Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Leia o trecho e observe a imagem abaixo: A perda de dados é um dos maiores pesadelos de qualquer empresa ou usuário. E, apesar dos diversos investimentos tecnológicos para mitigar essa possibilidade, os profissionais da área de TI e Segurança sabem que as vulnerabilidades não estão ligadas somente aos softwares maliciosos e sim ao elo mais fraco da Segurança da Informação: as pessoas.
Considerando as informações apresentadas acima, assinale a opção correta.
Atualmente, é possível encontrar cursos de graduação voltados à engenharia social e a como aprender a manipular pessoas. O acesso a dispositivos removíveis deve ser evitado ou até bloqueado em ambientes corporativos.
O contato telefônico ainda é a forma mais segura para realizar transações sem correr o risco de cair em um golpe de engenharia social. Deve-se evitar anotar ou falar para outras pessoas as senhas de acesso a computadores e a outros dispositivos.
Em organizações, os treinamentos para conscientização de colaboradores operacionais é a melhor forma de evitar golpes com engenharia social. Bloquear a tela do computador após seu uso é essencial em empresas.
Na engenharia social, a persuasão é vista como a vontade de uma pessoa de se transmitir em diálogos o ato de fazer algo bem coletivamente ou individualmente. O acesso a redes sociais e a sites de jogos deve ser proibido em empresas.
Políticas de segurança da informação em empresas visam diminuir os riscos de engenharia social a um nível aceitável. Ao descartar documentos, deve-se considerar destruí-los em equipamentos próprios para isso.

Com base na publicação sobre os backups em iPhones, avalie as afirmações abaixo:
É correto o que se afirma em:
I. Os iPhones são considerados tão seguros quanto smartphones Android, embora seus sistemas de proteção sejam diferentes. O iOS já faz o backup automático pelo iCloud direto do aparelho.
II. Backups em smartphones evitam que dados importantes sejam perdidos em caso de roubo. O espaço grátis do iCloud acaba sendo insuficiente para a maioria dos usuários.
III. Existem aplicativos que permitem realizar o backup de iPhones e iPads sem o uso do iTunes. Uma boa forma de fazer backup de iPhones sem pagar é via computador.
III, apenas.
II e III, apenas.
I e III, apenas.
II, apenas.
I e II, apenas.

A imagem mostra dois aplicativos para smartphones, um deles é verdadeiro e o outro é falso. Os aplicativos falsos são comumente usados para golpes de phishing em smartphones.
Com base nestas informações, qual a ação principal para evitar um golpe nesta situação?
Sempre usar um antivírus após baixar aplicativos e baixar aplicativos nos sites das empresas desenvolvedoras.
Baixar somente aplicativos pagos e somente aplicativos na loja oficial.
Baixar somente aplicativos na loja oficial e verificar a credibilidade da empresa desenvolvedora do aplicativo.
Ativar os backups em nuvem dos smartphones e sempre usar um antivírus após baixar aplicativos.
Fazer backups dos smartphones em pen drives e baixar somente aplicativos pagos.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Leia o trecho e observe a imagem abaixo: A perda de dados é um dos maiores pesadelos de qualquer empresa ou usuário. E, apesar dos diversos investimentos tecnológicos para mitigar essa possibilidade, os profissionais da área de TI e Segurança sabem que as vulnerabilidades não estão ligadas somente aos softwares maliciosos e sim ao elo mais fraco da Segurança da Informação: as pessoas.
Considerando as informações apresentadas acima, assinale a opção correta.
Atualmente, é possível encontrar cursos de graduação voltados à engenharia social e a como aprender a manipular pessoas. O acesso a dispositivos removíveis deve ser evitado ou até bloqueado em ambientes corporativos.
O contato telefônico ainda é a forma mais segura para realizar transações sem correr o risco de cair em um golpe de engenharia social. Deve-se evitar anotar ou falar para outras pessoas as senhas de acesso a computadores e a outros dispositivos.
Em organizações, os treinamentos para conscientização de colaboradores operacionais é a melhor forma de evitar golpes com engenharia social. Bloquear a tela do computador após seu uso é essencial em empresas.
Na engenharia social, a persuasão é vista como a vontade de uma pessoa de se transmitir em diálogos o ato de fazer algo bem coletivamente ou individualmente. O acesso a redes sociais e a sites de jogos deve ser proibido em empresas.
Políticas de segurança da informação em empresas visam diminuir os riscos de engenharia social a um nível aceitável. Ao descartar documentos, deve-se considerar destruí-los em equipamentos próprios para isso.

