Buscar

Segurança da Inf e Meios de Pagamentos APOL 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
O texto legal mais importante do sistema jurídico brasileiro vigente é a Constituição Federal de 1988. Esse texto contém todas as normas fundamentais do sistema jurídico brasileiro e assegura direitos fundamentais aos cidadãos brasileiros. Esses direitos são aplicáveis em todas as dimensões da vida social no país, inclusive nas atividades desenvolvidas pela internet.
Considerando o estudado na Aula 3, uma garantia de direitos do cidadão prevista pela Constituição Federal relacionada com o uso da internet é:
	
	A
	direito de acesso à rede mundial de computadores sem censura.
	
	B
	liberdade de livre expressão por meios digitais sem que isso seja considerado mau uso.
	
	C
	preservação da intimidade, honra e imagem, cabendo indenização decorrente dessa violação.
	
	D
	permissão de publicação de conteúdo ofensivo ou agressivo, desde que em redes sociais
	
	E
	garantia de velocidade de conexão conforme o contrato estabelecido com operadoras de telefonia.
Questão 2/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Senhas são uma das formas mais simples para tentar garantir que as informações somente estejam disponíveis para pessoas autorizadas a recebê-las. Dessa forma, quase todo sistema de segurança de informação passa pela implantação de um complexo de senhas. A análise de risco desse sistema deve, no entanto, ser capaz de resistir a ataques de pessoas mal intencionadas que tentam quebrar essa estrutura.
Em relação às boas práticas de senhas, marque V para verdadeiro e F para falso:
(v ) Senhas de fácil inferência, como nome de filhos e datas de nascimento, devem ser evitadas pois são facilmente descobertas por adivinhação.
(v) Há sites e ferramentas que se mantém conectados ao dispositivo, registrando os caracteres digitados - incluindo aí senhas.
(v ) Caracteres especiais e números devem ser sempre incluídos nas senhas para aumentar a sua segurança
(f ) A combinação de letras maiúsculas e minúsculas pode ser utilizada, pois os computadores raramente as diferenciam.
A sequência correta é:
	
	A-
	V, F, F, V
	
	B-
	F, V, F, F
	
	C-
	V, F, V, F
	
	D-
	F, V, V, V
	
	E-
	V, V, V, F
Questão 3/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Estima-se que o primeiro worm foi desenvolvido em 1988 na Universidade Cornell, nos Estados Unidos. O estudante Robert Morris distribuiu pela Internet um programa capaz de se replicar sozinho, com a finalidade de descobrir quantos computadores estavam conectados à rede. No entanto, o software tinha um bug que travou todas as máquinas em que ele foi instalado. (TECHTUDO, 2018)
A ameaça de um worm é maior que um vírus convencional porque:
	
	A-
	worms costumam ser softwares mais complexos e ocupam mais recursos do computador infectado que os vírus
	
	B-
	ao criar várias cópias de si mesmo, os worms podem comprometer a capacidade de armazenamento dos computadores infectados
	
	C-
	eles impedem que os anexos de email sejam abertos, tornando o computador muito menos útil
	
	D-
	ao contrário dos vírus, os worms são capazes de se multiplicar sem a necessidade da interação com o usuário.
	
	E-
	worms são o único tipo de malware que impede a utilização do computador, que se torna muito lento após sua infecção
Questão 4/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Na segunda guerra mundial, os alemães utilizavam uma máquina chamada, com rotores capazes de codificar e decodificar mensagens de guerra. Usada em várias formas na Europa a partir dos anos 1920, a sua facilidade de uso e a suposta indecifrabilidade do código foram as principais razões para a sua popularidade. O desenvolvimento de um equipamento capaz de decifrar códigos Enigma foi fundamental para a vitória sobre os alemães na segunda guerra, aliada a uma estratégia que fazia parecer que os códigos não estavam sendo decifrados.
Na era digital, a técnica de segurança de informação utilizada pela Enigma é conhecida como:
	
	A
	criptografia
	
	B
	chave secreta
	
	C
	complexo de senhas
	
	D
	engenharia social
	
	E
	cavalo de tróia 
Questão 5/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Se antigamente o acesso às informações históricas e culturais do mundo era feito através de livros, recortes de jornais ou por histórias contadas pelos mais velhos, hoje, a história ganha uma versão mais acessível – e em tempo real (Revista Exame, 2019).
Ao buscar o equilíbrio entre a disponibilidade de informações e a segurança de informações, devemos considerar que:
I. as grandes bases de dados atuais fazem com que seja mais fácil o acesso a dados determinantes das empresas por pessoas, desde que autorizadas.
II. sem transparência nas informações, a empresa pode perder um espaço importante em determinados mercados.
III. o vazamento de informações estratégicas ocorre tanto por roubo de dados e quanto por ação deliberada dos colaboradores.
	
