Buscar

Prévia do material em texto

● Pergunta 1
1 em 1 pontos
O termo hacking engloba atividades que comprometem dispositivos digitais –
computadores, aparatos móveis, redes e servidores – que, ainda que não sejam sempre
ataques maldosos, podem caracterizar uma atividade ilegal. Isso significa que se refere,
em muitos casos, a ações cibernéticas criminosas para espionagem, ganhos financeiros,
entre outros pontos.
Considerando essas informações e conteúdo estudado sobre hacking, assinale a
alternativa correta.
Resposta
Selecionada:
Ainda que os termos hacker e cracker sejam similares, os crackers
se diferenciam pelos objetivos criminosos.
Resposta Correta:
Ainda que os termos hacker e cracker sejam similares, os crackers
se diferenciam pelos objetivos criminosos.
Comentário da
resposta:
Resposta correta. Podemos definir um hacker como uma pessoa
interessada no funcionamento de qualquer sistema operacional. Os
hackers geralmente são bons programadores, como tal, eles obtêm
conhecimento avançado de sistemas operacionais e linguagens de
programação.
●
● Pergunta 2
1 em 1 pontos
A sociedade está continuamente sob ataque de hackers, criminosos e outros atores
maliciosos. Existem algumas tecnologias emergentes para proteção da informação, essas
tecnologias formam uma base importantíssima para a proteção de informações dentro
das organizações.
Considerando essas informações e conteúdo estudado, assinale a alternativa que
apresenta um tipo de ferramenta de proteção contra ataques.
Resposta Selecionada:
Detecção e resposta de endpoint (EDR).
Resposta Correta:
Detecção e resposta de endpoint (EDR).
Comentário da
resposta:
Parabéns, a resposta está correta! As ferramentas de EDR monitoram
constantemente as atividades nos hosts finais e geram alertas de
ameaças, se comportamentos potencialmente maliciosos são
observados.
●
● Pergunta 3
1 em 1 pontos
“Em 2020, o Brasil se tornou alvo de hackers. Para além dos ataques com alta repercussão
contra TSE, Superior Tribunal de Justiça (STJ), Embraer e outros órgãos, o Gabinete de
Segurança Institucional (GSI) da Presidência registrou 24 mil notificações de ameaças em
órgãos públicos. Mais do que dobrou, a quantidade de vulnerabilidades encontradas em órgãos
públicos foi de 1.201 para 2.519, de 2019 a 2020.”
Fonte: ESTADO DE MINAS ECONOMIA. Ameaças de golpes virtuais avançaram 400% aponta
estudo. Estado de Minas, Belo Horizonte, 2021. Disponível em:
<https://www.em.com.br/app/noticia/economia/2021/01/13/internas_economia,1228709/ameacas
-de-golpes-virtuais-avancaram-400-aponta-estudo.shtml>. Acesso em: 14 jan. 2021.
Assim como os ataques cibernéticos sofridos pelo governo nacional, há muitos outros tipos de
ataques, como o phishing. Assim, e a partir dos conteúdos estudados, analise as afirmativas a
seguir.
I. Pela segurança dos usuários, plataformas de banco e de comércio optam por conexões
seguras (como HTTPS) caso haja a solicitação de dados considerados sensíveis.
II. O pharming refere-se ao redirecionamento da navegação para páginas falsas quando há a
tentativa de acesso a um site fidedigno, caracterizando um tipo de phishing.
III. Programas antimalware e firewall ignoram a busca por phishing, uma vez que este caracteriza
um ataque inofensivo e pouco comum.
IV. Mensagens eletrônicas podem conter phishing, principalmente quando falsificam uma
comunicação oficial de instituições fidedignas, como bancos.
Está correto apenas o que se afirma em:
Resposta Selecionada:
I, II e IV.
a. II e IV.
Resposta Correta:
I, II e IV.
a. II e IV.
Comentári
o da
resposta:
Resposta correta. Phishing é o crime de enganar as
pessoas, para que compartilhem informações
confidenciais como senhas e número de cartões de
crédito.
●
● Pergunta 4
1 em 1 pontos
Devido à velocidade da comunicação que atinge constantemente a tecnologia, o Direito
teve que ser adaptado, uma vez que a proteção de informações – principalmente de
organizações – tem sido uma prioridade. Atualmente, diversas são as técnicas e os
crimes cibernéticos que utilizam fraude, truques ou engano para manipular pessoas e
obter informações confidenciais. Isso pode ocorrer por meio de mensagens falsas,
fazendo a vítima acreditar que está fornecendo informações a uma pessoa ou empresa
de confiança.