Com base na publicação sobre os backups em iPhones, avalie as afirmações abaixo:
É correto o que se afirma em:
I. Os iPhones são considerados tão seguros quanto smartphones Android, embora seus sistemas de proteção sejam diferentes. O iOS já faz o backup automático pelo iCloud direto do aparelho.
II. Backups em smartphones evitam que dados importantes sejam perdidos em caso de roubo. O espaço grátis do iCloud acaba sendo insuficiente para a maioria dos usuários.
III. Existem aplicativos que permitem realizar o backup de iPhones e iPads sem o uso do iTunes. Uma boa forma de fazer backup de iPhones sem pagar é via computador.
III, apenas.
II e III, apenas.
I e III, apenas.
II, apenas.
I e II, apenas.

A imagem mostra dois aplicativos para smartphones, um deles é verdadeiro e o outro é falso. Os aplicativos falsos são comumente usados para golpes de phishing em smartphones.
Com base nestas informações, qual a ação principal para evitar um golpe nesta situação?
Sempre usar um antivírus após baixar aplicativos e baixar aplicativos nos sites das empresas desenvolvedoras.
Baixar somente aplicativos pagos e somente aplicativos na loja oficial.
Baixar somente aplicativos na loja oficial e verificar a credibilidade da empresa desenvolvedora do aplicativo.
Ativar os backups em nuvem dos smartphones e sempre usar um antivírus após baixar aplicativos.
Fazer backups dos smartphones em pen drives e baixar somente aplicativos pagos.

Prévia do material em texto

AO2
Iniciado: 4 jun em 19:06
Instruções do teste

Pergunta 1 0,6 pts
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
Leia o texto e a tirinha a seguir:
 
Malware é a abreviação de "software malicioso" (em inglês, malicious software) e se refere a um tipo
de programa de computador desenvolvido para infectar o computador de um usuário legítimo e
prejudicá-lo de diversas formas. O malware pode infectar computadores e dispositivos de várias
maneiras, além de assumir diversas formas, entre elas vírus, worms, cavalos de Troia, spyware e
outros. É importante que todos os usuários saibam como reconhecer e se proteger do malware em
todas as suas formas.
Então, o que é malware? Ele assume uma diversidade impressionante de formas.
Então, depois de perguntar "O que é malware?", as próximas perguntas lógicas são: "quem o cria e
por quê?" Já se foi o tempo em que a maioria dos malwares era criada por adolescentes que
queriam apenas se divertir. Atualmente, o malware é desenvolvido principalmente por - e para -
criminosos profissionais.
Esses criminosos podem empregar várias táticas sofisticadas. Em muitos casos, conforme observa o
site de tecnologia Public CIO, os criminosos virtuais até "travam" os dados do computador, tornando
as informações inacessíveis, depois exigem um resgate para que o usuário possa reaver os dados.
No entanto, o principal risco que os criminosos virtuais impõem aos usuários de computadores é o
roubo de informações de bancos on-line, como contas bancárias e números e senhas de cartões de
crédito. Os hackers criminosos que roubam essas informações podem usá-las para esvaziar sua
conta ou elevar suas faturas de cartão de crédito com fraudes em seu nome. Ou podem vender as
informações de sua conta no mercado negro, onde elas valem muito.
(...)
 
Fonte: Aprenda sobre malware e como proteger todos os seus dispositivos contra eles.
Kaspersky. Disponível em: https://www.kaspersky.com.br/resource-center/preemptive-
safety/what-is-malware-and-how-to-protect-against-it (https://www.kaspersky.com.br/resource-
A+
A
A-
https://www.kaspersky.com.br/resource-center/preemptive-safety/what-is-malware-and-how-to-protect-against-it
https://www.kaspersky.com.br/resource-center/preemptive-safety/what-is-malware-and-how-to-protect-against-it
https://www.kaspersky.com.br/resource-center/preemptive-safety/what-is-malware-and-how-to-protect-against-it
https://www.kaspersky.com.br/resource-center/preemptive-safety/what-is-malware-and-how-to-protect-against-it
6/6
center/preemptive-safety/what-is-malware-and-how-to-protect-against-it) . Acesso em: 08 de março de
2021.
 
