Prévia do material em texto
AO2 Iniciado: 4 jun em 19:06 Instruções do teste Pergunta 1 0,6 pts Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. Leia o texto e a tirinha a seguir: Malware é a abreviação de "software malicioso" (em inglês, malicious software) e se refere a um tipo de programa de computador desenvolvido para infectar o computador de um usuário legítimo e prejudicá-lo de diversas formas. O malware pode infectar computadores e dispositivos de várias maneiras, além de assumir diversas formas, entre elas vírus, worms, cavalos de Troia, spyware e outros. É importante que todos os usuários saibam como reconhecer e se proteger do malware em todas as suas formas. Então, o que é malware? Ele assume uma diversidade impressionante de formas. Então, depois de perguntar "O que é malware?", as próximas perguntas lógicas são: "quem o cria e por quê?" Já se foi o tempo em que a maioria dos malwares era criada por adolescentes que queriam apenas se divertir. Atualmente, o malware é desenvolvido principalmente por - e para - criminosos profissionais. Esses criminosos podem empregar várias táticas sofisticadas. Em muitos casos, conforme observa o site de tecnologia Public CIO, os criminosos virtuais até "travam" os dados do computador, tornando as informações inacessíveis, depois exigem um resgate para que o usuário possa reaver os dados. No entanto, o principal risco que os criminosos virtuais impõem aos usuários de computadores é o roubo de informações de bancos on-line, como contas bancárias e números e senhas de cartões de crédito. Os hackers criminosos que roubam essas informações podem usá-las para esvaziar sua conta ou elevar suas faturas de cartão de crédito com fraudes em seu nome. Ou podem vender as informações de sua conta no mercado negro, onde elas valem muito. (...) Fonte: Aprenda sobre malware e como proteger todos os seus dispositivos contra eles. Kaspersky. Disponível em: https://www.kaspersky.com.br/resource-center/preemptive- safety/what-is-malware-and-how-to-protect-against-it (https://www.kaspersky.com.br/resource- A+ A A- https://www.kaspersky.com.br/resource-center/preemptive-safety/what-is-malware-and-how-to-protect-against-it https://www.kaspersky.com.br/resource-center/preemptive-safety/what-is-malware-and-how-to-protect-against-it https://www.kaspersky.com.br/resource-center/preemptive-safety/what-is-malware-and-how-to-protect-against-it https://www.kaspersky.com.br/resource-center/preemptive-safety/what-is-malware-and-how-to-protect-against-it 6/6 center/preemptive-safety/what-is-malware-and-how-to-protect-against-it) . Acesso em: 08 de março de 2021. Fonte: Mensagens de Vírus. Vida de Suporte. Disponível em: https://vidadesuporte.com.br/suporte-a-serie/mensagens-de-virus/ (https://vidadesuporte.com.br/suporte-a-serie/mensagens-de-virus/) . Acesso em: 08 de março de 2021. Diariamente as empresas passam por problemas com infecções por malware e esses ataques geram muitos prejuízos para as mesmas. Pensando nisso, analise as afirmações a seguir e assinale a alternativa correta: I. É possível eliminar um malware da máquina antes dele causar danos e prejuízos; II. Os firewalls são a melhor opção de software que podemos usar para impedir a infecção por malwares; III. Os ataques do tipo ransonware ocorrem única e exclusivamente por causa de ações indevidas dos usuários; IV. A melhor forma de uma empresa se proteger e minimizar os ataques de malware é com o uso de antivírus e uma boa política de segurança da informação (PSI). A+ A A- https://www.kaspersky.com.br/resource-center/preemptive-safety/what-is-malware-and-how-to-protect-against-it https://vidadesuporte.com.br/suporte-a-serie/mensagens-de-virus/ https://vidadesuporte.com.br/suporte-a-serie/mensagens-de-virus/ https://vidadesuporte.com.br/suporte-a-serie/mensagens-de-virus/ https://vidadesuporte.com.br/suporte-a-serie/mensagens-de-virus/ Pergunta 2 0,6 pts Está correto o que se afirma em IV apenas. Está correto o que se afirma em I, II, III e IV. Está correto o que se afirma em I, II e III. Está correto o que se afirma em I e IV. Está correto o que se afirma em II e IV. Leia a tirinha e o texto a seguir. Fonte: Nome na senha. Vida de Suporte. Disponível em: https://vidadesuporte.com.br/suporte-a- serie/nome-na-senha/ (https://vidadesuporte.com.br/suporte-a-serie/nome-na-senha/) . Acesso