Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Um hacker pode invadir a urna eletrônica? A primeira coisa importante a saber é que a urna nunca é ligada à internet. Então, embora seja impossível afirmar categoricamente que um sistema eletrônico é 100% seguro, a chance de um hacker invadir o sistema eleitoral por algum tipo de acesso online é nula. (...) Como a urna eletrônica não possui conexão com a internet, a transmissão de todos os dados salvos nela é feita via satélite em uma rede privada do TSE (UOL, 2018). Analise as asserções abaixo: I. O aumento da insegurança dos dados é uma das primeiras consequências da conexão de dispositivos com a rede mundial de computadores PORQUE II. Não ligar-se à rede mundial mantém os dispositivos imunes de invasões online por pessoas mal-intencionadas. Nota: 0.0 A A asserção I é Verdadeira e a II é Falsa B A asserção I é Falsa e a II é Verdadeira C As duas asserções são verdadeiras e a II complementa a I Gabarito: C. O aumento da insegurança de dados ocorre no momento em que um dispositivo está conectado com a rede mundial. No caso de dispositivos que se ligam a redes privadas, os ataques online não podem ocorrer. Isso não significa, contudo, dizer que dispositivos que não se conectem à internet estejam isentos de qualquer falha de segurança de informação (Aula 2, Tema 1). D As duas asserções são verdadeiras, mas não estão relacionadas E As duas asserções são falsas. Questão 2/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Embora a espionagem industrial não seja uma atividade inovadora, ela é um tipo de quebra de privacidade de dados semelhante aos ataques contra estruturas de segurança da informação. Casos emblemáticos da espionagem, como os espiões que olham por buracos de fechaduras, instalam microfones em paredes ou fazem se passar por funcionários ou fornecedores de uma empresa para obter acesso à dados sigilosos, utilizam "meios análogicos" das técnicas de engenharia social e ataques cibernéticos atuais pós-digitalização. Relacione as ferramentas de ataque cibernéticas com suas "versões analógicas": 1. Ramsomware 2. Programas de gravação de teclado 3. Roubo de senha ( ) Extorsão de funcionários ( ) Microcâmeras escondidas ( ) Crachás de funcionários falsos ( ) Microfones secretos ( ) Chantagem sobre executivos A sequência correta é: Nota: 0.0 A 1, 2, 3, 2, 1 Gabarito: A. A espionagem industrial é um tipo de ataque à segurança de dados (Aula 2, Tema 2). Instalar câmeras e microfones escondidos é como a instalação de softwares que registram os toques do teclado; roubar senhas é um processo parecido com roubar a identidade, como a falsificação de crachás; ramsomwares que sequestram máquinas tratam de extorquir os usuários ou chantageá-los por algum benefício para o invasor . B 3, 2, 3, 1, 2 C 1, 1, 3, 2, 1 D 2, 1, 1, 3, 2 E 1, 3, 2, 2, 1 Questão 3/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos A Trend Micro divulgou os resultados do relatório "Roundup", que analisa o cenário global de ameaças cibernéticas durante o primeiro semestre deste ano. O report mostra que o Brasil é o segundo país com mais ameaças ransomware, concentrando 10,57% das ameaças globais, atrás apenas dos Estados Unidos, que representam 11,10%. Os outros países que compõem o Top 5 em número de ameaças ransomware são Índia, Vietnã e Turquia (TIINSIDE, 2019). Deve-se atentar, para impedir a instalação de ramsomware no sistema, às situaçõe de: I. Mensagens não solicitadas de atualização e identificação de problemas de sistema II. Utilização de sistemas de criptografia gratuitos III. Autorização de operações de segundo plano no sistema operacional Nota: 10.0 A Apenas I Você acertou! Gabarito: A. Embora a criptografia seja uma das ferramentas utilizadas pelos ramsomware para sequestro de dados, ela não é a única e também não é a porta de acesso desse tipo de malware. Da mesma forma, as operações em segundo plano são típicas dos sistemas atuais e os ramsomwares instalados se aproveitam delas para operar o sequestro de dados. Mensagens não solicitadas, abertura de anexos de email não confiáveis e instalação de software de desenvolvedores desconhecidos são portas para a instalação de diversos tipos de malwares, entre eles os ramsomwares (Aula 1, Tema 3). B I e II C I e III D II e III E I, II e III Questão 4/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Antivírus são softwares cuja tarefa é identificar a existência de códigos mal- intencionados e, impedir danos que podem ser causados na máquina. Ao mesmo tempo que os antivírus evitam que esses malwares tenham acesso ao computador, eles procuram também desinfectar o sistema de ameaças conhecidas e tem sua base de dados crescente com o trabalho do desenvolvedor do sistema. São atividades importantes para um antivirus eficiente: I. Atualização de banco de dados de malwares, preferencialmente de forma automática II. Quarentena de arquivos suspeitos, com liberação automática após o monitoramento da atividade III. Escaneamento programado do sistema, preferencialmente automático São corretas: Nota: 10.0 A Apenas I B I e II C I e III Você acertou! Gabarito: C. Embora sejam desejáveis a atualização e o escaneamento programado automáticos, a quarentena de arquivos deveria ser liberada apenas com a liberação manual do usuário do computador, após um relatório dos riscos envolvidos nessa liberação (Aula 2, Tema 5). D II e III E I, II e III Questão 5/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Um backdoor é um recurso comumente utilizado por malwares, com o objetivo de permitir um acesso remoto ao sistema ou à rede infectada. Os códigos maliciosos normalmente exploram falhas críticas não documentadas existentes em programas já instalados no computador, características comuns de softwares desatualizados, para abrir buracos no firewall. Essas falhas podem permitir então o acesso completo ou parcial ao sistema por um hacker. São práticas que previnem a disponibilidade de backdoors em um sistema: I. Atividades de limpeza e verificação periódica dos softwares instalados II. Atualização dos softwares legítimos instalados no computador III. Utilização de softwares de segurança e anti-virus São corretas: Nota: 10.0 A Apenas I B I e II C I e III D II e III E I, II e III Você acertou! Gabarito: E. Backdoors são falhas de segurança preexistentes que são aproveitadas por softwares maliciosos para impedir o funcionamento do firewall. A atualização de softwares instalados, rotinas de limpeza e verificação e softwares específicos de segurança previnem a disponibilidade dos backdoors. (Aula 2, Tema 3). Questão 6/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Uma campanha maliciosa acontece no Facebook desde 2014: cibercriminosos usando contas falsas publicam links para espalhar malware entre usuários legítimos da rede social. Recentemente, 30 dessas contas maliciosas foram apagadas pela rede social, que utilizavam notícias falsas sobre questões políticas para fisgar vítimas. Segundo pesquisadores da Check Point, mais de 10 mil usuários foram infectados com trojans que permitem acesso remoto, também conhecidos como RATs. A campanha citada em específico tinha como alvo usuários da Líbia e foi batizada de “Operação Tripoli”. (TECMUNDO, 2019) Avaliando a disseminação de vírus de computador por meio das redes sociais, marque (V) para verdadeiro e (F) para falso: ( ) As redes sociais normalmente permitem o compartilhamento de informações e links entre os usuários, carregando consigo o potencial de transmissão de vírus digitais. ( ) Nas redes sociais, conteúdo relevante para um usuário, como o vídeo de sua banda favorita pode aparecer compartilhado por um amigo legítimo e, ainda assim,conter um vírus social. ( ) As regras de segurança da informação que se aplicam para emails e sistemas informatizados em geral não se aplicam às redes sociais. ( ) Disseminação de notícias falsas são a ponta do iceberg de ações mal intencionadas que acontecem nas redes sociais. Nota: 10.0 A V, V, F, V Você acertou! Gabarito: A. As redes sociais tem um potencial muito grande de disseminação de vírus de computador, pois ali conteúdo significativo é compartilhado, muitas vezes, por um usuário legítimo que foi contaminado. A rapidez com que se compartilham informações ali tem sua principal representação nas fake news, mas malwares também são compartilhados e contaminam diversos usuários. Apesar das peculiaridades desse ambiente, as boas práticas de segurança da informação são as mesmas para o ambiente das redes sociais. (Aula 1, Tema 5). B F, V, F, V C V, F, V, V D F, F, V, F E V, V, V, F Questão 7/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Estima-se que o primeiro worm foi desenvolvido em 1988 na Universidade Cornell, nos Estados Unidos. O estudante Robert Morris distribuiu pela Internet um programa capaz de se replicar sozinho, com a finalidade de descobrir quantos computadores estavam conectados à rede. No entanto, o software tinha um bug que travou todas as máquinas em que ele foi instalado. (TECHTUDO, 2018) A ameaça de um worm é maior que um vírus convencional porque: Nota: 10.0 A worms costumam ser softwares mais complexos e ocupam mais recursos do computador infectado que os vírus B ao criar várias cópias de si mesmo, os worms podem comprometer a capacidade de armazenamento dos computadores infectados C eles impedem que os anexos de email sejam abertos, tornando o computador muito menos útil D ao contrário dos vírus, os worms são capazes de se multiplicar sem a necessidade da interação com o usuário. Você acertou! Gabarito: D. Embora os computadores infectados com worms ou cavalos de tróia