	A
	Apenas I
	
	B
	I e II
	
	C
	I e III
	
	D
	II e III
	
	E
	I, II e III
Questão 6/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Fruto da necessidade de controlar o acesso dos usuários entre as redes de computador, o termo em inglês firewall metaforiza a função que este item de segurança desempenha nas redes: ele evita o "alastramento de um incêndio", impedindo acessos nocivos em uma rede de computadores, como uma parede anti-chamas o faz pelos cômodos de uma edificação.
Podemos definir firewall, do ponto de vista de segurança de informação, como:
	
	A
	um dispositivo de segurança que, como um fusível, se queima ao identificar um acesso não autorizado.
	
	B
	um dispositivo ou sistema inserido em uma rede de computadores que protege os dados digitais contra acessos não autorizados.
	
	C
	uma senha individual que identifica o usuário, permitindo que o sistema mostre informações sensíveis com segurança
	
	D
	um dispositivo que bloqueia todos os acessos de uma determinada porta de uma rede de computadores
	
	E
	um software que aplica regras de conduta aos usuários de uma rede, garantindo maior segurança.
Questão 7/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
À medida que o número de acessos pelo site da instituição financeira ou pelo app crescem, o número de reclamações junto ao Banco Central (BC) segue o mesmo fluxo. Em 2016, foram registradas 425 queixas referentes ao sigilo e à segurança dos canais de acesso às contas pela web. No ano seguinte, o número passou para 1.688 reclamações, o que representa um aumento de 297%. (O GLOBO, 2017)
Em relação aos crimes financeiros, é correto afirmar que
	
	A
	crimes financeiros surgiram com a digitalização dos bancos e empresas.
	
	B
	tratam-se de crimes cometidos pela internet, como o vazamento de notícias falsas que ferem a honra de outras pessoas
	
	C
	embora eles ocorram em ambiente real e virtual, os crimes financeiros na internet têm ganhado expressão significativa.
	
	D
	são um tipo de crime em que o prejuízo é sempre dos bancos envolvidos, por força da lei do consumidor
	
	E
	é um tipo de crime muito novo, por isso não há ainda legislação relativa a esse tipo de atividade ilícita.
Questão 8/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Aparentemente, uma prova digital é uma captura da tela do aplicativo, seguida da impressão e, por fim, a anexação do documento impresso em uma petição judicial. Este procedimento, no entanto, está fora dos padrões da computação forense, gerando uma prova digital de característica inidônea. Para evitar esse problema, é necessário contratar um profissional técnico, imparcial e com habilidades para a realização do procedimento normas técnicas estabelecidas.
Considerados os procedimentos técnicos adequados, são consideradas evidências digitais:
I. E-mails trocados entre pessoas e empresas
II. Fotografias postadas, com ou sem autorização
III. Páginas da rede mundial de computadores
	
	A-
	Apenas I
	
	B-
	I e II
	
	C-
	I e III
	
	D-
	II e III
	
	E-
	I, II e III
Questão 9/10 - Segurançada Informação e Meios de Pagamentos Eletrônicos
A Trend Micro divulgou os resultados do relatório "Roundup", que analisa o cenário global de ameaças cibernéticas durante o primeiro semestre deste ano. O report mostra que o Brasil é o segundo país com mais ameaças ransomware, concentrando 10,57% das ameaças globais, atrás apenas dos Estados Unidos, que representam 11,10%. Os outros países que compõem o Top 5 em número de ameaças ransomware são Índia, Vietnã e Turquia (TIINSIDE, 2019).
Deve-se atentar, para impedir a instalação de ramsomware no sistema, às situaçõe de:
I. Mensagens não solicitadas de atualização e identificação de problemas de sistema
II. Utilização de sistemas de criptografia gratuitos
III. Autorização de operações de segundo plano no sistema operacional
	
