fonte: IMENES, M. O Pix ainda nem começou e já têm 'espertinhos' na área: fiquem ligados!. O dia. Disponível
em: https://odia.ig.com.br/economia/2020/11/6018847-o-pix-ainda-nem-comecou-e-ja-tem-espertinhos-na-area--
fiquem-ligados.html. Acesso em: 09 de novembro de 2020.
 
Considerando aspectos sobre medidas de segurança da informação e o PIX, avalie as seguintes asserções e a
relação proposta entre elas.
I. Deve-se ter cautela com as informações fornecidas para o cadastro do PIX, bem como com os softwares de
dispositivos móveis baixados para usá-lo.
PORQUE
II. O cadastro de chaves e o uso do PIX estão sujeitos a golpes com base na engenharia social e com tentativas
de invasão e roubo de informações por hackers.
A respeito dessas asserções, assinale a opção correta:
Leia o trecho a seguir:
[...] Membro do Instituto de Engenheiros Eletrônicos e Eletricistas (IEEE), Marcos Simplício observa que com a
COVID-19 houve um aumento de alvos fáceis para fraudes, que são exatamente as empresas e cidadãos
“novatos” na internet, o que fez aumentar expressivamente os golpes e fraudes no Brasil. O uso de sites falsos
enviados por e-mail e redes sociais, ou phishing, aumentou 80%, enquanto tentativas de golpes financeiros
contra idosos cresceram 60% e houve aumento de 108% na busca por informações pessoais bancárias de
brasileiros na darkweb. E esse “interesse” veio com o fato de que de uma hora para outra a Caixa teve que
fazer o pagamento a milhões de brasileiros, sendo que muitos não tinham conta no banco. Uma operação sem
precedentes no país.
A+
A
A-
29/04/2024, 13:48 Atividade 4: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/31442/quizzes/156370?module_item_id=870623 2/7
 
Novas discussões relacionadas à segurança da informação devem ser realizadas para orientar pessoas físicas, já que
empresas possuem equipes estruturadas para tratar deste assunto.
Correto!
 
Usuários com idade mais avançada costumam ser alvos fáceis de fraudes, principalmente com o crescimento dos serviços de
compra e venda on-line.
A alternativa está correta, pois a maioria dos idosos é alvo fácil por serem “novatos” nos serviços oferecidos on-
line.
 
Na segurança da informação é necessário focar na solução de ataques e invasões, esse é o objetivo principal de empresas de
recuperação de informações.
 
Com o pagamento do auxílio emergencial, milhares de brasileiros puderam realizar saques. De acordo com o texto, a forma
mais comum de cair em golpes nesta situação foi por meio de phishing.
 
Com o aumento colossal de roubo de dados via malwares e fraudes, a Lei Geral de Proteção de Dados, que foi publicada
recentemente, busca proteger os dados de pessoas jurídicas.

Pergunta 3
0,2 / 0,2 pts
Simplício, que é professor de engenharia da computação da Escola Politécnica da Universidade de São Paulo
(Poli-USP) e tem 13 anos de experiência em cibersegurança, acredita que o aumento dos golpes e fraudes com
a COVID-19 e a entrada em vigor da Lei Geral de Proteção de Dados (LGPD) vão trazer mais empresas e
cidadãos para o debate sobre a necessidade de se garantir segurança nas operações remotas. “Na questão da
segurança e da privacidade é necessário ser proativo e não ter a postura de agir só depois que há um
problema”, disse em encontro recente de cientistas do IEEE com a imprensa.
[...] é preciso educar e conscientizar os usuários. E o aumento dos crimes cibernéticos e a educação digital
serão discutidos amanhã pela Federação Brasileira dos Bancos (Febraban) em live com a participação de
representantes dos bancos, da Polícia Federal e da Tempest Security Intelligence. Tema da Semana da
Segurança Digital, a conscientização da sociedade para o uso da internet e os serviços digitais de forma segura
deve pautar empresas e instituições em 2021, no esforço para evitar casos como o de idosos e menos
favorecidos que se veem desprovidos do mínimo pela ação de criminosos.
Fonte: MORAES, M. de. Segurança digital na pauta para 2021. Jornal o Estado de Minas. Belo Horizonte.
29/10/2020.
 