em: 08 de março de 2021. A+ A A- https://vidadesuporte.com.br/suporte-a-serie/nome-na-senha/ https://vidadesuporte.com.br/suporte-a-serie/nome-na-senha/ https://vidadesuporte.com.br/suporte-a-serie/nome-na-senha/ https://vidadesuporte.com.br/suporte-a-serie/nome-na-senha/ Pergunta 3 0,6 pts As pessoas são o maior problema de segurança da informação, e são o maior problema das empresas. Por esse motivo, as empresas percebem cada vez mais a necessidade de conscientização dos usuários, o que ocorre por meio de treinamentos. A conscientização dos usuários é importante, mas é fundamental que a empresa tenha um documento que descreva o que o usuário pode e principalmente, o que ele não pode fazer, como deve ser sua conduta. Esse documento é o plano de contingência e continuidade do negócio da empresa. o inventário dos ativos de TI e redes da empresa. o plano de backup da empresa. o termo de confidencialidade que o funcionário assina. a política de segurança da informação (PSI) da empresa. Leia os cases a seguir: Shark Tank, 2020 A juíza do programa de televisão Shark Tank Barbara Corcoran perdeu quase USD 400.000 em um golpe em 2020. Um cibercriminoso se passou por uma assistente dela e enviou um e-mail para o contador solicitando o pagamento de uma renovação relacionada a investimentos em imóveis. Ele usou um e-mail similiar ao endereço legítimo. A fraude só foi descoberta depois que o contador enviou um e-mail para o endereço correto da assistente, perguntando sobre a transação. Toyota, 2019 A Toyota Boshoku Corporation, fornecedora de autopeças, foi vítima de um ataque em 2019. A quantia perdida chega a USD 37 milhões. Usando persuasão, os invasores convenceram um executivo do departamento financeiro a alterar as informações da conta bancária em uma transferência eletrônica de fundos. A+ A A- Pergunta 4 0,6 pts RSA, 2011 Estima-se que a RSA, uma empresa de segurança, gastou cerca de USD 66 milhões por causa de uma violação de dados, em 2011. O ataque começou com um documento do Excel, enviado para um pequeno grupo de funcionários por e-mail. O assunto do e-mail dizia algo como “Plano de Recrutamento”. O anexo continha um arquivo malicioso que abriu uma backdoor para os hackers. Fonte: 10 casos reais e famosos de ataques. Gatefy. Disponível em: https://gatefy.com/pt- br/blog/casos-reais-de-ataques-de-engenharia-social/ (https://gatefy.com/pt-br/blog/casos-reais- de-ataques-de-engenharia-social/) . Acesso em: 08 de abril de 2021. Com base nas reflexões acima, assinale a alternativa correta. Ataque de negação de serviço é o que predominou nos casos relatados. Todos os ataques se classificam como ransomware. Escaneamento de portas foi o ataque recorrente nas descrições. As menções sobre segurança implicam ataque de força bruta Os casos relatados referem-se à engenharia social. Analise os textos e a imagem abaixo: Ativismo diário O ativismo digital [...] é uma forma poderosa de expressão e de ação social. “É uma representação mais ou menos exata de nossas preferências e de nossa atividade social que se desenvolve de maneira constante e diária online, diante de instituições públicas ou privadas, governamentais ou comerciais” [...]. Cada clique, cada comentário, cada like é um tipo de voto. Às vezes, esse magma de opiniões eclode em forma de protesto; no resto do tempo é uma fonte incrível de informação para os cientistas de dados. A+ A A- https://gatefy.com/pt-br/blog/casos-reais-de-ataques-de-engenharia-social/ https://gatefy.com/pt-br/blog/casos-reais-de-ataques-de-engenharia-social/https://gatefy.com/pt-br/blog/casos-reais-de-ataques-de-engenharia-social/ https://gatefy.com/pt-br/blog/casos-reais-de-ataques-de-engenharia-social/ https://gatefy.com/pt-br/blog/casos-reais-de-ataques-de-engenharia-social/ O problema é que, apesar de o poder da mão emergente poder ser demolidor (as redes sociais acabaram com carreiras profissionais e causaram estragos em empresas), é pouco constante no tempo. Seu ímpeto acaba esgotando-se, como se acalmam as águas depois de uma tormenta. “Yochai Benkler diz em “A riqueza das redes” (Icaria, 2006) que, para que um projeto para o bem comum de Internet tenha sucesso, deve ter motivação e granularidade. A primeira é clara: se vejo que há um problema, me preocupo em solucioná-lo e participo. Mas a chave está na segunda: o tempo de investimento exigido nisso tem de ser suficientemente pequeno para que você não tenha a percepção de que está dando mais do que recebe. Essa sensação de que você dá muito é o que faz com que essas multidões e grupos de pressão entrem em colapso, porque sempre chega o momento em que a motivação ou a percepção de recompensa falham” [...]