apresentem perda em seu desempenho, normalmente esse não é o princípio do malware. Pelo contrário, ele pretende passar despercebido. A ameaça dos worms é maior na medida em que eles têm a capacidade de reproduzir-se na máquina e na rede conectada à ela, tornando mais difícil sua desinfecção (Aula 2, Tema 4). E worms são o único tipo de malware que impede a utilização do computador, que se torna muito lento após sua infecção Questão 8/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos O texto legal mais importante do sistema jurídico brasileiro vigente é a Constituição Federal de 1988. Esse texto contém todas as normas fundamentais do sistema jurídico brasileiro e assegura direitos fundamentais aos cidadãos brasileiros. Esses direitos são aplicáveis em todas as dimensões da vida social no país, inclusive nas atividades desenvolvidas pela internet. Considerando o estudado na Aula 3, uma garantia de direitos do cidadão prevista pela Constituição Federal relacionada com o uso da internet é: Nota: 10.0 A direito de acesso à rede mundial de computadores sem censura. B liberdade de livre expressão por meios digitais sem que isso seja considerado mau uso. C preservação da intimidade, honra e imagem, cabendo indenização decorrente dessa violação. Você acertou! Gabarito: C. (Aula 1, Tema X). D permissão de publicação de conteúdo ofensivo ou agressivo, desde que em redes sociais E garantia de velocidade de conexão conforme o contrato estabelecido com operadoras de telefonia. Questão 9/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Se antigamente o acesso às informações históricas e culturais do mundo era feito através de livros, recortes de jornais ou por histórias contadas pelos mais velhos, hoje, a história ganha uma versão mais acessível – e em tempo real (Revista Exame, 2019). Ao buscar o equilíbrio entre a disponibilidade de informações e a segurança de informações, devemos considerar que: I. as grandes bases de dados atuais fazem com que seja mais fácil o acesso a dados determinantes das empresas por pessoas, desde que autorizadas. II. sem transparência nas informações, a empresa pode perder um espaço importante em determinados mercados. III. o vazamento de informações estratégicas ocorre tanto por roubo de dados e quanto por ação deliberada dos colaboradores. Nota: 10.0 A Apenas I B I e II C I e III D II e III Você acertou! Gabarito: D. O equilíbrio entre a transparência e a segurança envolve a elaboração de grandes bases de dados que facilitem o acesso, porém essas bases podem ser acessadas por pessoas não autorizadas. É aí que entra o trabalho de segurança da informação. Porém, impedir o acesso a informação pode demonstrar falta de transparência,atrapalahndo so negocios da empresa. Por fim, nem sempre se trata de uma ação de roubo, mas também pode haver um vazamento de informações por meio de ação deliberada dos funcionários. (Aula 1, Tema 1). E I, II e III Questão 10/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Pelo quinto ano consecutivo, 123456 continua sendo a senha mais usada em todo o mundo. Essa informação comprova que muitos usuários ainda estão usando senhas fracas que são fáceis de adivinhar. A empresa de segurança SplashData publicou a lista anual de senhas mais utilizadas na web e os resultados não são os melhores do ponto de vista da segurança. A primeira posição corresponde à senha “123456”, seguida por outra péssima escolha para uma senha que é “password”. De fato, esses dois são representantes fiéis das chaves mais comuns, já que ocuparam as duas primeiras posições por cinco anos consecutivos. (WELIVESECURITY, 2018). Analise as asserções abaixo: I. Os usuários tendem a utilizar senhas fracas. PORQUE II. A terceira senha mais usada no mundo é "123456789" e o nono lugar fica com "qwerty" Nota: 10.0 A A asserção I é Verdadeira e a II é Falsa B A asserção I é Falsa e a II é Verdadeira C As duas asserções são verdadeiras e a II complementa a I Você acertou! Gabarito: C. Sequências de caracteres facilmente identificáveis no teclado são senhas fracas (Aula 1, Tema 2) que podem ser facilmente quebradas por adivinhação. Os usuários tendem a utilizar essas senhas, pois as senhas mais utilizadas no mundo seguem essa lógica. D As duas asserções são verdadeiras, mas não estão relacionadas E As duas asserções são falsas. Questão 1/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Uma campanha maliciosa acontece no Facebook desde 2014: cibercriminosos usando contas falsas publicam links para espalhar malware entre usuários legítimos da rede social. Recentemente, 30 dessas contas maliciosas foram apagadas pela rede social, que utilizavam notícias falsas sobre questões políticas para fisgar vítimas. Segundo pesquisadores da Check Point, mais de 10 mil usuários foram infectados com trojans que permitem acesso remoto, também conhecidos como RATs. A campanha citada em específico tinha como alvo usuários da Líbia e foi batizada de “Operação Tripoli”. (TECMUNDO, 2019) Avaliando a disseminação de vírus de computador por meio das redes sociais, marque (V) para verdadeiro e (F) para falso: ( ) As redes sociais normalmente permitem o compartilhamento de informações e links entre os usuários, carregando consigo o potencial de transmissão de vírus digitais. ( ) Nas redes sociais, conteúdo relevante para um usuário, como o vídeo de sua banda favorita pode aparecer compartilhado por um amigo legítimo e, ainda assim, conter um vírus social. ( ) As regras de segurança da informação que se aplicam para emails e sistemas informatizados em geral não se aplicam às redes sociais. ( ) Disseminação de notícias falsas são a ponta do iceberg de ações mal intencionadas que acontecem nas redes sociais. Nota: 10.0 A V, V, F, V Você acertou! Gabarito: A. As redes sociais tem umpotencial muito grande de disseminação de vírus de computador, pois ali conteúdo significativo é compartilhado, muitas vezes, por um usuário legítimo que foi contaminado. A rapidez com que se compartilham informações ali tem sua principal representação nas fake news, mas malwares também são compartilhados e contaminam diversos usuários. Apesar das peculiaridades desse ambiente, as boas práticas de segurança da informação são as mesmas para o ambiente das redes sociais. (Aula 1, Tema 5). B F, V, F, V C V, F, V, V D F, F, V, F E V, V, V, F Questão 2/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos No ambiente atual, o fluxo de informação está se tornando um componente cada vez mais importante para a gestão da cadeia de suprimentos. Neste sentido, a tecnologia de informação torna-se essencial em praticamente todos os aspectos da empresa moderna. Dentre as diversas tecnologias de informação, estão o Intercâmbio Eletrônico de Dados (EDI) e Internet, que têm apresentado importante contribuição para coordenação da cadeia de suprimentos. (FERREIRA, ALVES E SOUZA, 2004). Avalie as asserções abaixo: I. O EDI, apesar de importante para a competitividade das empresas, não pode ser utilizada em áreas sensíveis, como no setor militar ou alta tecnologia PORQUE II. Não há garantia de segurança completa da informação transmitida pela internet. Nota: 10.0 A A asserção I é Verdadeira e a II é Falsa B A asserção I é Falsa e a II é Verdadeira Você acertou! Gabarito: B. Embora seja mais difícil de aplicar EDI em setores sensíveis, há tecnologias para garantir a segurança da informação até mesmo para esses setores. As VPNs, por exemplo, são uma alternativa à utilização da internet como rede de comunicação. Na internet, não há garantia de segurança da informação (Aula 3, Tema 5). C As duas asserções são verdadeiras e a II complementa a I D As duas asserções são verdadeiras, mas não estão relacionadas E As duas asserções são falsas. Questão 3/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Um backdoor é um recurso comumente utilizado por malwares, com o objetivo de permitir um acesso remoto ao sistema ou à rede infectada. Os códigos maliciosos normalmente exploram falhas críticas não documentadas existentes em programas já instalados no computador, características comuns de softwares desatualizados, para abrir buracos no firewall. Essas falhas podem permitir então o acesso completo ou parcial ao sistema por um hacker. São práticas que previnem a disponibilidade de backdoors em um sistema: I. Atividades de limpeza e verificação periódica dos softwares instalados II. Atualização dos softwares legítimos instalados no computador III. Utilização de softwares de segurança e anti-virus São corretas: Nota: 10.0 A Apenas I B I e II C I e III D II e III E I, II e III Você acertou! Gabarito: E. Backdoors são falhas de segurança preexistentes que são aproveitadas por softwares maliciosos para impedir o funcionamento do firewall. A atualização de softwares instalados, rotinas de limpeza e verificação e softwares específicos de segurança previnem a disponibilidade dos backdoors. (Aula 2, Tema 3). Questão 4/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos A Trend Micro divulgou os resultados do relatório "Roundup", que analisa o cenário global de ameaças cibernéticas durante o primeiro semestre deste ano. O report mostra que o Brasil é o segundo país com mais ameaças ransomware, concentrando 10,57% das ameaças globais, atrás apenas dos Estados Unidos, que representam 11,10%. Os outros países que compõem o Top 5 em número de ameaças ransomware são Índia, Vietnã e Turquia (TIINSIDE, 2019). Deve-se atentar, para impedir a instalação de ramsomware no sistema, às situaçõe de: I. Mensagens não solicitadas de atualização e identificação de problemas de sistema II. Utilização de sistemas de criptografia