	A
	Apenas I
	
	B
	I e II
	
	C
	I e III
	
	D
	II e III
	
	E
	I, II e III
Questão 10/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Embora a espionagem industrial não seja uma atividade inovadora, ela é um tipo de quebra de privacidade de dados semelhante aos ataques contra estruturas de segurança da informação. Casos emblemáticos da espionagem, como os espiões que olham por buracos de fechaduras, instalam microfones em paredes ou fazem se passar por funcionários ou fornecedores de uma empresa para obter acesso à dados sigilosos, utilizam "meios análogicos" das técnicas de engenharia social e ataques cibernéticos atuais pós-digitalização.
Relacione as ferramentas de ataque cibernéticas com suas "versões analógicas":
1. Ramsomware
2. Programas de gravação de teclado
3. Roubo de senha
( 1) Extorsão de funcionários
( 2) Microcâmeras escondidas
(3 ) Crachás de funcionários falsos
( 2) Microfones secretos
( 1) Chantagem sobre executivos
A sequência correta é:
	
	A
	1, 2, 3, 2, 1
	
	B
	3, 2, 3, 1, 2
	
	C
	1, 1, 3, 2, 1
	
	D
	2, 1, 1, 3, 2
	
	E
	1, 3, 2, 2, 1
Questão 11/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
O problema com as senhas mais fortes é que elas são muito compridas e muito difíceis de lembrar — isso as torna difíceis de adivinhar, mas também as deixa mais passíveis de serem escritas em um pedaço de papel (pronto para qualquer um pegar) ou reusá-las através de várias de nossas contas (o que significa que entrar na mais fraca dá acesso a todas as outras). Por isso o recurso da senha que utilize uma frase mnemônica parece ser uma boa senha, como por exemplo a senha NSTEHVC, que pode ser lembrado pela frase "Nunca será tarde enquanto houver vontade de continuar".
A respeito da força dessa senha, a afirmação correta é:
	
	A
	
-A utilização de senhas montadas a partir de frases mnemônicas garantes que as senhas não terão sequências óbvias, sendo portanto as mais seguras.
	
	B-
	A duplicação de letras na senha acima seria a melhor alternativa para garantir mais força à ela, como em NSSTEHVCC
	
	C-
	É possível reforçar significativamente a senha incluindo caracteres especiais e números a ela, como em NS$TE3HVC
	
	D-
	Uma senha mnemônica forte resiste a ataques e não precisa ser trocada pelo usuário
	
	E-
	Senhas mnemônicas grandes se tornam complexas, pois exigem frases mnemonicas igualmente longas.
.. Questão 12/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Entre outubro de 2018 e outubro de 2019, o Brasil sofreu 681.972.896 ataques de malware. O expressivo número é relacionado apenas pela empresa de segurança Kaspersky e foi divulgado nesta quarta-feira (27). Isso corresponde a um aumento de 5% na comparação ano-a-ano. Diluindo esse total, são cerca de 1.260 ataques identificados por minuto pela empresa. Vale lembrar que o total não significa que os ataques foram bem-sucedidos.
Analise as asserções abaixo:
I. Prevenir-se de ataques de malwares depende fundamentalmente do comportamento do usuário.
PORQUE
II. É importante que o sistema tenha um firewall robusto e atualizado
	
	A
	A asserção I é Verdadeira e a II é Falsa
	
	B
	A asserção I é Falsa e a II é Verdadeira
	
	C
	As duas asserções são verdadeiras e a II complementa a I
	
	D
	As duas asserções são verdadeiras, mas não estão relacionadas
	
	E
	As duas asserções são falsas.
Questão 13/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Para que ladrões não entrem em sua casa, você deve trancar suas portas e janelas, ou instalar grades, alarmes e sistemas de segurança, dificultando o acesso ao interior do imóvel. O Firewall tem função similar, pois “tranca” todas as portas e janelas do seu computador para que só os autorizados possam entrar e sair. Os Firewalls já são instalados com pré-definições de quais portas poderão permanecer abertas para que os programas as usem, mas o usuário pode adicionar permissões conforme a necessidade (TECMUNDO, 2010).
Sobre a atuação dos firewalls, marque (V) para verdadeiro e (F) para falso:
(v ) O bloqueio de acesso ocorre quando alguma regra do firewall não é atendida de forma inequívoca, como por exemplo, o acesso não é identificado, vem de um IP desconhecido ou qualquer outra regra específica de acesso.
( v) A arquitetura das regras deve garantir que acessos não autorizados sejam bloqueados, mas por outro lado precisam garantir que os acessos legítimos sejam permitidos.
(f ) Uma rede com um firewall robusto pode deixar de lado a utilização de softwares anti-virus, pois ao garantir apenas acessos legítimos, a chance de invasão é desprezível.
(v ) O firewall se comporta como um porteiro de condomínio: ele permite o acesso à indivíduos de acordo com um conjunto definido de regras, mas não se responsabiliza pela ação desses indivíduos dentro do condomínio.
	