. O ativismo digital está substituindo o convencional? Que a solidariedade de classe está caindo é um fato que qualquer sindicato pode corroborar. “A participação online não vai substituí-la, porque estamos falando de multidões anônimas com as quais é muito difícil construir um movimento social ou laços que perdurem. É preciso ter permanência, liderança, programa... As relações sociais online são tão frágeis que podem entrar em colapso a qualquer momento”, reflete o autor. Fonte: PASCUAL, M. A silenciosa tomada de poder do ativismo digital. El País Brasil. 08/12/2017. Disponível em: https://brasil.elpais.com/brasil/2017/12/08/tecnologia/1512753235_185478.html. Acesso em: 14 de janeiro de 2021. Adaptado. Inspire-se em perfis do Instagram para fazer as pazes com o próprio corpo A+ A A- Turbine seu feed com perfis que levantam a bandeira da autoaceitação e liberte-se dos padrões de beleza. Fonte: FERREIRA, M; MEIRELES, C. Inspire-se em perfis do Instagram para fazer as pazes com o próprio corpo. Metrópoles. 13/09/2020. Disponível em: https://www.metropoles.com/colunas- blogs/claudia-meireles/inspire-se-em-perfis-do-instagram-para-fazer-as-pazes-com-o-proprio-corpo. Acesso em: 14 de janeiro de 2021. Considerando as informações apresentadas acima, assinale a opção correta. Mudanças podem ser prejudiciais para a autoaceitação de uma pessoa, principalmente quando esta apresenta autoestima baixa, logo uma boa forma de autoaceitação é dedicar momentos do dia para reflexão e autoconhecimento. A+ A A- Pergunta 5 0,6 pts A autoaceitação está relacionada ao ciberativismo no sentido de que incentiva as pessoas a se aceitarem na web, logo, o ciberativismo é um tipo de ativismo realizado por grupos politicamente motivados, que utilizam as redes cibernéticas. Perfis de modelos no Instagram apresentam impacto neutro na autoestima de pessoas normais, ou seja, a autoaceitação significa aceitar a si mesmo como se é, gostar de si, respeitar seus sentimentos e escolhas. A comparação da própria vida com a de outras pessoas ajuda no processo de autoaceitação, portanto, a autoestima é uma avaliação positiva que uma pessoa faz de si mesma a partir de qualquer tipo de conhecimento de si. Problemas de autoestima e autoaceitação são os únicos diretamente relacionados ao uso exagerado da internet, pois muitas pessoas têm uma dificuldade muito grande de se permitir viver novas experiências porque estão presas pela culpa. Analise o texto abaixo: Usuários de redes sociais como Facebook, Twitter e Instagram, diariamente, por vontade própria, alimentam os seus perfis com informações e fotos da vida pessoal, confiando no fato de que esses dados estarão seguros e disponíveis apenas para pessoas com autorização, como amigos ou outros usuários da plataforma. Entretanto, nem sempre isso acontece, especialmente quando alguns indivíduos utilizam do seu conhecimento sobre rede, programação e informática e, inesperadamente, conseguem acesso a esses dados sem autorização. Após isso, eles possuem a capacidade de manipular e usar os dados obtidos da maneira que desejarem. Essas pessoas são muitas vezes chamadas de hackers. Entretanto, isso ocasiona na generalização errônea do termo, trazendo a ideia de que todo hacker é um invasor de rede com intenções maliciosas. Ainda que a popularidade do termo seja em grande parte negativa, é preciso entender que nem todos os hackers têm o objetivo de ir contra o sistema e invadir a privacidade dos indivíduos. Para entender melhor o “mal-entendido” é necessário entender a história dos hackers. [...] Em 1950 o termo hacker foi oficializado pelo grupo “Tech Model Railroad Club” do MIT (Instituto de Tecnologia de Massachusetts). Os indivíduos do grupo eram conhecidos por exercerem a atividade de “hackear” e a partir disso, o termo hacker ficou cada vez mais conhecido. Enquanto nos anos 60 os hackers eram restritos às universidades, nos anos 70 o “Homebrew Computer Club”, que era um grupo formado por