gratuitos III. Autorização de operações de segundo plano no sistema operacional Nota: 10.0 A Apenas I Você acertou! Gabarito: A. Embora a criptografia seja uma das ferramentas utilizadas pelos ramsomware para sequestro de dados, ela não é a única e também não é a porta de acesso desse tipo de malware. Da mesma forma, as operações em segundo plano são típicas dos sistemas atuais e os ramsomwares instalados se aproveitam delas para operar o sequestro de dados. Mensagens não solicitadas, abertura de anexos de email não confiáveis e instalação de software de desenvolvedores desconhecidos são portas para a instalação de diversos tipos de malwares, entre eles os ramsomwares (Aula 1, Tema 3). B I e II C I e III D II e III E I, II e III Questão 5/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Antivírus são softwares cuja tarefa é identificar a existência de códigos mal- intencionados e, impedir danos que podem ser causados na máquina. Ao mesmo tempo que os antivírus evitam que esses malwares tenham acesso ao computador, eles procuram também desinfectar o sistema de ameaças conhecidas e tem sua base de dados crescente com o trabalho do desenvolvedor do sistema. São atividades importantes para um antivirus eficiente: I. Atualização de banco de dados de malwares, preferencialmente de forma automática II. Quarentena de arquivos suspeitos, com liberação automática após o monitoramento da atividade III. Escaneamento programado do sistema, preferencialmente automático São corretas: Nota: 10.0 A Apenas I B I e II C I e III Você acertou! Gabarito: C. Embora sejam desejáveis a atualização e o escaneamento programado automáticos, a quarentena de arquivos deveria ser liberada apenas com a liberação manual do usuário do computador, após um relatório dos riscos envolvidos nessa liberação (Aula 2, Tema 5). D II e III E I, II e III Questão 6/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Entre outubro de 2018 e outubro de 2019, o Brasil sofreu 681.972.896 ataques de malware. O expressivo número é relacionado apenas pela empresa de segurança Kaspersky e foi divulgado nesta quarta-feira (27). Isso corresponde a um aumento de 5% na comparação ano-a-ano. Diluindo esse total, são cerca de 1.260 ataques identificados por minuto pela empresa. Vale lembrar que o total não significa que os ataques foram bem-sucedidos. Analise as asserções abaixo: I. Prevenir-se de ataques de malwares depende fundamentalmente do comportamento do usuário. PORQUE II. É importante que o sistema tenha um firewall robusto e atualizado Nota: 10.0 A A asserção I é Verdadeira e a II é Falsa B A asserção I é Falsa e a II é Verdadeira C As duas asserções são verdadeiras e a II complementa a I D As duas asserções são verdadeiras, mas não estão relacionadas Você acertou! Gabarito: D. Apesar de as duas afirmativas serem verdadeiras, elas não são relacionadas. A primeira se refere ao comportamento do usuário, que está relacionado ao uso consciente de softwares de acesso remoto e a execução de programas confiáveis e cuidado com documentos anexos, enquanto a segunda refere-se ao papel dos softwares de segurança (Aula 2, Tema 3). E As duas asserções são falsas. Questão 7/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Um hacker pode invadir a urna eletrônica? A primeira coisa importante a saber é que a urna nunca é ligada à internet. Então, embora seja impossível afirmar categoricamente que um sistema eletrônico é 100% seguro, a chance de um hacker invadir o sistema eleitoral por algum tipo de acesso online é nula. (...) Como a urna eletrônica não possui conexão com a internet, a transmissão de todos os dados salvos nela é feita via satélite em uma rede privada do TSE (UOL, 2018). Analise as asserções abaixo: I. O aumento da insegurança dos dados é uma das primeirasconsequências da conexão de dispositivos com a rede mundial de computadores PORQUE II. Não ligar-se à rede mundial mantém os dispositivos imunes de invasões online por pessoas mal-intencionadas. Nota: 10.0 A A asserção I é Verdadeira e a II é Falsa B A asserção I é Falsa e a II é Verdadeira C As duas asserções são verdadeiras e a II complementa a I Você acertou! Gabarito: C. O aumento da insegurança de dados ocorre no momento em que um dispositivo está conectado com a rede mundial. No caso de dispositivos que se ligam a redes privadas, os ataques online não podem ocorrer. Isso não significa, contudo, dizer que dispositivos que não se conectem à internet estejam isentos de qualquer falha de segurança de informação (Aula 2, Tema 1). D As duas asserções são verdadeiras, mas não estão relacionadas E As duas asserções são falsas. Questão 8/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Estima-se que o primeiro worm foi desenvolvido em 1988 na Universidade Cornell, nos Estados Unidos. O estudante Robert Morris distribuiu pela Internet um programa capaz de se replicar sozinho, com a finalidade de descobrir quantos computadores estavam conectados à rede. No entanto, o software tinha um bug que travou todas as máquinas em que ele foi instalado. (TECHTUDO, 2018) A ameaça de um worm é maior que um vírus convencional porque: Nota: 10.0 A worms costumam ser softwares mais complexos e ocupam mais recursos do computador infectado que os vírus B ao criar várias cópias de si mesmo, os worms podem comprometer a capacidade de armazenamento dos computadores infectados C eles impedem que os anexos de email sejam abertos, tornando o computador muito menos útil D ao contrário dos vírus, os worms são capazes de se multiplicar sem a necessidade da interação com o usuário. Você acertou! Gabarito: D. Embora os computadores infectados com worms ou cavalos de tróia apresentem perda em seu desempenho, normalmente esse não é o princípio do malware. Pelo contrário, ele pretende passar despercebido. A ameaça dos worms é maior na medida em que eles têm a capacidade de reproduzir-se na máquina e na rede conectada à ela, tornando mais difícil sua desinfecção (Aula 2, Tema 4). E worms são o único tipo de malware que impede a utilização do computador, que se torna muito lento após sua infecção Questão 9/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos O texto legal mais importante do sistema jurídico brasileiro vigente é a Constituição Federal de 1988. Esse texto contém todas as normas fundamentais do sistema jurídico brasileiro e assegura direitos fundamentais aos cidadãos brasileiros. Esses direitos são aplicáveis em todas as dimensões da vida social no país, inclusive nas atividades desenvolvidas pela internet. Considerando o estudado na Aula 3, uma garantia de direitos do cidadão prevista pela Constituição Federal relacionada com o uso da internet é: Nota: 10.0 A direito de acesso à rede mundial de computadores sem censura. B liberdade de livre expressão por meios digitais sem que isso seja considerado mau uso. C preservação da intimidade, honra e imagem, cabendo indenização decorrente dessa violação. Você acertou! Gabarito: C. (Aula 1, Tema X). D permissão de publicação de conteúdo ofensivo ou agressivo, desde que em redes sociais E garantia de velocidade de conexão conforme o contrato estabelecido com operadoras de telefonia. Questão 10/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Ransomware é um tipo de malware que criminosos virtuais instalam em dispositivos sem a autorização dos usuários. Com eles, computadores podem ser bloqueados de qualquer lugar do mundo. Uma máquina infectada passa a receber, por exemplo, janelas de pop-up com avisos de que o computador foi sequestrado e que o usuário só retomará seu controle por meio do pagamento de um resgate. Analise as asserções abaixo: I. Computadores tomados por ransomware normalmente tem o malware instalado a partir de um site, anexo de email ou clique em rede social. PORQUE II. O usuário é peça chave para a execução de uma rotina de segurança de informação eficaz. Nota: 0.0 A A asserção I é Verdadeira e a II é Falsa B Questão 1/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Aparentemente, uma prova digital é uma captura da tela do aplicativo, seguida da impressão e, por fim, a anexação do documento impresso em uma petição judicial. Este procedimento, no entanto, está fora dos padrões da computação forense, gerando uma prova digital de característica inidônea. Para evitar esse problema, é necessário contratar um profissional técnico, imparcial e com habilidades para a realização do procedimento normas técnicas estabelecidas. Relacione as situações abaixo com as características da evidência criminal: 1. Autenticidade 2. Completude 3. Confiabilidade 4. Acreditabilidade ( ) A evidência é apoio suficiente para dar prosseguimento legal às investigações ( ) A tela capturada é resultado do trabalho realizado de acordo com os procedimentos técnicos estabelecidos. ( ) Não há indícios de adulteração da evidência digital. ( ) As evidências dão apoio ao estabelecimento de uma sanção ao responsável pelo crime. Nota: 10.0 A 2, 3, 1, 4 Você acertou! Gabarito: A. As caracteristicas de uma evidência criminal são a admissbilidade, ou seja, ser reconhecida como evidência; a autenticidade, por parâmetros que colocam a informação nesta condição; a completude, ou seja, servir de apoio legal ao desenvolvimento dos processos legais; a confiabilidade, que significa ser provenientes de fontes seguras e; a acreditabilidade, que significa dar apoio às decisões de aplicar sanções (Aula 3, Tema 2). B 1, 3, 4, 2 C 2, 4, 1, 3 D 3, 2, 1, 4 E 1, 3, 2, 4 Questão 2/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos O texto legal mais importante do sistema jurídico brasileiro vigente é a Constituição Federal