	A
	V, F, V, V
	
	B
	F, V, F, V
	
	C
	V, V, F, V
	
	D
	F, V, V, F
	
	E
	V, F, V, F
Questão 14/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
O número 0 é o número mais comum em senhas, aparecendo em 42% delas. Já a sequência de três digitos "123" está presente em uma de cada 100 senhas utilizadas hoje em dia. Quando se trata de uma sequência de quatro dígitos, normalmente se tratam de números até 2019 (ou seja, anos), em que se destaca a sequência "2000".
Considerando esse comportamento do usuário ao definir suas senhas, é correto afirmar que
I. Os sistemas de quebra de senhas por adivinhação ou por tentativas podem otimizar muito o seu trabalho entendendo o comportamento do usuário. Correto
II. Os complexos de segurança são mecanismos muito frágeis de segurança, pois há diversas formas de atacá-los.
III. A responsabilidade pela segurança de um sistema de complexo de senhas é, em última instância, do usuário ao escolher senhas fortes e alterá-las com frequencia.
	
	A
	Apenas I
	
	B
	I e II
	
	C
	I e III
	
	D
	II e III
	
	E
	I, II e III
. Questão 15/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Falso positivo é a denominação para o resultado de um teste - seja ele um teste de gravidez ou outro teste de saúde, ou um teste estatístico - que resulta em uma avaliação positiva, quando na verdade o resultado deveria ser negativo. Uma mulher com um teste falso positivo de gravidez, vai acreditar que está grávida quando não está; um teste estatístico falso positivo vai indicar uma relação entre variáveis que na verdade não existe.
Considerando o contexto da segurança de informação, os softwares anti-virus apresentam falso positivos quando:
I. Colocam um arquivo em quarentena que não está infectado
II. Bloqueiam um acesso pelo firewall de um usuário legítimo
III. Avisam que uma senha deve ser trocada por ser muito fraca 
	
	A
	Apenas I
	
	B
	I e II
	
	C
	I e III
	
	D
	II e III
	
	E
	I, II e III
Questão 16/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Com o crescimento de opções, serviços e soluções vem também o aumento na incidência de golpes e crimes cibernéticos, quando se trata do setor financeiro. De acordo com a Huge Networks (...) somente em 2018 foram US$ 45 bilhões (R$ 180 bilhões) de prejuízos causados globalmente por esses tipos de práticas ilegais. A empresa também apontou que uma das armas mais utilizadas hoje em dia peloscibercriminosos são ____________ (...) ofensivas [que], basicamente, visam desestabilizar ou derrubar completamente os sistemas da vítima ao sobrecarregá-los com uma quantidade anormal de requisições de acesso. (CANALTECH, 2019).
O nome do ataque virtual que preenche adequadamente a lacuna é:
	
	A
	os vírus de computador
	
	B
	os worms de rede
	
	C
	malwares
	
	D
	adwares
	
	E
	os ataques DDoS
Questão 17/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Aparentemente, uma prova digital é uma captura da tela do aplicativo, seguida da impressão e, por fim, a anexação do documento impresso em uma petição judicial. Este procedimento, no entanto, está fora dos padrões da computação forense, gerando uma prova digital de característica inidônea. Para evitar esse problema, é necessário contratar um profissional técnico, imparcial e com habilidades para a realização do procedimento normas técnicas estabelecidas.
Relacione as situações abaixo com as características da evidência criminal:
1. Autenticidade
2. Completude
3. Confiabilidade
4. Acreditabilidade
( ) A evidência é apoio suficiente para dar prosseguimento legal às investigações-
 ( ) A tela capturada é resultado do trabalho realizado de acordo com os procedimentos técnicos estabelecidos.
( 1 ) Não há indícios de adulteração da evidência digital.
(4 ) As evidências dão apoio ao estabelecimento de uma sanção ao responsável pelo crime.
	