admiradores e usuários de computadores, surgiu no Vale do Silício. O grupo se reunia a cada quinze dias e tinha a intenção de discutir ideias sobre seus projetos pessoais envolvendo a construção de computadores e troca de peças. Mas foi nos anos 80 em que o termo hacker passou a ser visto de forma mais negativa, pois ocorreram as primeiras prisões envolvendo invasões de computadores, surgindo assim o termo A+ A A- Pergunta 6 0,6 pts cracker. Os crackers são pessoas com conhecimento acerca de informática, computação ou programação e, usam este conhecimento em atitudes maliciosas. Fonte: LOPES, L. Cultura hacker: uma faca de dois gumes?. Labcon. 04/12/2017. Disponível em: http://labcon.fafich.ufmg.br/cultura-hacker-uma-faca-de-dois-gumes/. Acesso em: 14 de janeiro de 2021. Adaptado. Considerando o texto e a imagem sobre a cultura hacker e sobre a profissão hacker, avalie as afirmações abaixo: I. Os hackers podem ser criminosos, dependendo das suas intenções. Ser um bom hacker requer também muita perseverança e esforço. II. Saber programar e entender de diversas áreas de tecnologia da informação é crucial para um hacker. Um hacker precisa ser paciente. III. Desde seu surgimento, a cultura hacker já se consolidou como área profissional. Hackers resolvem problemas de formas diferentes. IV. Assim como na denominação “hacker”, o “cracker” pode agir com boas intenções. O hackerismo é crucial para a segurança da informação. É correto o que se afirma em: I e IV apenas. I e II apenas. II e III apenas. II e IV apenas. I e III apenas. Leia o trecho e observe a imagem abaixo: A perda de dados é um dos maiores pesadelos de qualquer empresa ou usuário. E, apesar dos diversos investimentos tecnológicos para mitigar essa possibilidade, os profissionais da área de TI e Segurança sabem que as vulnerabilidades não estão ligadas somente aos softwares maliciosos e sim ao elo mais fraco da Segurança da Informação: as pessoas. Diferente de um software, cujo comportamento é previsível e não pode fugir daquilo para o qual foi programado, o fator humano é muito mais complexo e fácil de ser explorado pelos cibercriminosos. A+ A A- E é por isso que a engenharia social, embora antiga, continua até hoje sendo a técnica mais eficaz utilizada pelos golpistas na hora de elaborar golpes para roubar dados corporativos e pessoais. Esse tipo de ataque é conhecido pelo uso de qualquer estratégia não-técnica que, em grande parte, dependem da interação humana e geralmente envolvem iludir o usuário para desrespeitar as boas práticas de segurança digital, como baixar arquivos suspeitos, abrir links maliciosos ou compartilhar informações confidenciais. [...] “A maior diferença entre esse golpe e o hacking tradicional, é que o primeiro não envolve o comprometimento ou a exploração de sistemas ou softwares. Como não abrange nenhum aspecto técnico que possa ser reconhecidopelas ferramentas de segurança tradicionais, os ataques de engenharia social estão entre as maiores ameaças às empresas atualmente”, explica Leonardo Fagnani, gerente de Serviços. Fonte: PRACIANO, D. Saiba como evitar que golpes de engenharia social achem brechas no seu sistema. Diário do Nordeste. 23/09/2020. Disponível em: https://diariodonordeste.verdesmares.com.br/opiniao/colunistas/daniel-praciano/saiba-como-evitar- que-golpes-de-engenharia-social-achem-brechas-no-seu-sistema-1.2991176. Acesso em: 14 de janeiro de 2021. Adaptado. Disponível em: https://image.slidesharecdn.com/politicadesegurancadainformacao-130820225904- phpapp02/95/projeto-em-seguranca-da-informao-37-638.jpg?cb=1377039608. Acesso em: 14 de janeiro de 2021. Considerando as informações apresentadas acima, assinale a opção correta. Atualmente, é possível encontrar cursos de graduação voltados à engenharia social e a como aprender a manipular pessoas. O acesso a dispositivos removíveis deve ser evitado ou até bloqueado em ambientes corporativos. O contato telefônico ainda é a forma mais segura para realizar transações sem correr o risco de cair em um golpe de engenharia social. Deve-se evitar anotar ou falar para outras pessoas as senhas de acesso a computadores e a outros dispositivos. Em organizações, os treinamentos para conscientização de colaboradores operacionais é a melhor forma de evitar golpes com engenharia social. Bloquear a tela do computador após