de 1988. Esse texto contém todas as normas fundamentais do sistema jurídico brasileiro e assegura direitos fundamentais aos cidadãos brasileiros. Esses direitos são aplicáveis em todas as dimensões da vida social no país, inclusive nas atividades desenvolvidas pela internet. Considerando o estudado na Aula 3, uma garantia de direitos do cidadão prevista pela Constituição Federal relacionada com o uso da internet é: Nota: 10.0 A direito de acesso à rede mundial de computadores sem censura. B liberdade de livre expressão por meios digitais sem que isso seja considerado mau uso. C preservação da intimidade, honra e imagem, cabendo indenização decorrente dessa violação. Você acertou! Gabarito: C. (Aula 1, Tema X). D permissão de publicação de conteúdo ofensivo ou agressivo, desde que em redes sociais E garantia de velocidade de conexão conforme o contrato estabelecido com operadoras de telefonia. Questão 3/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Se antigamente o acesso às informações históricas e culturais do mundo era feito através de livros, recortes de jornais ou por histórias contadas pelos mais velhos, hoje, a história ganha uma versão mais acessível – e em tempo real (Revista Exame, 2019). Ao buscar o equilíbrio entre a disponibilidade de informações e a segurança de informações, devemos considerar que: I. as grandes bases de dados atuais fazem com que seja mais fácil o acesso a dados determinantes das empresas por pessoas, desde que autorizadas. II. sem transparência nas informações, a empresa pode perder um espaço importante em determinados mercados. III. o vazamento de informações estratégicas ocorre tanto por roubo de dados e quanto por ação deliberada dos colaboradores. Nota: 10.0 A Apenas I B I e II C I e III D II e III Você acertou! Gabarito: D. O equilíbrio entre a transparência e asegurança envolve a elaboração de grandes bases de dados que facilitem o acesso, porém essas bases podem ser acessadas por pessoas não autorizadas. É aí que entra o trabalho de segurança da informação. Porém, impedir o acesso a informação pode demonstrar falta de transparência,atrapalahndo so negocios da empresa. Por fim, nem sempre se trata de uma ação de roubo, mas também pode haver um vazamento de informações por meio de ação deliberada dos funcionários. (Aula 1, Tema 1). E I, II e III Questão 4/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Um hacker pode invadir a urna eletrônica? A primeira coisa importante a saber é que a urna nunca é ligada à internet. Então, embora seja impossível afirmar categoricamente que um sistema eletrônico é 100% seguro, a chance de um hacker invadir o sistema eleitoral por algum tipo de acesso online é nula. (...) Como a urna eletrônica não possui conexão com a internet, a transmissão de todos os dados salvos nela é feita via satélite em uma rede privada do TSE (UOL, 2018). Analise as asserções abaixo: I. O aumento da insegurança dos dados é uma das primeiras consequências da conexão de dispositivos com a rede mundial de computadores PORQUE II. Não ligar-se à rede mundial mantém os dispositivos imunes de invasões online por pessoas mal-intencionadas. Nota: 10.0 A A asserção I é Verdadeira e a II é Falsa B A asserção I é Falsa e a II é Verdadeira C As duas asserções são verdadeiras e a II complementa a I Você acertou! Gabarito: C. O aumento da insegurança de dados ocorre no momento em que um dispositivo está conectado com a rede mundial. No caso de dispositivos que se ligam a redes privadas, os ataques online não podem ocorrer. Isso não significa, contudo, dizer que dispositivos que não se conectem à internet estejam isentos de qualquer falha de segurança de informação (Aula 2, Tema 1). D As duas asserções são verdadeiras, mas não estão relacionadas E As duas asserções são falsas. Questão 5/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos O problema com as senhas mais fortes é que elas são muito compridas e muito difíceis de lembrar — isso as torna difíceis de adivinhar, mas também as deixa mais passíveis de serem escritas em um pedaço de papel (pronto para qualquer um pegar) ou reusá-las através de várias de nossas contas (o que significa que entrar na mais fraca dá acesso a todas as outras). Por isso o recurso da senha que utilize uma frase mnemônica parece ser uma boa senha, como por exemplo a senha NSTEHVC, que pode ser lembrado pela frase "Nunca será tarde enquanto houver vontade de continuar". A respeito da força dessa senha, a afirmação correta é: Nota: 10.0 A A utilização de senhas montadas a partir de frases mnemônicas garantes que as senhas não terão sequências óbvias, sendo portanto as mais seguras. B A duplicação de letras na senha acima seria a melhor alternativa para garantir mais força à ela, como em NSSTEHVCC C É possível reforçar significativamente a senha incluindo caracteres especiais e números a ela, como em NS$TE3HVC Você acertou! Gabarito: C. Embora a duplicação de letras seja uma forma de aumentar a força da senha, ela é muito menos importante que adicionar caracteres especiais à senha. Por mais forte que seja uma senha, ela deve ser trocada com alguma frequência pelo usuário. Frases mnemônicas curtas podem também resultar em senhas grandes, basta extrair mais letras de cada palavra. Apesar de ser uma boa prática, frases mnemônicas não são a solução definitiva para a segurança de senhas (Aula 1, Tema 2). D Uma senha mnemônica forte resiste a ataques e não precisa ser trocada pelo usuário E Senhas mnemônicas grandes se tornam complexas, pois exigem frases mnemonicas igualmente longas. Questão 6/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Os ataques DDoS se popularizaram na última década: estudos indicam que esse tipo de golpe quase triplicou entre 2014 e 2017. Só o Brasil é alvo de 54% de todos os ataque de negação de serviço na América Latina. Nós também já somos o 5º território no mundo com mais número de casos. E não para por aí: temos o segundo downtime mais caro do globo: em média, são US$ 306 (R$ 1224) de prejuízo por hora para uma operação fora do ar. O pior de tudo é que um ataque DDoS pode ser encomendado facilmente na dark web por apenas R$ 40 por hora. (CANALTECH, 2019) Sobre os ataques DDoS, é correto afirmar que: I. O objetivo do ataque é sobrecarregar os servidores que param, então, de responder as solicitações legítimas. II. Está baseado na utilização de computadores "zumbis" que efetuam as requisições, normalmente distribuídos entre várias máquinas III. Geralmente causam danos irreparáveis aos dados armazenados nos servidores, ao danificarem o hardware que roda o sistema. São corretas: Nota: 10.0 A Apenas I B I e II Você acertou! Gabarito: B. Ataques do tipo DDoS, apesar do seu potencial de prejuízo, normalmente não acarretam em perda de dados, mas apenas em prejuízos financeiros consideráveis pelo tempo de indisponibilidade do sistema. A sobrecarga dos servidores atacados é resultado de um grande número de requisições feitas geralmente por um conjunto de computadores conectados à internet, mas as requisições podem também ser originadas em uma única máquina - o que é mais incomum (Aula 2, Tema 3). C I e III D II e III E I, II e III Questão 7/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Antivírus são softwares cuja tarefa é identificar a existência de códigos mal- intencionados e, impedir danos que podem ser causados na máquina. Ao mesmo tempo que os antivírus evitam que esses malwares tenham acesso ao computador, eles procuram também desinfectar o sistema de ameaças conhecidas e tem sua base de dados crescente com o trabalho do desenvolvedor do sistema. São atividades importantes para um antivirus eficiente: I. Atualização de banco de dados de malwares, preferencialmente de forma automática II. Quarentena de arquivos suspeitos, com liberação automática após o monitoramento da atividade III. Escaneamento programado do sistema, preferencialmente automático São corretas: Nota: 10.0 A Apenas I B I e II C I e III Você acertou! Gabarito: C. Embora sejam desejáveis a atualização e o escaneamento programado automáticos, a quarentena de arquivos deveria ser liberada apenas com a liberação manual do usuário do computador, após um relatório dos riscos envolvidos nessa liberação (Aula 2, Tema 5). D II e III E I, II e III Questão 8/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Essa é uma impressão ultrapassada [de que a internet é uma terra "sem lei"], pois já temos diversas leis específicas para o ambiente eletrônico – a própria LGPD e o Marco Civil da Internet corroboram tal entendimento – e o cidadão já percebe, com mais clareza, a influência da legislação ordinária nos ambientes eletrônicos, como é o caso da aplicação do Código de Defesa do Consumidor nas relações de consumo originais pelo meio eletrônico ou da legislação criminal, no caso de crimes cometidos por meios eletrônicos. (DINHEIRAMA, 2019) A regulação das atividades on-line deve-se: I. a exigências de órgãos internacionais, pois a rede é mundial II. à pressão popular por restrição de atitudes politicamente incorretas III. ao aumento da utilização da rede para movimentação de produtos e serviços São corretas Nota: 0.0 A Apenas I B I e II C I e III D II e III Gabarito: D. Os comportamentos ilícitos e politicamente incorretos que aconteciam na internet em seus primeiros tempos despertaram a pressão por regulamentação da atuação das pessoas na rede. Dessa forma, adaptaram-se leis anteriores e desenvolveram-se novos códigos legais, necessários para regular um ambiente de troca de produtos e serviços como é hoje a internet(Aula 3, Tema 1). E I, II e III Questão 