Buscar

Técnicas de proteção e segurança em cibercrimes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Curso
	GRA1465 CYBERSECURITY GR0548-212-9 - 202120.ead-29780496.06
	Teste
	ATIVIDADE 2 (A2)
	Iniciado
	03/11/21 20:55
	Enviado
	03/11/21 22:42
	Status
	Completada
	Resultado da tentativa
	9 em 10 pontos  
	Tempo decorrido
	1 hora, 46 minutos
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários
· Pergunta 1
1 em 1 pontos
	
	
	
	A camada humana é uma das mais difíceis de administrar, visto que trata de aspectos como fatores psicológicos, humor ou socioculturais. Entretanto é inevitável não tratar dos aspectos que dizem respeito à segurança humana dentro da organização, pois esta é composta de pessoas, parte importante da operação da maioria dos negócios. Tendo isso em mente, é crucial que se tenha uma atenção especial e políticas de segurança bem difundidas.
 
Analise os procedimentos a seguir levando em consideração a camada de segurança humana.
 
I. Investimento em automação.
II. Conscientização dos procedimentos organizacionais.
III. Treinamentos para instruir acerca de fraudes, prevenção e políticas de segurança.
IV. Utilização de alarmes, sistemas de monitoramento e equipe de segurança.
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II e III, apenas.
	Resposta Correta:
	 
I, II e III, apenas.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois deve-se investir em automação para diminuir falhas humanas em procedimentos em que não é necessário despender atenção humana; também é necessário certificar-se de que as pessoas tenham ciência acerca dos procedimentos e da relevância destes, pois, assim, dificilmente irão ter condutas que possam comprometer alguma informação da empresa, como baixar documentos confidenciais em um computador público; e, por fim, é importante proporcionar treinamentos para ensinar os colaboradores sobre ter cuidado com dados patrimoniais, como manuseá-los, quais são as políticas de segurança da organização e como reconhecer fraudes, a fim de evitá-las e não virem a cair em golpes que possam comprometer a organização.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Dentre as técnicas de proteção da camada de segurança de Rede, há uma que atua por trás do firewall , a fim de se precaver de invasões e vulnerabilidades na rede, por via de algoritmos de inteligência, fazendo a defesa do perímetro da rede. Essa tecnologia faz o monitoramento do tráfego da rede, procurando alguma ação suspeita para alertar o departamento de TI, por exemplo.
 
Considerando o trecho apresentado e o conteúdo estudado sobre técnicas de proteção, assinale a alternativa do tipo de técnica de proteção que foi apresentada.
	
	
	
	
		Resposta Selecionada:
	 
IPS ( Intrusion Prevention System).
	Resposta Correta:
	 
IPS (Intrusion Prevention System).
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois a técnica de proteção apresentada diz respeito ao IPS ( Intrusion Prevention System), que atua na camada de segurança rede, realizando o monitoramento do tráfego em busca de atividades suspeitas que possam representar ameaça à rede e, assim, evitar a ameaça.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Em 2017, um malware de nome ransomware WannaCry, que atua criptografando dados para tirar dinheiro das vítimas, infectou mais de duzentos mil computadores com sistema operacional Windows (que, na época, tinha uma vulnerabilidade, hoje já corrigida), tendo países como o Brasil entre os top 10 que sofreu mais ataques (do total dos cento e cinquenta), prejudicando o atendimento do INSS e de outros órgãos federais daqui, enquanto que, em outros países, montadoras de carro, empresas de telefonia e hospitais tiveram suas operações prejudicadas.
 
Considerando o trecho apresentado e o conteúdo estudado, assinale a alternativa que traz uma camada de segurança essencial para evitar este tipo de ataque.
	
	
	
	
		Resposta Selecionada:
	 
Camada de segurança endpoint.
	Resposta Correta:
	 
Camada de segurança endpoint.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois a camada de segurança endpoint tem por finalidade defender a segurança das informações de uma rede, bem como os dispositivos conectados a esta rede para não serem infectados por vírus, malwares ou outros sistemas maliciosos. Assim, recomenda-se ter uma rotina de backups, criptografia das informações, restrições de sistemas instalados, configurar patches de segurança e atualizações e ter varredura constante em busca de programas maliciosos na rede.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Sabe-se que os primeiros cibercrimes (também conhecidos como crimes cibernéticos, crimes virtuais, crimes telemáticos, crimes digitais, dentre outros nomes), ocorreram na década de 1980. De modo a ter uma documentação legal, foi firmado um tratado internacional de direito penal e processual para determinar os crimes virtuais e as formas de persecução. Este tratado foi aberto para assinatura em 2001 e refere-se a crimes como fraudes, crimes autorais, pornografia infantil e violação de segurança de rede computacional.
 
Considerando o trecho apresentado e o conteúdo estudado, quais são os dois nomes pelos quais o tratado é conhecido?
	
	
	
	
		Resposta Selecionada:
	 
Convenção do Cibercrime e Convenção de Budapeste.
 
	Resposta Correta:
	 
Convenção do Cibercrime e Convenção de Budapeste.
 