seu uso é essencial em empresas. Na engenharia social, a persuasão é vista como a vontade de uma pessoa de se transmitir em diálogos o ato de fazer algo bem coletivamente ou individualmente. O acesso a redes sociais e a sites de jogos deve ser proibido em empresas. Políticas de segurança da informação em empresas visam diminuir os riscos de engenharia social a um nível aceitável. Ao descartar documentos, deve-se considerar destruí-los em equipamentos próprios para isso. A+ A A- Pergunta 7 0,6 pts Analise as informações a seguir: Filme Laranja Mecânica, de Stanley Kubrick Laranja Mecânica (A Clockwork Orange, no original) é um filme de 1971. Dirigido e adaptado para o cinema por Stanley Kubrick, o filme é baseado no romance homônimo de Anthony Burgess, publicado em 1962. A história é passada no Reino Unido, num futuro distópico marcado pela violência e o autoritarismo. Alexander Delarge, o protagonista, lidera uma gangue de jovens marginais que espalham o caos, através de atos de violência gratuita. Explorando questões sociais e políticas intemporais, Laranja Mecânica reflete sobre temas como a delinquência juvenil, a psiquiatria, o livre arbítrio e a corrupção moral das autoridades. Perturbador e repleto de imagens cruas de violência, se tornou um filme cult, aclamado pelo público e a crítica, e apontado como uma das obras mais icônicas de Kubrick [...]. Tratamento Ludovico Depois de ser injetado com uma droga, Alex é amarrado num colete de forças, na cadeira de um cinema, com um capacete monitorando seu cérebro e pinças que forçam seus olhos a ficar abertos. Obrigado a assistir repetidamente imagens de violência extrema, começa a passar mal, sentindo os efeitos da terapia de aversão. Depois de escutarmos o monólogo interior do protagonista, ouvimos a explicação dos cientistas: a droga provoca paralisia e terror, deixando o paciente mais vulnerável às sugestões de condicionamento. Assim, o processo Ludovico combate a crueldade através de mais crueldade [...]. O corpo de Alex é forçado a reagir negativamente perante qualquer cenário que envolva agressividade ou sexo [...]. A+ A A- Pergunta 8 0,6 pts Fonte: MARCELLO, C. Filme Laranja Mecânica, de Stanley Kubrick. Cultura genial. Disponível em: https://www.culturagenial.com/filme-laranja-mecanica-de-stanley-kubrick/. Acesso em: 14 de janeiro de 2021. Adaptado. Considerando o texto e a imagem sobre o filme e sua direta relação com a ciência do comportamento, avalie as afirmações abaixo: I. A terapia Ludovico apresentada no filme tem base no Behaviorismo radical. O behaviorista radical não nega a existência da mente, mas nega-lhe status científico ao afirmar que não podemos a estudar pela sua inacessibilidade. II. O behaviorismo metodológico é uma abordagem que trabalha profundamente o inconsciente, responsável pelas nossas atitudes que temos “em modo automático”. O inconsciente é a chave de ambas as correntes do behaviorismo. III. Tratamentos tais como o apresentado no filme envolvem questões éticas e morais. Os comitês de ética em pesquisa são responsáveis pela avaliação de projetos e informar estes órgãos é opcional em estudos clínicos e pesquisas de campo. IV. As duas correntes do behaviorismo são distintas em vários aspectos, e é impraticável apontar uma única definição de psicologia comportamental. Sigmund Freud foi um médico neurologista e psiquiatra criador behaviorismo metodológico. É correto apenas o que se afirma em: II e III. III e IV. I, II e III. I e IV. I e II. Analise a matéria abaixo: Tipos de backup Existem duas maneiras de fazer o backup do iPhone: no computador ou no iCloud. A+ A A- No computador você guarda uma cópia perto de você, no Windows ou Mac, e pode resgatá-la sempre que precisar, mesmo quando não tiver acesso à internet. Já no iCloud é tudo pela nuvem e a execução é automática: acontece sem nem você ver. Isso é ótimo para quem não tem muito tempo para se preocupar com backups. Qual método de backup é melhor para você Nada impede que você faça vários backups tanto no computador quanto no iCloud, ao mesmo tempo. Porém, o mais comum (e prático) é você escolher um único método para você, pois assim não há o perigo de você ter diferentes backups, um menos atualizado que o outro, quando precisar. Observe a tabela com vantagens e desvantagens do Backup do Iphone no