Considerando essas informações e conteúdo estudado sobre ferramentas utilizadas em
ataques, o nome dado ao ataque citado no final do trecho é:
Resposta Selecionada:
phishing.
Resposta Correta:
phishing.
Comentário da
resposta:
Resposta Correta. A ação fraudulenta do phishing é caracterizada por
tentativas de adquirir ilicitamente dados pessoais de outra pessoa, por
meio de e-mails e mensagens falsas contendo conteúdos parecidos
com o original.
●
● Pergunta 5
1 em 1 pontos
“Depois do STJ (Superior Tribunal de Justiça), ataques hackers atingiram os sistemas do
Ministério da Saúde e da Secretaria de Economia do Governo do Distrito Federal (GDF).
A Polícia Federal investiga se há relação da invasão cibernética no tribunal com os dois
órgãos governamentais.”
Fonte: TEMÓTEO, A.; MILITÃO, E. Após STJ, hackers atingem sistemas do Ministério
da Saúde e governo do DF. Uol, São Paulo, 2020. Disponível em:
<https://noticias.uol.com.br/politica/ultimas-noticias/2020/11/05/apos-stj-hackers-paralisam
-sistemas-do-ministerio-da-saude-e-governo-do-df.htm>. Acesso em: 11 jan. 2020.
Considerando essas informações e conteúdo estudado sobre ferramentas de invasão a
redes, analise as afirmativas a seguir.
I. ( ) O Nmap é um mapeador de redes que permite desenvolver um mapa de rede, a fim
de compreender como os nós da rede estão interligados e encontrar as fragilidades do
hacker.
II. ( ) John the ripper é uma ferramenta que realiza a quebra de diversos hashes de
senha, seja por força bruta ou por ataques baseados em dicionários.
III. ( ) Hydra é uma ferramenta lenta, que utiliza um dicionário de força bruta para ataques
e tenta várias combinações de login contra uma rede.
IV. ( ) O wireshark tem como característica capturar os
pacotes de dados em uma rede em tempo real, exibindo-os em formato detalhado.
Está correto apenas o que se afirma em:
Resposta Selecionada:
I, II e IV
Resposta Correta:
I, II e IV
https://nmap.org/
http://www.openwall.com/john/
https://www.wireshark.org/
Comentário da
resposta:
Resposta correta. As ferramentas de acesso malicioso às redes são
uma arma poderosa na mão de crackers, essas ferramentas facilitam a
invasão em locais em que a vulnerabilidade está alta.
●
● Pergunta 6
1 em 1 pontos
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e
usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via
internet pode ser alvo de um ataque, assim como qualquer computador com acesso à
internet pode participar de um ataque.
Fonte: CERT. Cartilha de Segurança para Internet: códigos maliciosos (Malware). Centro
de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, [s. l.], [s.
d.]. Disponível em: <https://cartilha.cert.br/malware/>. Acesso em: 12 jan. 2020.
Considerando essas informações e os conteúdos estudados sobre a engenharia social,
assinale a alternativa correta.
Resposta
Selecionada:
A engenharia social é um conjunto de práticas para a obtenção de
informações, seja de sistemas ou de empresas, por meio de
persuasão em aproveitamento da ingenuidade de usuários.
Resposta
Correta:
A engenharia social é um conjunto de práticas para a obtenção de
informações, seja de sistemas ou de empresas, por meio de
persuasão em aproveitamento da ingenuidade de usuários.
Comentário da
resposta:
Resposta Correta. A engenharia social consiste em práticas utilizadas
para obter ingresso às informações importantes de empresas ou
sistemas, por meio do engano ou exploração da confiança das
pessoas.
●
● Pergunta 7
1 em 1 pontos
Um ataque de negação de serviço é uma tentativa de tornar os recursos de um sistema
indisponíveis para seus utilizadores. Os alvos típicos desse tipo de ataque são servidores
web, caracterizando não uma invasão do sistema,senão uma invalidação devido à
sobrecarga.
Considerando essas informações e os conteúdo estudados sobre o ataque do tipo
negação de serviços (DoS ou DDoS), é possível afirmar que:
Resposta
Selecionada:
objetiva parar as operações de serviços ou computadores
conectados à internet.