Considerando as informações apresentadas, assinale a opção correta.
Observe o gráfico, a tabela e os dados apresentados a seguir:
A+
A
A-
29/04/2024, 13:48 Atividade 4: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/31442/quizzes/156370?module_item_id=870623 3/7
 
Legenda:
XmRig(1 - vermelho): Software de mineração de CPU de código aberto.
Emotet(2 - dourado): Trojan (cavalo de Troia) autopropagável e modular. Pode se espalhar por e-mails com
anexos ou links maliciosos.
Trickbot(3 - azul): Trojan bancário modular para Windows via spam ou famílias como Emolet.
RigEK(4 - preto): Oferece comandos (exploits) para Flash, Java, Silverlight e Internet Explorer.
Dridex(5 - salmão): Trojan bancário para Windows distribuído via spam e kits em anexos de e-mail.
 
 
Fonte: FUNKE, M. Onde mora o perigo: crescentes na pandemia, os ataques cibernéticos levam empresas a
reforçar seus sistemas. Valor econômico. Disponível em:
https://valor.globo.com/publicacoes/suplementos/noticia/2020/10/19/onde-mora-o-perigo.ghtml. Acesso em: 09
de novembro de 2020. Adaptado.
 
Considerando as informações apresentadas, avalie as afirmações sobre ataques cibernéticos atualmente:
I. A maior porcentagem de documentos e links maliciosos no Brasil foram transmitidos via e-mail em 2020.
II. O malware mais ativo em ataques no mês de setembro de 2020 no Brasil foi do tipo Trojan.
III. Empresas com planos de ação estruturados para incidentes de invasão chegam a ter custos de cerca de
cinco milhões de dólares por vazamento.
É correto apenas o que se afirma em:
A+
A
A-
29/04/2024, 13:48 Atividade 4: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/31442/quizzes/156370?module_item_id=8706234/7
Correto!
 I e II.
A alternativa está correta.
A afirmativa I está correta, pois 92% dos arquivos maliciosos no Brasil foram enviados via e-mail.
A afirmativa II está correta, pois o Emotet foi o Malware mais ativo em setembro de 2020 no Brasil.
A afirmativa III está incorreta, pois o custo de cerca de cinco milhões de dólares por vazamento é observado em
empresas sem times ou planos contra invasões.
 III.
 I.
 II e III.
 I e III.

Pergunta 4
0,2 / 0,2 pts
 Na Tecnologia da informação.
Leia o texto a seguir:
O termo “engenharia social” pode soar misterioso e intimidador e, de certa forma, o é. Porém, a maioria das
pessoas já teve muitos contatos com alguma forma de engenharia social: na internet, nos e-mails, em revistas e
jornais. O e-mail com o golpe do adiantamento de dinheiro, que a maioria de nós vai lembrar como o golpe de
e-mail do príncipe nigeriano que circulava alguns anos atrás. É uma forma de engenharia social para enganar a
vítima e levá-la a acreditar que tem algo a ganhar.
Os e-mails de phishing também são uma forma de engenharia social, onde alguém se apresenta falsamente
como uma organização confiável, um amigo ou um colega para nos manipular e entregar informações. No
entanto, não se trata de uma equação tão simples quanto “a engenharia social e um golpe são a mesma coisa”.
Golpes e fraudes devem empregar técnicas de engenharia social para terem sucesso, mas a engenharia social
é frequentemente muito mais complexa. As maneiras de enganar, manipular e pressionar as pessoas são
chocantes e muitas vezes sinistras [...].
Mas a engenharia social está por toda parte e é completamente legalizada, mesmo que seja moralmente
duvidosa. O marketing emprega técnicas de engenharia social para melhorar as vendas. Você pode ter
encontrado um site que oferece um desconto especial, aparentemente significativo, completo com a contagem
regressiva: “A oferta termina em 00:05:00”. Na verdade não há desconto e a “oferta” não termina. Trata-se de
uma estratégia de marketing bem eficaz. A ilusão de que você precisa tomar uma decisão rápida e a impressão
de que há uma oferta forçam os usuários a fazer uma compra que normalmente não fariam.
Fonte: TOWNSEND, K. Engenharia social: não se trata apenas de golpes de phishing. Avast blog. Disponível
em: https://blog.avast.com/pt-br/social-engineering-hacks. Acesso em: 09 de novembro de 2020.
 