Fonte: Mensagens de Vírus. Vida de Suporte. Disponível em:
https://vidadesuporte.com.br/suporte-a-serie/mensagens-de-virus/
(https://vidadesuporte.com.br/suporte-a-serie/mensagens-de-virus/) . Acesso em: 08 de março de
2021.
 
Diariamente as empresas passam por problemas com infecções por malware e esses ataques
geram muitos prejuízos para as mesmas. Pensando nisso, analise as afirmações a seguir e assinale
a alternativa correta:
I. É possível eliminar um malware da máquina antes dele causar danos e prejuízos;
II. Os firewalls são a melhor opção de software que podemos usar para impedir a infecção por
malwares;
III. Os ataques do tipo ransonware ocorrem única e exclusivamente por causa de ações indevidas
dos usuários;
IV. A melhor forma de uma empresa se proteger e minimizar os ataques de malware é com o uso de
antivírus e uma boa política de segurança da informação (PSI).
A+
A
A-
https://www.kaspersky.com.br/resource-center/preemptive-safety/what-is-malware-and-how-to-protect-against-it
https://vidadesuporte.com.br/suporte-a-serie/mensagens-de-virus/
https://vidadesuporte.com.br/suporte-a-serie/mensagens-de-virus/
https://vidadesuporte.com.br/suporte-a-serie/mensagens-de-virus/
https://vidadesuporte.com.br/suporte-a-serie/mensagens-de-virus/

Pergunta 2 0,6 pts
Está correto o que se afirma em IV apenas.
Está correto o que se afirma em I, II, III e IV.
Está correto o que se afirma em I, II e III.
Está correto o que se afirma em I e IV.
Está correto o que se afirma em II e IV.
Leia a tirinha e o texto a seguir.
Fonte: Nome na senha. Vida de Suporte. Disponível em: https://vidadesuporte.com.br/suporte-a-
serie/nome-na-senha/ (https://vidadesuporte.com.br/suporte-a-serie/nome-na-senha/) . Acesso em:
08 de março de 2021.
 
A+
A
A-
https://vidadesuporte.com.br/suporte-a-serie/nome-na-senha/
https://vidadesuporte.com.br/suporte-a-serie/nome-na-senha/
https://vidadesuporte.com.br/suporte-a-serie/nome-na-senha/
https://vidadesuporte.com.br/suporte-a-serie/nome-na-senha/

Pergunta 3 0,6 pts
As pessoas são o maior problema de segurança da informação, e são o maior problema das
empresas.
Por esse motivo, as empresas percebem cada vez mais a necessidade de conscientização dos
usuários, o que ocorre por meio de treinamentos.
 
A conscientização dos usuários é importante, mas é fundamental que a empresa tenha um
documento que descreva o que o usuário pode e principalmente, o que ele não pode fazer, como
deve ser sua conduta. Esse documento é
o plano de contingência e continuidade do negócio da empresa.
o inventário dos ativos de TI e redes da empresa.
o plano de backup da empresa.
o termo de confidencialidade que o funcionário assina.
a política de segurança da informação (PSI) da empresa.
Leia os cases a seguir:
 
Shark Tank, 2020
A juíza do programa de televisão Shark Tank Barbara Corcoran perdeu quase USD 400.000 em um
golpe em 2020.
Um cibercriminoso se passou por uma assistente dela e enviou um e-mail para o contador
solicitando o pagamento de uma renovação relacionada a investimentos em imóveis.
Ele usou um e-mail similiar ao endereço legítimo. A fraude só foi descoberta depois que o contador
enviou um e-mail para o endereço correto da assistente, perguntando sobre a transação.
 
Toyota, 2019
A Toyota Boshoku Corporation, fornecedora de autopeças, foi vítima de um ataque em 2019. A
quantia perdida chega a USD 37 milhões.
Usando persuasão, os invasores convenceram um executivo do departamento financeiro a alterar as
informações da conta bancária em uma transferência eletrônica de fundos.
A+
A
A-

Pergunta 4 0,6 pts
 
RSA, 2011
Estima-se que a RSA, uma empresa de segurança, gastou cerca de USD 66 milhões por causa de
uma violação de dados, em 2011. O ataque começou com um documento do Excel, enviado para um
pequeno grupo de funcionários por e-mail.
O assunto do e-mail dizia algo como “Plano de Recrutamento”. O anexo continha um arquivo
malicioso que abriu uma backdoor para os hackers.
 