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois os dois nomes pelos quais o tratado europeu é conhecido são Convenção do Cibercrime e Convenção de Budapeste. Este tratado foi aberto para assinatura em 2001, começando a vigorar em 2004. Até junho de 2021, sessenta e seis países assinaram o tratado.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Leia o trecho a seguir:
[...] a partir da atenção dos estudiosos ao objeto de tutela da norma penal, surgiu o conceito material de crime, que se opõe ao conceito formal pautado no legalismo - se a lei diz que é crime basta -, o conceito material preocupa-se precipuamente com a ofensa ao bem jurídico que a norma busca tutelar [...].
 
BERTHOLDI, J. Crimes Cibernéticos . Curitiba: Contentus, 2020. p. 22.
 
Considerando o trecho apresentado e o conteúdo estudado sobre o conceito de crime, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) Tipicidade: tem relação com a previsão legal. Refere-se à adequação de uma norma penal incriminadora que foi editada de modo prévio.
II. ( ) Resultado: é a validação dos dados dos resultados, ou seja, a materialização da conduta. 
III. ( ) Conduta: é a conexão de conduta com a prática do ato e o resultado.
IV. ( ) Nexo de causalidade: refere-se a uma ação ou omissão humana de forma voluntária, podendo ser omissiva ou comissiva.
 
Assinale a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, V, F, F.
	Resposta Correta:
	 
V, V, F, F.
	Comentário da resposta:
	Resposta correta. A sequência está correta, pois são verdadeiros os conceitos apresentados para tipicidade e resultado, e são falsos os conceitos para conduta e nexo de causalidade. A tipicidade tem relação com a previsão legal. Resultado é a materialização da conduta. Conduta refere-se a uma ação ou omissão humana de forma voluntária. Nexo de causalidade refere-se à conexão de conduta com a prática do ato e o resultado.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Leia o trecho a seguir:
“Ocorre que, hoje em dia, podemos encontrar um certo tipo de delinquente mais sofisticado, que, em vez de furtar sua carteira sorrateiramente, insere um vírus em seu computador, captura sua senha bancária e retira eletronicamente da sua conta todo o seu suado dinheirinho. [...] Assim, crime cibernético é uma modalidade de conduta, na qual ocorre a utilização de algum recurso de tecnologia da informação como meio de realizar a ilicitude.”
 
BOMFATI, C. A.; KOLBE JUNIOR, A. Crimes Cibernéticos . Curitiba: InterSaberes, 2020. p. 61.
 
Considerando o trecho apresentado e o conteúdo estudado, analise as duas afirmativasabaixo.
 
I. Crimes em que o autor utiliza como ferramenta algum sistema de tecnologia. Tem relação com a invasão sem permissão de dados.
II. Crimes cometidos com o uso de algum sistema de tecnologia para conduta ilícita. Tem relação com crimes de terrorismo, suporte a crimes de fraude, dentre outros.
 
Assinale a alternativa que indica os nomes conceituais dos trechos I e II, respectivamente.
	
	
	
	
		Resposta Selecionada:
	 
Crimes virtuais próprios; crimes virtuais impróprios.
	Resposta Correta:
	 
Crimes virtuais próprios; crimes virtuais impróprios.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois os crimes virtuais próprios são caracterizados por crimes em que o autor utiliza como ferramenta algum sistema de tecnologia, possui relação com a invasão sem permissão de dados. Enquanto crimes virtuais impróprios são aqueles cometidos com o uso de algum sistema de tecnologia para conduta ilícita, possuem relação com crimes de terrorismo, suporte a crimes de fraude, dentre outros. Essas são as duas classificações para crimes virtuais e seus agentes.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	A evolução contínua da tecnologia possibilitou os cibercrimes serem executados de várias maneiras, surgindo, seguidamente, novos tipos de golpes virtuais. Um ponto importante para rastrear os criminosos é entender que o cibercrime é dividido em quatro elementos; saber identificá-los auxiliará no sucesso da investigação. Um fator determinante para que se tenha sucesso na investigação desses crimes é saber qual foi o meio e as ferramentas utilizadas para cometê-lo.
 
Considerando o trecho apresentado e o conteúdo estudado, assinale a alternativa que traz os quatro componentes de um cibercrime.
	
	
	
	
		Resposta Selecionada:
	 
Sujeito ativo, tecnologia empregada, técnica de ataque e sujeito passivo.
	Resposta Correta:
	 
Sujeito ativo, tecnologia empregada, técnica de ataque e sujeito passivo.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois os quatro elementos que compõem o cibercrime são: o sujeito ativo, que no caso é o agente da ameaça (quem comete o crime); a tecnologia empregada, como um software para manter anônima a identidade e guardar conteúdo ilícito; a técnica de ataque utilizada, como técnicas de phishing e de DoS, dentre outras; e o sujeito passivo que é a vítima (podendo ser pessoa física, jurídica, entidade pública ou privada) que foi lesada por ter informações vazadas, sofrer chantagem ou ter perda patrimonial.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Esta camada visa defender, por meio de criptografia e monitoração de eventuais falhas, todos os computadores conectados entre si com o apoio de certas tecnologias, como VPN, firewalls , sistemas de prevenção de intrusões (IPS) e sistema detenção de intrusão (IDS). Podendo ser empregada para manter a proteção de ataques externos à intranet da organização, bem como restringir os colaboradores de acessar determinados sites que possam ser nocivos ou apresentar vulnerabilidades.
 