	A
	2, 3, 1, 4
	
	B
	1, 3, 4, 2
	
	C
	2, 4, 1, 3
	
	D
	3, 2, 1, 4
	
	E
	1, 3, 2, 4
Questão 18/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Essa é uma impressão ultrapassada [de que a internet é uma terra "sem lei"], pois já temos diversas leis específicas para o ambiente eletrônico – a própria LGPD e o Marco Civil da Internet corroboram tal entendimento – e o cidadão já percebe, com mais clareza, a influência da legislação ordinária nos ambientes eletrônicos, como é o caso da aplicação do Código de Defesa do Consumidor nas relações de consumo originais pelo meio eletrônico ou da legislação criminal, no caso de crimes cometidos por meios eletrônicos. (DINHEIRAMA, 2019)
A regulação das atividades on-line deve-se:
I. a exigências de órgãos internacionais, pois a rede é mundial
II. à pressão popular por restrição de atitudes politicamente incorretas
III. ao aumento da utilização da rede para movimentação de produtos e serviços
São corretas
	
	A
	Apenas I
	
	B
	I e II
	
	C
	I e III
	
	D
	II e III
	
	E
	I, II e III
Questão 19/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
Antivírus são softwares cuja tarefa é identificar a existência de códigos mal-intencionados e, impedir danos que podem ser causados na máquina. Ao mesmo tempo que os antivírus evitam que esses malwares tenham acesso ao computador, eles procuram também desinfectar o sistema de ameaças conhecidas e tem sua base de dados crescente com o trabalho do desenvolvedor do sistema.
São atividades importantes para um antivirus eficiente:
I. Atualização de banco de dados de malwares, preferencialmente de forma automática
II. Quarentena de arquivos suspeitos, com liberação automática após o monitoramento da atividade
III. Escaneamento programado do sistema, preferencialmente automático
São corretas:
	A	Apenas I
	B	I e II
	C	I e III
	D	II e III
	E	I, II e III
Questão 20/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos
No ambiente atual, o fluxo de informação está se tornando um componente cada vez mais importante para a gestão da cadeia de suprimentos. Neste sentido, a tecnologia de informação torna-se essencial em praticamente todos os aspectos da empresa moderna.
Dentre as diversas tecnologias de informação, estão o Intercâmbio Eletrônico de Dados (EDI) e Internet, que têm apresentado importante contribuição para coordenação da cadeia de suprimentos. (FERREIRA, ALVES E SOUZA, 2004).
Avalie as asserções abaixo:
I. O EDI, apesar de importante para a competitividade das empresas, não pode ser utilizada em áreas sensíveis, como no setor militar ou alta tecnologia
PORQUE
II. Não há garantia de segurança completa da informação transmitida pela internet.
	
	A
	A asserção I é Verdadeira e a II é Falsa
	
	B
	A asserção I é Falsa e a II é Verdadeira
	
	C
	As duas asserções são verdadeiras e a II complementa a I
	
	D
	As duas asserções são verdadeiras, mas não estão relacionadas
	
	E
	As duas asserções são falsas.
 
Questão 21/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos 
Informações bancárias pessoais de 29 mil funcionários do Facebook foram roubados há cerca de um mês, informou a agência Bloomberg nesta sexta-feira, 13, com base em um email interno enviado pela empresa a seus empregados pela manhã. Segundo a publicação, os dados estavam armazenados em discos rigídos que foram furtados do carro de um funcionário da empresa. Os arquivos não estavam criptografados e continham informações como nome dos usuários, números de conta bancárias e os quatro últimos dígitos de suas contas de previdência social - informações utilizadas no Facebook para quase qualquer tipo de serviço público. Além disso, os discos rígidos também continham planilhas com informações de pagamento aos empregados, incluindo salários, bônus e até mesmo ações que tinham sido distribuídas a eles. (Notícias Terra/Tecnologia, 2019) 
	Assinale a característica da digitalização da informação que acentuou os possíveis danos do roubo descrito na notícia. 
A - desprezo dos funcionários pela segurança de informações corporativas.
	
	B- existência de uma base de dados que inclui todos os documentos relacionados à atividade da empresa.
	