Fonte: 10 casos reais e famosos de ataques. Gatefy. Disponível em: https://gatefy.com/pt-
br/blog/casos-reais-de-ataques-de-engenharia-social/ (https://gatefy.com/pt-br/blog/casos-reais-
de-ataques-de-engenharia-social/) . Acesso em: 08 de abril de 2021.
 
Com base nas reflexões acima, assinale a alternativa correta.
Ataque de negação de serviço é o que predominou nos casos relatados.
Todos os ataques se classificam como ransomware.
Escaneamento de portas foi o ataque recorrente nas descrições.
As menções sobre segurança implicam ataque de força bruta
Os casos relatados referem-se à engenharia social.
Analise os textos e a imagem abaixo:
 
Ativismo diário
 
O ativismo digital [...] é uma forma poderosa de expressão e de ação social. “É uma representação
mais ou menos exata de nossas preferências e de nossa atividade social que se desenvolve de
maneira constante e diária online, diante de instituições públicas ou privadas, governamentais ou
comerciais” [...]. Cada clique, cada comentário, cada like é um tipo de voto. Às vezes, esse magma
de opiniões eclode em forma de protesto; no resto do tempo é uma fonte incrível de informação para
os cientistas de dados.
 
A+
A
A-
https://gatefy.com/pt-br/blog/casos-reais-de-ataques-de-engenharia-social/
https://gatefy.com/pt-br/blog/casos-reais-de-ataques-de-engenharia-social/https://gatefy.com/pt-br/blog/casos-reais-de-ataques-de-engenharia-social/
https://gatefy.com/pt-br/blog/casos-reais-de-ataques-de-engenharia-social/
https://gatefy.com/pt-br/blog/casos-reais-de-ataques-de-engenharia-social/
O problema é que, apesar de o poder da mão emergente poder ser demolidor (as redes sociais
acabaram com carreiras profissionais e causaram estragos em empresas), é pouco constante no
tempo. Seu ímpeto acaba esgotando-se, como se acalmam as águas depois de uma tormenta.
“Yochai Benkler diz em “A riqueza das redes” (Icaria, 2006) que, para que um projeto para o bem
comum de Internet tenha sucesso, deve ter motivação e granularidade. A primeira é clara: se vejo
que há um problema, me preocupo em solucioná-lo e participo. Mas a chave está na segunda: o
tempo de investimento exigido nisso tem de ser suficientemente pequeno para que você não tenha a
percepção de que está dando mais do que recebe. Essa sensação de que você dá muito é o que faz
com que essas multidões e grupos de pressão entrem em colapso, porque sempre chega o
momento em que a motivação ou a percepção de recompensa falham” [...].
 
O ativismo digital está substituindo o convencional? Que a solidariedade de classe está caindo é um
fato que qualquer sindicato pode corroborar. “A participação online não vai substituí-la, porque
estamos falando de multidões anônimas com as quais é muito difícil construir um movimento social
ou laços que perdurem. É preciso ter permanência, liderança, programa... As relações sociais online
são tão frágeis que podem entrar em colapso a qualquer momento”, reflete o autor.
 
Fonte: PASCUAL, M. A silenciosa tomada de poder do ativismo digital. El País Brasil. 08/12/2017.
Disponível em: https://brasil.elpais.com/brasil/2017/12/08/tecnologia/1512753235_185478.html.
Acesso em: 14 de janeiro de 2021. Adaptado.
 
Inspire-se em perfis do Instagram para fazer as pazes com o próprio corpo
A+
A
A-
 
Turbine seu feed com perfis que levantam a bandeira da autoaceitação e liberte-se dos padrões de
beleza.
Fonte: FERREIRA, M; MEIRELES, C. Inspire-se em perfis do Instagram para fazer as pazes com o
próprio corpo. Metrópoles. 13/09/2020. Disponível em: https://www.metropoles.com/colunas-
blogs/claudia-meireles/inspire-se-em-perfis-do-instagram-para-fazer-as-pazes-com-o-proprio-corpo.
Acesso em: 14 de janeiro de 2021.
 