Resposta Correta:
objetiva parar as operações de serviços ou computadores
conectados à internet.
Comentário da
resposta:
Resposta correta. O objetivo dos ataques de DoS (Denial of Service) é
interromper atividades legítimas como navegar em um navegador,
ouvir uma música ou assistir a um canal de TV on-line ou transferir
dinheiro para uma conta.
●
● Pergunta 8
1 em 1 pontos
As gestões de segurança da informação e de infraestrutura se adaptam aos níveis de
negócios digitais emergentes, devendo estar preparadas para lidar com um ambiente
hostil. É por este motivo que os líderes de Segurança e de Gestão de Riscos necessitam
aprender a lidar com tendências tecnológicas para serem capazes de alcançar e manter
programas eficazes que ofereçam oportunidades de negócios digitais com a gestão de
riscos.
Considerando essas informações e conteúdo estudado sobre tecnologias emergentes
para proteção da informação, analise as afirmativas a seguir e assinale V para a(s)
verdadeira(s) e F para a(s) falsa(s).
I. ( ) Os agentes de Segurança do Acesso à Nuvem (Cloud Access Security Broker
CASB) ajudam profissionais de Segurança da Informação a terem um controle do uso
seguro, dentro da conformidade com os serviços de nuvem de seus provedores.
II. ( ) As ferramentas de EDR monitoram constantemente as atividades nos hosts finais e
geram alertas de ameaças, se comportamentos potencialmente maliciosos são
observados.
III. ( ) Análise de comportamento de usuários e da empresa possibilita processos mais
amplos de segurança, com análises centradas de comportamento e outros fatores.
IV. ( ) Um Centro de Operações de Segurança (SOC) funciona como um sistema
capacitado em tecnologias de inteligência de segurança.
Agora, assinale a alternativa que apresenta a sequência correta:
Resposta Selecionada:
V, V, V, F.
Resposta Correta:
V, V, V, F.
Comentário da
resposta:
Resposta certa! Um SOC funciona como uma equipe de pessoas
capacitadas operando com processos definidos e apoiados por
tecnologias de inteligência de segurança integradas.
●
● Pergunta 9
1 em 1 pontos
A Lei Geral de Proteção de Dados, no Brasil, foi criada para garantir a soberania de
dados ao seu titular e regular as atividades de tratamento e coleta de dados, bem como
criar a estrutura de fiscalização e responsabilidade da cadeia produtiva em torno do tema.
De acordo com a Lei n. 13.709/2018 (Lei Geral de Proteção de Dados Pessoais), as
atividades de tratamento de dados pessoais devem observar a boa-fé e o princípio.
Fonte: BRASIL. Lei n. 13.709, de 14 de agosto de 2018. Diário Oficial da União, Poder
Executivo, Brasília, DF, 15 ago. 2018. Disponível em:
<http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm>. Acesso em:
07 jan. 2021.
Assim, e considerando os conteúdos estudados, de acordo com a Lei n. 13.709/2018 (Lei
Geral de Proteção de Dados Pessoais), o tratamento de dados pessoais, levando em
consideração a boa-fé, deve ser realizado com base em:
Resposta
Selecionada:
prevenção para que sejam prevenidos danos devido ao
tratamento de dados pessoais.
Resposta Correta:
prevenção para que sejam prevenidos danos devido ao
tratamento de dados pessoais.
Comentário da
resposta:
Parabéns, a resposta está correta! A Lei Geral de Proteção de Dados
Pessoais (LGPD) prevê a proteção de direitos fundamentais de
liberdade e de privacidade e a livre formação da personalidade de cada
indivíduo.
●
● Pergunta 10
1 em 1 pontos
O termo malware (software malicioso) caracteriza um programa computacional
desenvolvido para infectar máquinas de diversas formas, de prejudicando um usuário.
Dessa forma, é importante que este indivíduo reconheça e proteja seu sistema.
Considerando essas informações e conteúdo estudado sobre tipos de malware, assinale
a alternativa correta.
Resposta Selecionada:
vírus, worms, cavalos de Troia, spyware e outros.
Resposta Correta:
vírus, worms, cavalos de Troia, spyware e outros.
Comentário da
resposta:
Resposta correta! Malware se caracteriza por ser um software
malicioso, é um programa destinado a se infiltrar em um sistema de
computador alheio, de forma ilícita, com o intuito de causar alguns
danos e alterações nos sistemas.

Mais conteúdos dessa disciplina