	C - maior capacidade de armazenamento e facilidade de recuperação de dados. 
	
	D - envolvimento pessoal do CEO no processo de digitalização
	
	E - falta de segurança pública nos tempos atuais em todo o mundo. 
	
 Questão 22/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos 
Os ataques DDoS se popularizaram na última década: estudos indicam que esse tipo de golpe quase triplicou entre 2014 e 2017. Só o Brasil é alvo de 54% de todos os ataque de negação de serviço na América Latina. Nós também já somos o 5º território no mundo com mais número de casos. E não para por aí: temos o segundo downtime mais caro do globo: em média, são US$ 306 (R$ 1224) de prejuízo por hora para uma operação fora do ar. O pior de tudo é que um ataque DDoS pode ser encomendado facilmente na dark web por apenas R$ 40 por hora. (CANALTECH, 2019) 
Sobre os ataques DDoS, é correto afirmar que: .
I. O objetivo do ataque é sobrecarregar os servidores que param, então, de responder as solicitações legítimas. 
II. II. Está baseado na utilização de computadores "zumbis" que efetuam as requisições, normalmente distribuídos entre várias máquinas
III. III. Geralmente causam danos irreparáveis aos dados armazenados nos servidores, ao danificarem o hardware que roda o sistema. 
	São corretas: A 
	Apenas I 
	B 
	I e II 
	C 
	I e III 
	D 
	II e III 
	E 
	I, II e III 
Questão 23/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos 
Um hacker pode invadir a urna eletrônica? A primeira coisa importante a saber é que a urna nunca é ligada à internet. Então, embora seja impossível afirmar categoricamente que um sistema eletrônico é 100% seguro, a chance de um hacker invadir o sistema eleitoral por algum tipo de acesso online é nula. (...) Como a urna eletrônica não possui conexão com a internet, a transmissão de todos os dados salvos nela é feita via satélite em uma rede privada do TSE (UOL, 2018). 
Analise as asserções abaixo: 
I. O aumento da insegurança dos dados é uma das primeiras conseqüências da conexão de dispositivos com a rede mundial de computadores 
	PORQUE II. Não ligar-se à rede mundial mantém os dispositivos imunes de invasões online por pessoas mal-intencionadas. A 
	
A- asserção I é Verdadeira e a II é Falsa 
	B 
	B - A asserção I é Falsa e a II é Verdadeira 
	C 
	C -As duas asserções são verdadeiras e a II complementa a I 
	D 
	D -As duas asserçõessão verdadeiras, mas não estão relacionadas 
	E 
	E - As duas asserções são falsas. 
Questão 4/5 - Segurança em Sistema s de Informação
Durante o seu ciclo de vida a informação está exposta a risco s que, uma vez transform ados em
ocorrências, podem causar imp actos inde sejados em su as car acterísticas. Quanto à essas
características pode -se afirmar que :
I – A confid enciali d ade refere- se à manu tençã o do valor e das característica s origin ais da informa ção.
II - Um a informa ção in tegra é aquela qu e jamais sofreu qualqu er tipo de alteraçã o durante o seu ciclo
de vida.
III – A d isponib ilidade da in forma ção é o o posto d a confidencia lidad e, já que qu alqu er informa ção
disponível n ão é confiden cial.
IV – A legalida de , a p rivacida de e a audit ab ilida de são tamb é m caracter ística s d a informaç ã o ligadas à
segurança d a informa ção, segun do a lgun s auto res.
V – A autenticidade, e a irretrat abilidade ou não repúdio são ca racterísticas da informação
indispensá veis ao u so atua l da tecno logia da in formação, co mo no caso do com ércio p or interm édio
da Internet.
Assinale a única altern at iva q ue confere com o que foi apresenta do na aula :
Nota: 20.0
A- Somente as afirmaçõ es I e II estão cor retas .
B- Some te as afirmaçõ es IV e V estã o corr etas.
Você acertou!
Conteúdo ap resentado n o tema Fu nda mentos de Seguran ça da Informa ção , Aula 1, páginas 6 e 7
da Rot a de Apr endiz agem (versão impres sa ).
C- Somente as afirmaçõ es III e IV est ã o correta s.
D - Todas as afirmações são co rretas .
E Nenhuma da s afirmações é correta

Continue navegando