Considerando as informações apresentadas acima, assinale a opção correta.
Mudanças podem ser prejudiciais para a autoaceitação de uma pessoa, principalmente quando esta apresenta
autoestima baixa, logo uma boa forma de autoaceitação é dedicar momentos do dia para reflexão e
autoconhecimento.
A+
A
A-

Pergunta 5 0,6 pts
A autoaceitação está relacionada ao ciberativismo no sentido de que incentiva as pessoas a se aceitarem na web,
logo, o ciberativismo é um tipo de ativismo realizado por grupos politicamente motivados, que utilizam as redes
cibernéticas.
Perfis de modelos no Instagram apresentam impacto neutro na autoestima de pessoas normais, ou seja, a
autoaceitação significa aceitar a si mesmo como se é, gostar de si, respeitar seus sentimentos e escolhas.
A comparação da própria vida com a de outras pessoas ajuda no processo de autoaceitação, portanto, a
autoestima é uma avaliação positiva que uma pessoa faz de si mesma a partir de qualquer tipo de conhecimento
de si.
Problemas de autoestima e autoaceitação são os únicos diretamente relacionados ao uso exagerado da internet,
pois muitas pessoas têm uma dificuldade muito grande de se permitir viver novas experiências porque estão
presas pela culpa.
Analise o texto abaixo:
Usuários de redes sociais como Facebook, Twitter e Instagram, diariamente, por vontade própria,
alimentam os seus perfis com informações e fotos da vida pessoal, confiando no fato de que esses
dados estarão seguros e disponíveis apenas para pessoas com autorização, como amigos ou outros
usuários da plataforma. Entretanto, nem sempre isso acontece, especialmente quando alguns
indivíduos utilizam do seu conhecimento sobre rede, programação e informática e, inesperadamente,
conseguem acesso a esses dados sem autorização. Após isso, eles possuem a capacidade de
manipular e usar os dados obtidos da maneira que desejarem. Essas pessoas são muitas vezes
chamadas de hackers.
Entretanto, isso ocasiona na generalização errônea do termo, trazendo a ideia de que todo hacker é
um invasor de rede com intenções maliciosas. Ainda que a popularidade do termo seja em grande
parte negativa, é preciso entender que nem todos os hackers têm o objetivo de ir contra o sistema e
invadir a privacidade dos indivíduos. Para entender melhor o “mal-entendido” é necessário entender
a história dos hackers.
[...] Em 1950 o termo hacker foi oficializado pelo grupo “Tech Model Railroad Club” do MIT (Instituto
de Tecnologia de Massachusetts). Os indivíduos do grupo eram conhecidos por exercerem a
atividade de “hackear” e a partir disso, o termo hacker ficou cada vez mais conhecido.
Enquanto nos anos 60 os hackers eram restritos às universidades, nos anos 70 o “Homebrew
Computer Club”, que era um grupo formado por admiradores e usuários de computadores, surgiu no
Vale do Silício. O grupo se reunia a cada quinze dias e tinha a intenção de discutir ideias sobre seus
projetos pessoais envolvendo a construção de computadores e troca de peças.
Mas foi nos anos 80 em que o termo hacker passou a ser visto de forma mais negativa, pois
ocorreram as primeiras prisões envolvendo invasões de computadores, surgindo assim o termo
A+
A
A-

Pergunta 6 0,6 pts
cracker. Os crackers são pessoas com conhecimento acerca de informática, computação ou
programação e, usam este conhecimento em atitudes maliciosas.
Fonte: LOPES, L. Cultura hacker: uma faca de dois gumes?. Labcon. 04/12/2017. Disponível em:
http://labcon.fafich.ufmg.br/cultura-hacker-uma-faca-de-dois-gumes/. Acesso em: 14 de janeiro de
2021. Adaptado.
 