9/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos À medida que o número de acessos pelo site da instituição financeira ou pelo app crescem, o número de reclamações junto ao Banco Central (BC) segue o mesmo fluxo. Em 2016, foram registradas 425 queixas referentes ao sigilo e à segurança dos canais de acesso às contas pela web. No ano seguinte, o número passou para 1.688 reclamações, o que representa um aumento de 297%. (O GLOBO, 2017) Em relação aos crimes financeiros, é correto afirmar que Nota: 0.0 A crimes financeiros surgiram com a digitalização dos bancos e empresas. B tratam-se de crimes cometidos pela internet, como o vazamento de notícias falsas que ferem a honra de outras pessoas C embora eles ocorram em ambiente real e virtual, os crimes financeiros na internet têm ganhado expressão significativa. Gabarito: C. Crimes financeiros e cibernéticos são duas classificações diferentes. Crimes financeiros são realizados contra o sistema financeiro, enquanto os cibernéticos são os realizados em ambiente virtual. Isso significa que há um tipo de crime que é cibernético e financeiro, os crimes financeiros na internet. Esses crimes estão sujeitos tanto à legislação própria quanto à legislação criminal comum (Aula 3, Tema 5). D são um tipo de crime em que o prejuízo é sempre dos bancos envolvidos, por força da lei do consumidor E é um tipo de crime muito novo, por isso não há ainda legislação relativa a esse tipo de atividade ilícita. Questão 10/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Uma campanha maliciosa acontece no Facebook desde 2014: cibercriminosos usando contas falsas publicam links para espalhar malware entre usuários legítimos da rede social. Recentemente, 30 dessas contas maliciosas foram apagadas pela rede social, que utilizavam notícias falsas sobre questões políticas para fisgar vítimas. Segundo pesquisadores da Check Point, mais de 10 mil usuários foram infectados com trojans que permitem acesso remoto, também conhecidos como RATs. A campanha citada em específico tinha como alvo usuários da Líbia e foi batizada de “Operação Tripoli”. (TECMUNDO, 2019) Avaliando a disseminação de vírus de computador por meio das redes sociais, marque (V) para verdadeiro e (F) para falso: ( ) As redes sociais normalmente permitem o compartilhamento de informações e links entre os usuários, carregando consigo o potencial de transmissão de vírus digitais. ( ) Nas redes sociais, conteúdo relevante para um usuário, como o vídeo de sua banda favorita pode aparecer compartilhado por um amigo legítimo e, ainda assim, conter um vírus social. ( ) As regras de segurança da informação que se aplicam para emails e sistemas informatizados em geral não se aplicam às redes sociais. ( ) Disseminação de notícias falsas são a ponta do iceberg de ações mal intencionadas que acontecem nas redes sociais. Nota: 10.0 A V, V, F, V Você acertou! Gabarito: A. As redes sociais tem um potencial muito grande de disseminação de vírus de computador, pois ali conteúdo significativo é compartilhado, muitas vezes, por um usuário legítimo que foi contaminado. A rapidez com que se compartilham informações ali tem sua principal representação nas fake news, mas malwares também são compartilhados e contaminam diversos usuários. Apesar das peculiaridades desse ambiente, as boas práticas de segurança da informação são as mesmas para o ambiente das redes sociais. (Aula 1, Tema 5). B F, V, F, V C V, F, V, V D F, F, V, F E V, V, V, F Em 2014, a então presidenta Dilma Rousseff sancionou a Lei nº 12.965/2014, conhecido como o Marco Civil da Internet. A sanção ocorreu durante a cerimônia de abertura do congresso NetMundial. O texto, sem vetos sobre o que havia sido aprovado pelo Legislativo, previa ainda uma regulamentação que veio dois anos depois, com o Decreto 8.771/2016. Entre seus principais pontos, a nova legislação trouxe os princípios de neutralidade, proteção de dados pessoais e a impossibilidade de remoção de conteúdo sem ordem judicial. Considerando esses princípios e as proteções que a legislação atual prevê, marque (V) para verdadeiro e (F) para falso: ( ) Desvios em contas bancárias são um crime financeiro realizado pela internet e devem ser investigadas pelas autoridades competentes. ( ) As informações dos usuários são protegidas e seu acesso desautorizado é considerado um roubo. ( ) A alteração de sistemas com o objetivo de implantação de códigos maliciosos não é crime, pois cabe ao usuário do dispositivo proteger-se. ( ) A simples propagação de notícias falsas ou imagens íntimas, capazes de denegrir a imagem de uma pessoa, não é um crime. A V, F, V, F B F, F, F, V C V, V, V, V D F, V, V, F E V, V, F, F Questão 1/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos No ambiente atual, o fluxo de informação está se tornando um componente cada vez mais importante para a gestão da cadeia de suprimentos. Neste sentido, a tecnologia de informação torna-se essencial em praticamente todos os aspectos da empresa moderna. Dentre as diversas tecnologias de informação, estão o Intercâmbio Eletrônico de Dados (EDI) e Internet, que têm apresentado importante contribuição para coordenação da cadeia de suprimentos. (FERREIRA, ALVES E SOUZA, 2004). Avalie as asserções abaixo: I. O EDI, apesar de importante para a competitividade das empresas, não pode ser utilizada em áreas sensíveis, como no setor militar ou alta tecnologia PORQUE II. Não há garantia de segurança completa da informação transmitida pela internet. Nota: 10.0 A A asserção I é Verdadeira e a II é Falsa B A asserção I é Falsa e a II é Verdadeira Você acertou! Gabarito: B. Embora seja mais difícil de aplicar EDI em setores sensíveis, há tecnologias para garantir a segurança da informação até mesmo para esses setores. As VPNs, por exemplo, são uma alternativa à utilização da internet como rede de comunicação. Na internet, não há garantia de segurança da informação (Aula 3, Tema 5). C As duas asserções são verdadeiras e a II complementa a I D As duas asserções são verdadeiras, mas não estão relacionadas E As duas asserções são falsas. Questão 2/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Informações bancárias pessoais de 29 mil funcionários do Facebook foram roubados há cerca de um mês, informou a agência Bloomberg nesta sexta-feira, 13, com base em um email interno enviado pela empresa a seus empregados pela manhã. Segundo a publicação, os dados estavam armazenados em discos rigídos que foram furtados do carro de um funcionário da empresa. Os arquivos não estavam criptografados e continham informações como nome dos usuários, números de conta bancárias e os quatro últimos dígitos de suas contas de previdência social - informações utilizadas no Facebook para quase qualquer tipo de serviço público. Além disso, os discos rígidos também continham planilhas com informações de pagamento aos empregados, incluindo salários, bônus e até mesmo ações que tinham sido distribuídas a eles. (Notícias Terra/Tecnologia, 2019) Assinale a característica da digitalização da informação que acentuou os possíveis danos do roubo descrito na notícia. Nota: 0.0 A desprezo dos funcionários pela segurança de informações corporativas. B existência de uma base de dados que inclui todos os documentos relacionados à atividade da empresa. C maior capacidade de armazenamento e facilidade de recuperação de dados. Gabarito: C. O potencial dano é causado pelo grande volume de informações armazenadas e facilidade de recuperação dos dados. Os discos roubados continham informação de milhares de funcionários, ao contrário do que pastas com fichas impressas teriam. Além disso, a falta de criptografia dos dados permite a fácil recuperação de todos esses dados(Aula 1, Tema 1). D envolvimento pessoal do CEO no processo de digitalização. E falta de segurança pública nos tempos atuais em todo o mundo. Questão 3/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Em 2014, a então presidenta Dilma Rousseff sancionou a Lei nº 12.965/2014, conhecido como o Marco Civil da Internet. A sanção ocorreu durante a cerimônia de abertura do congresso NetMundial. O texto, sem vetos sobre o que havia sido aprovado pelo Legislativo, previa ainda uma regulamentação que veio dois anos depois, com o Decreto 8.771/2016. Entre seus principais pontos, a nova legislação trouxe os princípios de neutralidade, proteção de dados pessoais e a impossibilidade de remoção de conteúdo sem ordem judicial. Considerando esses princípios e as proteções que a legislação atual prevê, marque (V) para verdadeiro e (F) para falso: ( ) Desvios em contas bancárias são um crime financeiro realizado pela internet e devem ser investigadas pelas autoridades competentes. ( ) As informações dos usuários são protegidas e seu acesso desautorizado é considerado um roubo. ( ) A alteração de sistemas com o objetivo de implantação de códigos maliciosos não é crime, pois cabe ao usuário do dispositivo proteger-se. ( ) A simples propagação de notícias falsas ou imagens íntimas, capazes de denegrir a imagem de uma pessoa, não é um crime. Nota: 10.0 A V, F, V, F B F, F, F, V C V, V, V, V D F, V, V, F E V, V, F, F Você acertou! Gabarito: E. A legislação atual protege os usuários de desvios financeiros, do roubo de suas informações em sistemas de terceiros, acessos a informações sigilosas de empresas e pessoas, proíbe a alteração de sistemas por meio de ataques nocivos e também a propagação de notícias falsas (Aula 3, Tema 1). Questão 4/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Estima-se que o primeiro worm foi desenvolvido em 1988 na Universidade Cornell, nos Estados Unidos. O estudante Robert Morris distribuiu pela