Considerando o trecho apresentado e o conteúdo estudado, assinale a alternativa que traz o nome desta camada de proteção.
	
	
	
	
		Resposta Selecionada:
	 
Camada de segurança de Rede.
 
	Resposta Correta:
	 
Camada de segurança de Rede.
 
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois a camada de segurança de Rede visa proteger todos os computadores conectados entre si na rede, fazendo isso por meio da utilização de uma VPN, para que o colaborador esteja num ambiente seguro para navegar na rede da empresa; configuração de firewall para restringir o tráfego da rede interno e externo; e uso de sistemas de prevenção e detenção de intrusões, para vistoriar e analisar o que transita na rede da organização, a fim de encontrar tráfego de má procedência, para, assim, tomar uma ação em relação a este.
	
	
	
· Pergunta 9
0 em 1 pontos
	
	
	
	Leia o trecho a seguir:
“Atualmente o Brasil conta com 94,2 milhões de pessoas que utilizam a internet, das quais 45% usam as redes sociais diariamente. Perante esses fatos, não fica difícil imaginarmos as atuações de alguns criminosos que buscam estratégias para se apropriar de dados. Segundo a Bitdefender, citada por Galli (2013), a cada 15 segundos, um brasileiro é vítima de fraudes com documentos roubados ou informações furtadas na rede.”
 
BOMFATI, C. A.; KOLBE JUNIOR, A. Crimes Cibernéticos . Curitiba: InterSaberes, 2020. p. 150.
 
Considerando o trecho apresentado e o conteúdo estudado, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
 
I. A segurança em camadas é um conjunto de proteções estruturadas em camadas como de uma cebola, a fim de dificultar o acesso do agente da ameaça à rede-alvo do ataque.
II. O vírus é comumente empregado para disseminar malwares , na maioria dos casos, fazendo uso de técnicas de engenharia social para se aproximar das vítimas, infectar suas redes sociais e, através delas, disseminar o golpe para outros usuários.
III. As redes sociais e alguns serviços web atualmente propiciam que se possa ativar autenticação em duas etapas para adicionar outra camada de proteção à conta do usuário.
IV. Endpoint
e rede são consideradas camadas menores, estão alocadas dentro da camada lógica, pertencente à tríade das camadas de segurança.
 
Assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
F, V, F, F.
	Resposta Correta:
	 
V, F, V, V.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois não é o vírus que é geralmente empregado para disseminar malwares por técnicas de engenharia social, mas sim o phishing, comumente empregado para ludibriar o usuário e obter informações sigilosas, como enviar um e-mail se passando por um banco que a vítima possui, pedindo para ela clicar em algum link fraudulento. Já as demais alternativas são verdadeiras. A segurança em camadas é estruturada em uma tríade, como se fosse uma cebola, pelas camadas humana, física e lógica, tendo esta última mais duas camadas menores englobadas (endpoint e a rede). A autenticação de duas etapas adicionais é uma camada extra de proteção da autenticação em contas on-line como Instagram, WhatsApp etc.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Leia o trecho a seguir:
“A Deep Web é composta por redes de computadores que tem como característica o anonimato, a criptografia, a descentralização e a codificação aberta, cujo conteúdo não é "visível" pelas ferramentas de busca convencionais. A arquitetura de redes predominante é a ponto a ponto (P2P), ou seja, dispensa um servidor central, cenário no qual todos os componentes (pontos ou nós) funcionam ora como cliente, ora como servidor.”
 
BARRETO, A.; SANTOS, H. Deep Web : investigação no submundo da internet. São Paulo: Brasport, 2019. p. 19.
 
Considerando o trecho apresentado e o conteúdo estudado sobre os conceitos de Deep Web , analise os nomes de redes e as descrições abaixo de redes com características de Deep Web . Posteriormente, relacione as redes aos conceitos respectivos.
 
1 - ZeroNet.
2 - BitTorrent.
3 - StealthNet.
4 - Resilio.
 
(  )
Sistema para compartilhamento de arquivos P2P anônimo.
(  )
Rede anônima para publicação de página de sites que utilizam criptografia e conexão P2P.
(  )
Rede para compartilhar arquivos de forma privada e descentralizada.
(  )
Protocolo para compartilhamento de arquivos via swarming . Possibilita realizar download de arquivos em partes e de vários computadores.
 
 A partir das relações feitas anteriormente, assinale a alternativa que representa a sequência numérica correta dentro dos parênteses.
	
	
	
	
		Resposta Selecionada:
	 
3, 1, 4, 2.
	Resposta Correta:
	 
3, 1, 4, 2.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois ZeroNet é uma rede anônima para publicação de páginas web. BitTorrent é um protocolo de compartilhamento de arquivos via swarming. StealthNet é um sistema para compartilhamento dearquivos P2P anônimo. E Resilio é uma rede de compartilhamento de arquivos de modo privado e descentralizado.

Mais conteúdos dessa disciplina