Considerando o texto e a imagem sobre a cultura hacker e sobre a profissão hacker, avalie as
afirmações abaixo:
I. Os hackers podem ser criminosos, dependendo das suas intenções. Ser um bom hacker requer
também muita perseverança e esforço.
II. Saber programar e entender de diversas áreas de tecnologia da informação é crucial para um
hacker. Um hacker precisa ser paciente.
III. Desde seu surgimento, a cultura hacker já se consolidou como área profissional. Hackers
resolvem problemas de formas diferentes.
IV. Assim como na denominação “hacker”, o “cracker” pode agir com boas intenções. O hackerismo é
crucial para a segurança da informação.
É correto o que se afirma em:
I e IV apenas.
I e II apenas.
II e III apenas.
II e IV apenas.
I e III apenas.
Leia o trecho e observe a imagem abaixo:
A perda de dados é um dos maiores pesadelos de qualquer empresa ou usuário. E, apesar dos
diversos investimentos tecnológicos para mitigar essa possibilidade, os profissionais da área de TI e
Segurança sabem que as vulnerabilidades não estão ligadas somente aos softwares maliciosos e
sim ao elo mais fraco da Segurança da Informação: as pessoas. Diferente de um software, cujo
comportamento é previsível e não pode fugir daquilo para o qual foi programado, o fator humano é
muito mais complexo e fácil de ser explorado pelos cibercriminosos.
A+
A
A-
E é por isso que a engenharia social, embora antiga, continua até hoje sendo a técnica mais eficaz
utilizada pelos golpistas na hora de elaborar golpes para roubar dados corporativos e pessoais. Esse
tipo de ataque é conhecido pelo uso de qualquer estratégia não-técnica que, em grande parte,
dependem da interação humana e geralmente envolvem iludir o usuário para desrespeitar as boas
práticas de segurança digital, como baixar arquivos suspeitos, abrir links maliciosos ou compartilhar
informações confidenciais.
[...] “A maior diferença entre esse golpe e o hacking tradicional, é que o primeiro não envolve o
comprometimento ou a exploração de sistemas ou softwares. Como não abrange nenhum aspecto
técnico que possa ser reconhecidopelas ferramentas de segurança tradicionais, os ataques de
engenharia social estão entre as maiores ameaças às empresas atualmente”, explica Leonardo
Fagnani, gerente de Serviços.
Fonte: PRACIANO, D. Saiba como evitar que golpes de engenharia social achem brechas no seu
sistema. Diário do Nordeste. 23/09/2020. Disponível em:
https://diariodonordeste.verdesmares.com.br/opiniao/colunistas/daniel-praciano/saiba-como-evitar-
que-golpes-de-engenharia-social-achem-brechas-no-seu-sistema-1.2991176. Acesso em: 14 de
janeiro de 2021. Adaptado.
 
Disponível em: https://image.slidesharecdn.com/politicadesegurancadainformacao-130820225904-
phpapp02/95/projeto-em-seguranca-da-informao-37-638.jpg?cb=1377039608. Acesso em: 14 de
janeiro de 2021.
 
Considerando as informações apresentadas acima, assinale a opção correta.
Atualmente, é possível encontrar cursos de graduação voltados à engenharia social e a como aprender a
manipular pessoas. O acesso a dispositivos removíveis deve ser evitado ou até bloqueado em ambientes
corporativos.
O contato telefônico ainda é a forma mais segura para realizar transações sem correr o risco de cair em um golpe
de engenharia social. Deve-se evitar anotar ou falar para outras pessoas as senhas de acesso a computadores e a
outros dispositivos.
Em organizações, os treinamentos para conscientização de colaboradores operacionais é a melhor forma de evitar
golpes com engenharia social. Bloquear a tela do computador após seu uso é essencial em empresas.
Na engenharia social, a persuasão é vista como a vontade de uma pessoa de se transmitir em diálogos o ato de
fazer algo bem coletivamente ou individualmente. O acesso a redes sociais e a sites de jogos deve ser proibido em
empresas.
Políticas de segurança da informação em empresas visam diminuir os riscos de engenharia social a um nível
aceitável. Ao descartar documentos, deve-se considerar destruí-los em equipamentos próprios para isso.
A+
A
A-

Pergunta 7 0,6 pts
Analise as informações a seguir:
 
Filme Laranja Mecânica, de Stanley Kubrick
 
Laranja Mecânica (A Clockwork Orange, no original) é um filme de 1971. Dirigido e adaptado para o
cinema por Stanley Kubrick, o filme é baseado no romance homônimo de Anthony Burgess,
publicado em 1962.
 