computador. Vantagens Desvantagens Mais rapidez na gravação e restauração de dados O backup ocupa espaço de armazenamento do computador. Se for um notebook com SSD limitado, isso pode ser um problema Pode salvar e recuperar backups mesmo quando não tiver acesso à internet Vai sempre precisar do seu computador para recuperar o backup que fez Você pode guardar a cópia de um backup específico, sem ser sobrescrito pela última versão Se o computador der problema e precisar ser formatado, você perde o seu backup. A não ser, claro, que faça o backup também do computador em outro lugar Fonte: ILEX. Tudo o que você precisa saber sobre o backup do iPhone e do iPad. Blog do Iphone. 24/07/2020. Disponível em: https://blogdoiphone.com/dicas/tutoriais/backup-do-iphone-e-ipad/. Acesso em: 14 de janeiro de 2021. Adaptado. A+ A A- Pergunta 9 0,6 pts Com base na publicação sobre os backups em iPhones, avalie as afirmações abaixo: I. Os iPhones são considerados tão seguros quanto smartphones Android, embora seus sistemas de proteção sejam diferentes. O iOS já faz o backup automático pelo iCloud direto do aparelho. II. Backups em smartphones evitam que dados importantes sejam perdidos em caso de roubo. O espaço grátis do iCloud acaba sendo insuficiente para a maioria dos usuários. III. Existem aplicativos que permitem realizar o backup de iPhones e iPads sem o uso do iTunes. Uma boa forma de fazer backup de iPhones sem pagar é via computador. É correto o que se afirma em: II, apenas. I e II, apenas. I e III, apenas. III, apenas. II e III, apenas. Observe a imagem abaixo: A+ A A- Pergunta 10 0,6 pts Disponível em: https://media.gazetadopovo.com.br/2020/04/07121251/caixa-app-auxilio- emergencial-960x540.jpeg. Acesso em: 14 de janeiro de 2021. A imagem mostra dois aplicativos para smartphones, um deles é verdadeiro e o outro é falso. Os aplicativos falsos são comumente usados para golpes de phishing em smartphones. Com base nestas informações, qual a ação principal para evitar um golpe nesta situação? Baixar somente aplicativos pagos e somente aplicativos na loja oficial. Ativar os backupsem nuvem dos smartphones e sempre usar um antivírus após baixar aplicativos. Sempre usar um antivírus após baixar aplicativos e baixar aplicativos nos sites das empresas desenvolvedoras. Fazer backups dos smartphones em pen drives e baixar somente aplicativos pagos. Baixar somente aplicativos na loja oficial e verificar a credibilidade da empresa desenvolvedora do aplicativo. Leia o texto e interprete a tirinha a seguir: A+ A A- Fonte: NOEL, A. Hacker de facebook. Vida de programador. 03/04/2014. Disponível em: https://vidadeprogramador.com.br/2014/04/hacker-de-facebook.html. Acesso em: 14 de janeiro de 2021. A engenharia social é, basicamente, a capacidade de conseguir o acesso a informações confidenciais ou a áreas importantes de uma empresa através de técnicas de persuasão, trabalhando por meio de manipulação psicológica. Essas técnicas são muito utilizadas pelos hackers (crackers) em ataques, sendo uma peça importantíssima nos ataques, independente da proporção dos mesmos, justamente pela sua efetividade. Talvez você nunca tenha ouvido falar sobre, ou nem tenha pensado nesse assunto, pois quando um ataque hacker envolvendo sequestro, roubo ou vazamento de informações acontece, por várias vezes as manchetes e notícias não detalham tão minuciosamente a estrutura do ataque. Fonte: FERNANDES, M. Engenharia Social: clique, você está sendo manipulado!. Starti. 2019. Disponível em: https://blog.starti.com.br/engenharia-social/. Acesso em: 14 de janeiro de 2021. A+ A A- Salvo em 19:29 Com base nas informações sobre a engenharia social, avalie as seguintes asserções e a relação proposta entre elas. I. A imagem mostra o conhecimento sobre hackers por parte da mulher. O ataque a contas do Facebook por meio da quebra de códigos é a única forma conhecida para invasões bem-sucedidas. PORQUE II. Hackers dificilmente fazem uso de técnicas de manipulação de pessoas, seu foco principal é a tecnologia. São raros os golpes com a aplicação de engenharia social via aplicativos de smartphones. Com base nas asserções, assinale a opção correta: A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. As asserções I e II são proposições falsas. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Enviar teste A+ A A-