Internet um programa capaz de se replicar sozinho, com a finalidade de descobrir quantos computadores estavam conectados à rede. No entanto, o software tinha um bug que travou todas as máquinas em que ele foi instalado. (TECHTUDO, 2018) A ameaça de um worm é maior que um vírus convencional porque: Nota: 10.0 A worms costumam ser softwares mais complexos e ocupam mais recursos do computador infectado que os vírus B ao criar várias cópias de si mesmo, os worms podem comprometer a capacidade de armazenamento dos computadores infectados C eles impedem que os anexos de email sejam abertos, tornando o computador muito menos útil D ao contrário dos vírus, os worms são capazes de se multiplicar sem a necessidade da interação com o usuário. Você acertou! Gabarito: D. Embora os computadores infectados com worms ou cavalos de tróia apresentem perda em seu desempenho, normalmente esse não é o princípio do malware. Pelo contrário, ele pretende passar despercebido. A ameaça dos worms é maior na medida em que eles têm a capacidade de reproduzir-se na máquina e na rede conectada à ela, tornando mais difícil sua desinfecção (Aula 2, Tema 4). E worms são o único tipo de malware que impede a utilização do computador, que se torna muito lento após sua infecção Questão 5/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos A criptografia pré-computacional é feita, normalmente, por uma sequencia de métodos de substituição e transposição dos caracteres de uma mensagem que pudessem ser executados manualmente ou mentalmente pelo emissor e pelo destinatário da mensagem. Por exemplo, um protocolo criptográfico simples pode ser a substituição de uma letra no texto pela segunda letra seguinte do alfabeto no texto cifrado: A é substituído por C; B por D; C por D e assim por diante. Relacione os textos cifrados e os textos abertos abaixo: 1. CIFRA 2. SENHA 3. PAPEL 4. SINAL ( ) UGPJC ( ) RCRGN ( ) UKPCN ( ) EGHTC A sequência correta é Nota: 10.0 A 1, 2, 3, 4 B 2, 1, 4, 3 C 3, 1, 2, 4 D 2, 3, 4, 1 Você acertou! Gabarito: D. Substituindo cada letra pela segunda letra seguinte no alfabeto temos o texto criptografado: CIFRA - EGHTC; SENHA - UGPJC; PAPEL - RCRGN; SINAL - UKPCN (Aula 1, Tema 3). E 3, 2, 4, 1 Questão 6/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos O problema com as senhas mais fortes é que elas são muito compridas e muito difíceis de lembrar — isso as torna difíceis de adivinhar, mas também as deixa mais passíveis de serem escritas em um pedaço de papel (pronto para qualquer um pegar) ou reusá-las através de várias de nossas contas (o que significa que entrar na mais fraca dá acesso a todas as outras). Por isso o recurso da senha que utilize uma frase mnemônica parece ser uma boa senha, como por exemplo a senha NSTEHVC, que pode ser lembrado pela frase "Nunca será tarde enquanto houver vontade de continuar". A respeito da força dessa senha, a afirmação correta é: Nota: 10.0 A A utilização de senhas montadas a partir de frases mnemônicas garantes que as senhas não terão sequências óbvias, sendo portanto as mais seguras. B A duplicação de letras na senha acima seria a melhor alternativa para garantir mais força à ela, como em NSSTEHVCC C É possível reforçar significativamente a senha incluindo caracteres especiais e números a ela, como em NS$TE3HVC Você acertou! Gabarito: C. Embora a duplicação de letras seja uma forma de aumentar a força da senha, ela é muito menos importante que adicionar caracteres especiais à senha. Por mais forte que seja uma senha, ela deve ser trocada com alguma frequência pelo usuário. Frases mnemônicas curtas podem também resultar em senhas grandes, basta extrair mais letras de cada palavra. Apesar de ser uma boa prática, frases mnemônicas não são a solução definitiva para a segurança de senhas (Aula 1, Tema 2). D Uma senha mnemônica forte resiste a ataques e não precisa ser trocada pelo usuário E Senhas mnemônicas grandes se tornam complexas, pois exigem frases mnemonicas igualmente longas. Questão 7/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Ransomware é um tipo de malware que criminosos virtuais instalam em dispositivos sem a autorização dos usuários. Com eles, computadores podem ser bloqueados de qualquer lugar do mundo. Uma máquina infectada passa a receber, por exemplo, janelas de pop-up com avisos de que o computador foi sequestrado e que o usuário só retomará seu controle por meio do pagamento de um resgate. Analise as asserções abaixo: I. Computadores tomados por ransomware normalmente tem o malware instalado a partir de um site, anexo de email ou clique em rede social. PORQUE II. O usuário é peça chave para a execução de uma rotina de segurança de informação eficaz. Nota: 10.0 A A asserção I é Verdadeira e a II é Falsa B A asserção I é Falsa e a II é Verdadeira C As duas asserções são verdadeiras e a II complementa a I Você acertou! Gabarito: C. Segurança de informação não é uma questão de sorte, mas sim uma questão de protocolos que protegem mais ou menos os dispositivos e as informações de ataques digitais. Porém, em última instância, são os usuários que desempenham atividades com os computadores, cabendo a eles papel fundamental na manutenção dessas rotinas (Aula 1, Tema 4). D As duas asserções são verdadeiras, mas não estão relacionadas E As duas asserções são falsas. Questão 8/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Antivírus são softwares cuja tarefa é identificar a existência de códigos mal- intencionados e, impedir danos que podem ser causados na máquina. Ao mesmo tempo que os antivírus evitam que esses malwares tenham acesso ao computador, eles procuram também desinfectar o sistema de ameaças conhecidas e tem sua base de dados crescente com o trabalho do desenvolvedor do sistema.São atividades importantes para um antivirus eficiente: I. Atualização de banco de dados de malwares, preferencialmente de forma automática II. Quarentena de arquivos suspeitos, com liberação automática após o monitoramento da atividade III. Escaneamento programado do sistema, preferencialmente automático São corretas: Nota: 10.0 A Apenas I B I e II C I e III Você acertou! Gabarito: C. Embora sejam desejáveis a atualização e o escaneamento programado automáticos, a quarentena de arquivos deveria ser liberada apenas com a liberação manual do usuário do computador, após um relatório dos riscos envolvidos nessa liberação (Aula 2, Tema 5). D II e III E I, II e III Questão 9/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos O texto legal mais importante do sistema jurídico brasileiro vigente é a Constituição Federal de 1988. Esse texto contém todas as normas fundamentais do sistema jurídico brasileiro e assegura direitos fundamentais aos cidadãos brasileiros. Esses direitos são aplicáveis em todas as dimensões da vida social no país, inclusive nas atividades desenvolvidas pela internet. Considerando o estudado na Aula 3, uma garantia de direitos do cidadão prevista pela Constituição Federal relacionada com o uso da internet é: Nota: 10.0 A direito de acesso à rede mundial de computadores sem censura. B liberdade de livre expressão por meios digitais sem que isso seja considerado mau uso. C preservação da intimidade, honra e imagem, cabendo indenização decorrente dessa violação. Você acertou! Gabarito: C. (Aula 1, Tema X). D permissão de publicação de conteúdo ofensivo ou agressivo, desde que em redes sociais E garantia de velocidade de conexão conforme o contrato estabelecido com operadoras de telefonia. Questão 10/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Essa é uma impressão ultrapassada [de que a internet é uma terra "sem lei"], pois já temos diversas leis específicas para o ambiente eletrônico – a própria LGPD e o Marco Civil da Internet corroboram tal entendimento – e o cidadão já percebe, com mais clareza, a influência da legislação ordinária nos ambientes eletrônicos, como é o caso da aplicação do Código de Defesa do Consumidor nas relações de consumo originais pelo meio eletrônico ou da legislação criminal, no caso de crimes cometidos por meios eletrônicos. (DINHEIRAMA, 2019) A regulação das atividades on-line deve-se: I. a exigências de órgãos internacionais, pois a rede é mundial II. à pressão popular por restrição de atitudes politicamente incorretas III. ao aumento da utilização da rede para movimentação de produtos e serviços São corretas Nota: 10.0 A Apenas I B I e II C I e III D II e III Você acertou! Gabarito: D. Os comportamentos ilícitos e politicamente incorretos que aconteciam na internet em seus primeiros tempos despertaram a pressão por regulamentação da atuação das pessoas na rede. Dessa forma, adaptaram-se leis anteriores e desenvolveram-se novos códigos legais, necessários para regular um ambiente de troca de produtos e serviços como é hoje a internet (Aula 3, Tema 1). E I, II e III Questão 1/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Sabemos que a internet permitiu o surgimento de diversos tipos de serviço que conectam consumidores com consumidores, o C2C. Do Uber que conecta motoristas com passageiros, AirBnb que conecta proprietários de imóveis com pessoas em busca de hospedagem, as possibilidades da internet passa também por sistemas que permitem a troca de objetos entre pessoas, como se fazia antigamente nos tempos primitivos. As transações de troca, sem a utilização de moeda, são conhecidas como Nota: 10.0 A escambo Você acertou! Gabarito: A. O conceito de escambo é a troca de mercadorias sem a utilização de uma moeda como base de comparação entre os produtos. Por exemplo, é quando um produtor agrícola oferece cinco sacos de soja por uma determinada