A história é passada no Reino Unido, num futuro distópico marcado pela violência e o autoritarismo.
Alexander Delarge, o protagonista, lidera uma gangue de jovens marginais que espalham o caos,
através de atos de violência gratuita.
 
Explorando questões sociais e políticas intemporais, Laranja Mecânica reflete sobre temas como a
delinquência juvenil, a psiquiatria, o livre arbítrio e a corrupção moral das autoridades. Perturbador e
repleto de imagens cruas de violência, se tornou um filme cult, aclamado pelo público e a crítica, e
apontado como uma das obras mais icônicas de Kubrick [...].
 
Tratamento Ludovico
 
Depois de ser injetado com uma droga, Alex é amarrado num colete de forças, na cadeira de um
cinema, com um capacete monitorando seu cérebro e pinças que forçam seus olhos a ficar abertos.
Obrigado a assistir repetidamente imagens de violência extrema, começa a passar mal, sentindo os
efeitos da terapia de aversão.
 
Depois de escutarmos o monólogo interior do protagonista, ouvimos a explicação dos cientistas: a
droga provoca paralisia e terror, deixando o paciente mais vulnerável às sugestões de
condicionamento. Assim, o processo Ludovico combate a crueldade através de mais crueldade [...].
 
O corpo de Alex é forçado a reagir negativamente perante qualquer cenário que envolva
agressividade ou sexo [...].
 
A+
A
A-

Pergunta 8 0,6 pts
Fonte: MARCELLO, C. Filme Laranja Mecânica, de Stanley Kubrick. Cultura genial. Disponível em:
https://www.culturagenial.com/filme-laranja-mecanica-de-stanley-kubrick/. Acesso em: 14 de janeiro
de 2021. Adaptado.
 
Considerando o texto e a imagem sobre o filme e sua direta relação com a ciência do
comportamento, avalie as afirmações abaixo:
I. A terapia Ludovico apresentada no filme tem base no Behaviorismo radical. O behaviorista radical
não nega a existência da mente, mas nega-lhe status científico ao afirmar que não podemos a
estudar pela sua inacessibilidade.
II. O behaviorismo metodológico é uma abordagem que trabalha profundamente o inconsciente,
responsável pelas nossas atitudes que temos “em modo automático”. O inconsciente é a chave de
ambas as correntes do behaviorismo.
III. Tratamentos tais como o apresentado no filme envolvem questões éticas e morais. Os comitês de
ética em pesquisa são responsáveis pela avaliação de projetos e informar estes órgãos é opcional
em estudos clínicos e pesquisas de campo.
IV. As duas correntes do behaviorismo são distintas em vários aspectos, e é impraticável apontar
uma única definição de psicologia comportamental. Sigmund Freud foi um médico neurologista e
psiquiatra criador behaviorismo metodológico.
É correto apenas o que se afirma em:
II e III.
III e IV.
I, II e III.
I e IV.
I e II.
Analise a matéria abaixo:
 
Tipos de backup
 
Existem duas maneiras de fazer o backup do iPhone: no computador ou no iCloud.
A+
A
A-
No computador você guarda uma cópia perto de você, no Windows ou Mac, e pode resgatá-la
sempre que precisar, mesmo quando não tiver acesso à internet.
Já no iCloud é tudo pela nuvem e a execução é automática: acontece sem nem você ver. Isso é
ótimo para quem não tem muito tempo para se preocupar com backups.
 
Qual método de backup é melhor para você
 
Nada impede que você faça vários backups tanto no computador quanto no iCloud, ao mesmo
tempo.
Porém, o mais comum (e prático) é você escolher um único método para você, pois assim não há o
perigo de você ter diferentes backups, um menos atualizado que o outro, quando precisar.
 
Observe a tabela com vantagens e desvantagens do Backup do Iphone no computador.
 