A engenharia social é comumente usada para aplicar golpes e fraudes. Porém, devido à sua natureza de atuar
com apelo psicológico, é possível observar seu uso em outras áreas. De acordo com o texto, em qual das áreas
abaixo é feito uso da engenharia social de forma legal?
A+
A
A-
29/04/2024, 13:48 Atividade 4: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/31442/quizzes/156370?module_item_id=870623 5/7
Correto!
 Nos departamentos de marketing.
A alternativa está correta, pois o departamento de marketing emprega técnicas de engenharia social para
melhorar as vendas em lojas e sites.
 Nos recursos humanos em empresas.
 Nos setores financeiros.
 No desenvolvimento de softwares maliciosos.

Pergunta 5
0,2 / 0,2 pts
 I.
 III.
 II e III.
 I e III.
Leia o texto a seguir:
 
[...] Anonymous não é um grupo, tampouco um conjunto unificado, formal ou permanente de indivíduos. Trata-se
de uma ideia e uma forma de ação compartilhadas por uma ampla, difusa e heterogênea rede de grupos e
indivíduos. Por se tratar de uma ideia, não conta com donos, liderança central ou centro geográfico. Para aderi-
la, não é preciso pedir permissão ou passar por qualquer tipo de processo seletivo.
 
[...] Em 2010, os Anonymous mais uma vez chamaram a atenção e entraram definitivamente na agenda pública
ao deflagrar uma maior e mais complexa operação – a #OpPayBack, que ganhou força com o imbróglio
envolvendo a organização internacional Wikileaks e as empresas PayPal, Mastercard e Amazon. Estas
atenderam aos pedidos do governo dos EUA para bloquear as doações destinadas ao Wikileaks (no caso das
duas primeiras) e para bloquear o acesso ao servidor no qual hospedava seu conteúdo (no caso da Amazon)
[...].
Fonte: MACHADO, M. B. Entre o controle e o ativismo hacker: a ação política dos anonymous brasil. História,
Ciências, Saúde-Manguinhos. [S.L.], v. 22, n. , p. 1531-1549, dez. 2015. FapUNIFESP (SciELO). pp. 1536-
1537. Disponível em: https://www.scielo.br/pdf/hcsm/v22s0/0104-5970-hcsm-22-s1-1531.pdf. Acesso em: 09 de
novembro de 2020.
 
Considerando o texto sobre o Anonymous, avalie as afirmações abaixo:
I. Anonymous é uma rede de indivíduos, é considerada uma idealização sem sede física e líder.
II. Em diversas de suas fases, o Anonymous enfrentou represálias de vários tipos.
III. Os membros do Anonymous passam por triagem cuidadosa, já que somente pessoas de confiança integram
esse grupo. 
É correto apenas o que se afirma em:
A+
A
A-
29/04/2024, 13:48 Atividade 4: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/31442/quizzes/156370?module_item_id=870623 6/7
Correto!
 I e II.
A alternativa está correta.
A afirmativa I está correta, pois o Anonymous se trata de uma ideia e uma forma de ação compartilhadas por
uma ampla, difusa e heterogênea rede de grupos e indivíduos.
A afirmativa II está correta, pois devido a sua natureza hacktivista (hacker + ativista), o Anonymous sofreu
represálias de diversas instituições e organizações, como visto no caso do Wikileaks.
A afirmativa III está incorreta, pois não é preciso pedir permissão ou passar por qualquer tipo de processo
seletivo para integrar o Anonymous, basta compartilhar de seus ideais.
Pontuação do teste: 1 de 1
A+
A
A-
29/04/2024, 13:48 Atividade 4: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/31442/quizzes/156370?module_item_id=870623 7/7