quantidade de carne que seu vizinho produz. É o meio mais primitivo de transação que se tem registro da humanidade e a internet promoveu, nas últimas décadas, o ressurgimento dessa prática em comunidades específicas (Aula 6, Tema 4). B troca social C moeda mercadoria D transação comunitária E moeda social Questão 2/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Nada de senhas. As carteiras digitais foram desenvolvidas para serem muito mais seguras que a navegação online. Afinal, utilizam um código PIN gerado na hora ou o reconhecimento biométrico digital ou facial para identificar e autorizar a transação. Ou seja, os detalhes do cartão se tornam desnecessários, sendo substituídos por um identificador de dados, exclusivo e criptografado. (ECOMMERCE BRASIL, 2019) Os mecanismos de tokenização e reconhecimento biométrico são mais seguros que as senhas pois: Nota: 10.0 A eles não tem dados circulando na internet para que sejam interceptados por hackers ou outros usuários mal intencionados B senhas podem ser capturadas por malwares que registram os toques dos teclado, mas esse tipo de ataque não influencia tokens e reconhecimento biométrico Você acertou! Gabarito: A segurança dos tokens e informações biométricas está no fato de que a identidade do usuário não depende do comportamento do usuário ao criar e armazenar sua senha: tokens são senhas de uso único, enquanto a informação biométrica é processada no dispositivo que faz a leitura e apenas a identificação circula pela internet, de forma que são mecanismos mais difíceis de serem fraudados (Aula 6, Tema 3). C como são tecnologias mais antigas, já foram mais testadas e suas fragilidades já foram desenvolvidas D os grupos de fraudes digitais ainda não tiveram tempo para desenvolver estratégias para roubarem toquens e dados biométricos E utilizam mecanismos de criptografia mais avançados, tornando praticamente impossível a fraude Questão 3/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos O dinheiro é comumente reconhecido como um meio de troca aceito no pagamento de bens, serviços e dívidas. Mas essa não é a única função da moeda, que serve para mensurar o valor relativo que algum tipo de riqueza ou serviço possui, por exemplo. Os preços são designados por um número específico de moedas, permitindo a mensuração de uma riqueza. Dessa forma, a própria moeda é um bem com valor, que pode ser guardado no presente e trocado no futuro. Relacione as situações abaixo com a função da moeda: 1. As cédulas e moedas que recebemos ao vender um objeto sem uso em casa por um serviço online de vendas entre consumidores. 2. Os diferentes preços de alimentos, de várias marcas, apresentados nas gôndolas dos supermercado 3. Um certificado de depósito bancário obtido por meio de um investimento intermediado por uma corretora ( ) Atuar como instrumento ou meio de troca intermediando o fluxo de bens, serviços e fatores de produção da economia; ( )Atuar como denominador comum monetário; ( )Atuar como reserva de valor para aquisição de bens no futuro A sequência correta é Nota: 10.0 A 1, 1, 3 B 2, 2, 1. C 1, 2, 3 Você acertou! Gabarito: C. Cédulas e moedas recebidas em uma transação atuam como instrumento de troca; já os preços são uma forma monetária de comparação, em que a unidade da moeda é o denominador comum. Já no caso dos certificados de depósito, são documentos que representam uma quantidade de moeda reservada para o futuro (Aula 4, Tema 1). D 2, 1, 3 E 3, 2, 1 Questão 4/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos O Bitcoin vem batendo recordes a cada semana, tendo quadruplicado seu preço nos primeiros oito meses de 2017. A criptomoeda valia US$ senhas em 1º de janeiro, ultrapassou os US$ 2.000 em maio, chegou a US$ 3.000 há apenas uma semana e acabou de atingir o patamar históricode US$ 4.000. O que poucos notaram é que o valor de mercado do Bitcoin ultrapassou todo o real em circulação no Brasil. A moeda digital atingiu cotação de US$ 4.263 na manhã desta segunda-feira (14). Como existem 16,5 milhões de bitcoins minerados até o momento, o valor de mercado da criptomoeda é de US$ 70,37 bilhões, o equivalente a R$ 220,88 bilhões. Em comparação, o meio circulante nacional é de R$ 218,69 bilhões, de acordo com os números do Banco Central. (TECNOBLOG, 2017). A importância das moedas virtuais na economia mundial é crescente. Podemos definir uma moeda virtual como sendo: Nota: 10.0 A carteiras virtuais que armazenam moeda oficial e são utilizadas para pagamentos via celular ou computadores, baseados na confiança atribuída ao sistema que mantém as carteiras virtuais. B ativos de especulação financeira, utilizados principalmente para acumulação de valores de forma a garantir o anonimato do seu detentos, evitando a identificação de crimes virtuais C mecanismos de transação que não envolvem dinheiro em papel moeda, variando desde os cartões de crédito até as criptomoedas, aceitas apenas em estabelecimentos credenciados. D uma moeda desenvolvida com a tecnologia de blockchain por bancos e governos, com valor legal de valor atribuído por lei. E uma forma não regulamentada de dinheiro virtual, distribuída e controlada por seus desenvolvedores, usada e aceita apenas entre os membros de uma comunidade virtual específica. Você acertou! Gabarito: E. A definição apresentada é a aceita pelo Banco Central Europeu. Embora ela seja simplificada, trata das características principais das moedas virtuais: não são regulamentadas, são controladas por um grupo desenvolvedor e aceitos apenas por comunidades específicas (Aula 4, Tema 4). Questão 5/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Uma pesquisa do ano passado do Banco Central mostrou pouca mudança na forma como o comércio recebia em 2018 relativo a 2013. Houve uma queda no recebimento em dinheiro e em cartão de crédito e um crescimento no cartão de débito, mas essas 3 formas de pagamento, que registravam um total de 96% dos recebimentos em 2013, tiveram esse percentual aumentado para 98% em 2018. Enquanto no Brasil as formas de pagamento mudaram pouco, no restante do mundo houve uma revolução. Na China, onde esse processo foi mais intenso, hoje mais de 90% dos pagamentos e transferências são feitas por dois aplicativos: WeChat e Alipay. (INFOMONEY, 2019) Sobre os meios de pagamentos digitais, marque (V) para Verdadeiro e (F) para Falso: ( ) As moedas sociais, aceitas por membros de uma comunidade específica na confiança entre eles, estão no berço das moedas digitais. ( ) Novas tecnologias de segurança desenvolvidas para ambientes virtuais permitiram a popularização da utilização desses sistemas de pagamento eletrônicos ( ) Apesar da revolução que vemos nas lojas online, não há sinais de que essas tecnologias afetarão os meios de pagamento físicos com papel-moeda. ( ) Carteiras virtuais não são muito adotadas pelo fato de comportarem apenas moedas digitais, afastando os usuários. Nota: 10.0 A V, V, F, F Você acertou! Gabarito: A. As moedas digitais nasceram como uma moeda social em comunidades que aceitaram e desenvolveram sua tecnologia. A medida que foram evoluindo em segurança, assim como pagamentos com cartões de crédito e carteiras virtuais, foram se popularizando, apesar de o Brasil ainda usar muito pouco esse meio de pagamento. Hoje, vemos as carteiras virtuais sendo utilizadas para pagamentos também no mercado físico, uma vez que podem ser carregadas com moeda oficial e utilizadas para pagamento em lojas, como se fossem cartões pré-pagos. (Aula 4, Tema 2). B F, V, V, F C V, F, F, V D F, V, F, F E V, V, F, V Questão 6/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos ou objeto utilizado para facilitar as transações econômicas. Diversos tipos de materiais, mercadorias ou até mesmo símbolos foram utilizados, ao longo da história, como portador de valor, permitindo trocas de mercadorias entre pessoas. A história da moeda se confunde com a da humanidade: por exemplo, quando falamos de "salário", estamos nos referindo à versão moderna do punhado de sal pago aos soldados romanos por seu serviço. Sobre a evolução da moeda, é correto afirmar que: I. Os metais ganharam importância como material usado para moedas por sua resistência e durabilidade. II. Uma moeda é um objeto ou mercadoria reconhecido pela comunidade como uma espécie portador de valor. III. O papel-moeda marca uma nova fase do desenvolvimento da moeda na humanidade, em que o valor está expresso simbolicamente na cédula. São corretas: Nota: 0.0 A Apenas I B I e II C I e III D II e III E I, II e III Gabarito: E. São características das moedas a sua aceitação coletiva como portador de valor. A durabilidade desse objeto é uma característica desejada, por isso os metais ganharam espaço como moeda-mercadoria. Mais recentemente, o papel-moeda marcou uma nova fase da história monetária, expressando o valor da cédula simbolicamente, não através de uma quantidade de material (Aula 4, Tema 1). Questão 7/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Dados da FEBRABAN indicam que o perfil de atendimento bancário no Brasil mudou significativamente nos últimos anos. Enquanto o atendimento em agência caiu quase 20% e o autoatendimento por internet banking caiu mais de 10%, o atendimento por dispositivos móveis - o mobile banking - cresceu mais de 560% nos últimos 5 anos. Também cresceu o atendimento fora de agência, através de correspondentes bancários e redes de varejo conveniadas. Sobre o mobile banking, marque (V) para Verdadeiro e (F) para Falso: ( ) Mobile banking é o sistema de atendimento bancário que não é feito em uma localidade fixa, ou seja, em uma agência bancária ( ) O crescimento