Vantagens Desvantagens
Mais rapidez na gravação e
restauração de dados
O backup ocupa espaço de
armazenamento do computador.
Se for um notebook com SSD
limitado, isso pode ser um
problema
Pode salvar e recuperar
backups mesmo quando não
tiver acesso à internet
Vai sempre precisar do seu
computador para recuperar o
backup que fez
Você pode guardar a cópia de
um backup específico, sem ser
sobrescrito pela última versão
Se o computador der problema e
precisar ser formatado, você
perde o seu backup. A não ser,
claro, que faça o backup também
do computador em outro lugar
 
Fonte: ILEX. Tudo o que você precisa saber sobre o backup do iPhone e do iPad. Blog do Iphone.
24/07/2020. Disponível em: https://blogdoiphone.com/dicas/tutoriais/backup-do-iphone-e-ipad/.
Acesso em: 14 de janeiro de 2021. Adaptado.
A+
A
A-

Pergunta 9 0,6 pts
 
Com base na publicação sobre os backups em iPhones, avalie as afirmações abaixo:
I. Os iPhones são considerados tão seguros quanto smartphones Android, embora seus sistemas de
proteção sejam diferentes. O iOS já faz o backup automático pelo iCloud direto do aparelho.
II. Backups em smartphones evitam que dados importantes sejam perdidos em caso de roubo. O
espaço grátis do iCloud acaba sendo insuficiente para a maioria dos usuários.
III. Existem aplicativos que permitem realizar o backup de iPhones e iPads sem o uso do iTunes.
Uma boa forma de fazer backup de iPhones sem pagar é via computador.
É correto o que se afirma em:
II, apenas.
I e II, apenas.
I e III, apenas.
III, apenas.
II e III, apenas.
Observe a imagem abaixo:
A+
A
A-

Pergunta 10 0,6 pts
 
Disponível em: https://media.gazetadopovo.com.br/2020/04/07121251/caixa-app-auxilio-
emergencial-960x540.jpeg. Acesso em: 14 de janeiro de 2021.
 
A imagem mostra dois aplicativos para smartphones, um deles é verdadeiro e o outro é falso. Os
aplicativos falsos são comumente usados para golpes de phishing em smartphones. Com base
nestas informações, qual a ação principal para evitar um golpe nesta situação?
Baixar somente aplicativos pagos e somente aplicativos na loja oficial.
Ativar os backupsem nuvem dos smartphones e sempre usar um antivírus após baixar aplicativos.
Sempre usar um antivírus após baixar aplicativos e baixar aplicativos nos sites das empresas desenvolvedoras.
Fazer backups dos smartphones em pen drives e baixar somente aplicativos pagos.
Baixar somente aplicativos na loja oficial e verificar a credibilidade da empresa desenvolvedora do aplicativo.
Leia o texto e interprete a tirinha a seguir:
A+
A
A-
 
Fonte: NOEL, A. Hacker de facebook. Vida de programador. 03/04/2014. Disponível em:
https://vidadeprogramador.com.br/2014/04/hacker-de-facebook.html. Acesso em: 14 de janeiro de
2021.
 
A engenharia social é, basicamente, a capacidade de conseguir o acesso a informações
confidenciais ou a áreas importantes de uma empresa através de técnicas de persuasão,
trabalhando por meio de manipulação psicológica.
Essas técnicas são muito utilizadas pelos hackers (crackers) em ataques, sendo uma peça
importantíssima nos ataques, independente da proporção dos mesmos, justamente pela sua
efetividade.
 
Talvez você nunca tenha ouvido falar sobre, ou nem tenha pensado nesse assunto, pois quando um
ataque hacker envolvendo sequestro, roubo ou vazamento de informações acontece, por várias
vezes as manchetes e notícias não detalham tão minuciosamente a estrutura do ataque.
Fonte: FERNANDES, M. Engenharia Social: clique, você está sendo manipulado!. Starti. 2019.
Disponível em: https://blog.starti.com.br/engenharia-social/. Acesso em: 14 de janeiro de 2021.
A+
A
A-
Salvo em 19:29 
 
Com base nas informações sobre a engenharia social, avalie as seguintes asserções e a relação
proposta entre elas.
I. A imagem mostra o conhecimento sobre hackers por parte da mulher. O ataque a contas do
Facebook por meio da quebra de códigos é a única forma conhecida para invasões bem-sucedidas.
PORQUE
II. Hackers dificilmente fazem uso de técnicas de manipulação de pessoas, seu foco principal é a
tecnologia. São raros os golpes com a aplicação de engenharia social via aplicativos de
smartphones.
Com base nas asserções, assinale a opção correta:
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
As asserções I e II são proposições falsas.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
Enviar teste
A+
A
A-

Mais conteúdos dessa disciplina