do mobile banking brasileiro deve-se sobretudo, à conveniência e velocidade em que são realizadas as operações por esse canal. ( ) Atualmente é possível fazer, pelo celular, transações de depósito, transferências, pagamentos, contratações de financiamentos e seguros, entre outros. ( ) As fintechs ficam a margem do crescimento do mobile banking, uma vez que não são instituições financeiras reconhecidas pelas autoridades como tal. Nota: 0.0 A F, V, F, V B V, V, V, F C F, V, V, F Gabarito: C. Mobile banking é realizado por meio de dispositivos móveis, como celulares e tablets. Sua maior vantagem é a conveniência e velocidade e, com isso, tem conquistado o gosto do consumidor brasileiro de serviços bancários. As fintechs atuam fortemente nesse segmento, inclusive com instituições financeiras que nasceram digitais e não atendem em agências físicas (Aula 6, Tema 2). D V, F, V, V E F, V, V, V Questão 8/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Uma moeda valorizada não é sinônimo de uma economia ativa. Na verdade, é bem possível que uma moeda desvalorizada nominalmente seja adotada por uma economia forte, como por exemplo o Iene japonês, que valia pouco mais de R$0,03 no final de 2019. Porém, há um indicador que representa com mais clareza a atividade econômica de uma região. Esse é o conceito da velocidade da moeda, que indica quantas vezes uma determinada unidade monetária circulou na economia. Calcule a velocidade da moeda em uma economia que possui apenas $100 e, em um determinado período, apresentou as seguintes transações: • A comprou $100 de B • B comprou $80 de C • C comprou $60 de D • D comprou $40 de A • D comprou $20 de B Nota: 10.0 A 1,0 B 3,0 Você acertou! Gabarito: B. Pela teoria quantitativa da moeda, a velocidade é o total das transações (100+80+60+40+20) divididos pelo total de moeda (100). Logo, a velocidade da moeda nesse período é de 300/100=3 (Aula 4, Tema 3).C 2,0 D 2,4 E 2,8 Questão 9/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Existem 550 fintechs no Brasil, informa o estudo Fintech Mining Report 2019, realizado pela Distrito, uma holding de negócios voltados à inovação. Dessas, 231 surgiram entre 2016 e 2018. 114, ou 20,73%, estão enquadradas na categoria meios de pagamento e outras 85, ou 15,46%, em crédito. Já na divisão geográfica, o Sudeste comporta a maior quantidade de startups do meio financeiro, com 74,5%. O Sul vem em segundo, com 17,9%, seguido pelo Nordeste (4,7%), Centro-Oeste (2,2%) e Norte (0,7%). Analise as asserções abaixo: I. As fintechs são empresas de estrutura naturalmente voltada à inovação PORQUE II. Elas criam um ambiente propício ao desenvolvimento de tecnologias de pagamento. Nota: 0.0 A A asserção I é Verdadeira e a II é Falsa B A asserção I é Falsa e a II é Verdadeira C As duas asserções são verdadeiras e a II complementa a I D As duas asserções são verdadeiras, mas não estão relacionadas Gabarito: Embora as duas alternativas sejam verdadeiras, a relação não é de razão entre elas. Fintechs são, por natureza, empresas inovadoras em serviços financeiros e são responsáveis por criar um ambiente de desenvolvimento de tecnologias de pagamento, além de outros serviços financeiros como a distribuição de produtos financeiros, empréstimos de baixo custo, entre outros (Aula 6, Tema 2). E As duas asserções são falsas. Questão 10/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Um levantamento com 17 instituições financeiras que respondem por mais de 90% do mercado bancário mostrou que, em 2018, foram realizados 171 assaltos e tentativas a agências. O total é 21% menor que o registrado em 2017 (217), quase a metade de 2016 (339) e um décimo do registrado em 2000, quando houve 1.903 ocorrências. Conforme a Febraban, a queda nos índices também se deve às ações da polícia no desbaratamento de quadrilhas e ao trabalho de inteligência para identificar os grupos criminosos.A redução no volume de dinheiro disponível nas agências, por causa do uso de canais eletrônicos para operações bancárias, também teve influência (EPOCA NEGOCIOS, 2019) A redução dos assaltos à banco pode estar relacionada com as carteiras digitais: 1. pois estas reduzem a utilização de papel-moeda pela população, em conjunto com os outros meios de pagamento eletrônico. 2. porque as quadrilhas que se dedicavam a assaltos a banco especializam-se em assaltos virtuais. 3. porque as carteiras digitais incluem pessoas anteriormente desbancarizadas no sistema financeiro São corretas: Nota: 10.0 A Apenas I Você acertou! Gabarito: A. Apesar do surgimento de técnicas de fraudes digitais em serviços financeiros, não podemos afirmar que são quadrilhas de assalto a banco que se adaptam para assaltos digitais. Também não podemos associar a redução de assaltos à inclusão financeira, embora ela seja um dos efeitos das carteiras digitais (Aula 6, Tema 3). B I e II C I e III D II e III E I, II e III Questão 1/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos A moeda é instrumento ou objeto utilizado para facilitar as transações econômicas. Diversos tipos de materiais, mercadorias ou até mesmo símbolos foram utilizados, ao longo da história, como portador de valor, permitindo trocas de mercadorias entre pessoas. A história da moeda se confunde com a da humanidade: por exemplo, quando falamos de "salário", estamos nos referindo à versão moderna do punhado de sal pago aos soldados romanos por seu serviço. Sobre a evolução da moeda, é correto afirmar que: I. Os metais ganharam importância como material usado para moedas por sua resistência e durabilidade. II. Uma moeda é um objeto ou mercadoria reconhecido pela comunidade como uma espécie portador de valor. III. O papel-moeda marca uma nova fase do desenvolvimento da moeda na humanidade, em que o valor está expresso simbolicamente na cédula. São corretas: Nota: 10.0 A Apenas I B I e II C I e III D II e III E I, II e III Você acertou! Gabarito: E. São características das moedas a sua aceitação coletiva como portador de valor. A durabilidade desse objeto é uma característica desejada, por isso os metais ganharam espaço como moeda-mercadoria. Mais recentemente, o papel-moeda marcou uma nova fase da história monetária, expressando o valor da cédula simbolicamente, não através de uma quantidade de material (Aula 4, Tema 1). Questão 2/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos Segundo denúncia da Promotoria de Justiça de Defesa dos Direitos do Consumidor do Ministério Público do DF, os acusados instigavam “investidores” a indicar novos integrantes, além de incentivar novos aportes de valores ao já associados obtendo ganhos ilícitos. O MP afirma que os operadores do esquema prometiam lucros de até "1% ao dia" sobre o capital investido – cerca de 55 vezes o rendimento médio da poupança e 30 vezes o rendimento de fundos de renda fixa, por exemplo. (O GLOBO, 2019) O caso da Kryptacoin é famoso por vender uma fraude financeira em esquema de pirâmide financeira, mascarado por um investimento em criptomoedas. Características desse esquema que demonstram uma pirâmide financeira são: I. incentivo financeiro para a indicação de novos integrantes ou novos investimentos para a base da pirâmide. II. promessas de lucros muito incompatíveis com o mercado, sem a discriminação de origem desses retornos. III. envolvimento de agentes do Ministério Público para a obtenção de ganhos ilícitos pelos acusados. Nota: 10.0 A Apenas I B I e II Você acertou! Gabarito: B. As afirmativas I e II apresentam características típicas dos esquemas de pirâmide financeira, em que os ganhos do topo da pirâmide depende da entrada de novos membros na base. O envolvimento do ministério público apresentado no contexto é de investigação, não de participação no esquema fraudulento (Aula 4, Tema 5). C I e III D II e III E I, II e III Questão 3/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos O Brasil possui um enorme mercado de cartões. Em 2016, os brasileiros realizaram 5,9 bilhões de transações com seus cartões de crédito, um aumento de 6% em comparação com o ano anterior. Além disso, no ano passado, mais de 600 milhões de cartões de crédito foram emitidos no país, bem como quase o dobro de cartões de débito. No entanto, segundo o Banco Central do Brasil, muitos cartões nunca chegam a ser ativados ou usados para transações de pagamento. De fato, pouco mais de 50% dos cartões de crédito chega a ser aprovado para uso e menos de um terço dos cartões de débito são ativados (PAGBRASIL, 2017). Analise as asserções abaixo: I. O enorme número de cartões de crédito emitidos no Brasil é um reflexo do aumento da bancarização da população PORQUE II. São raros os brasileiros que não têm cartões de crédito hoje em dia. Nota: 0.0 A A asserção I é Verdadeira e a II é Falsa B A asserção I é Falsa e a II é Verdadeira C As duas asserções são verdadeiras e a II complementa a I D As duas asserções são verdadeiras, mas não estão relacionadas E As duas asserções são falsas. Gabarito: E. Mesmo com o avanço nas tecnologias de cartão de crédito (Aula 5, Tema 3) o número de cartões não é resultado da bancarização das pessoas. Muitos brasileiros estão à margem do sistema bancário tradicional e estão utilizando outros meios de pagamento eletrônicos, como as carteiras digitais. Questão 4/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos fundador David Vélez, em uma entrevista. Desde a rodada anterior em 2018, a base de clientes da empresa mais do que dobrou, atingindo mais de 12 milhões de pessoas no Brasil, disse ele. A transação avalia a fintech em US$ 10,4 bilhões, disse uma pessoa próxima à transação, que não quis ser
Compartilhar