Prévia do material em texto
● Pergunta 1 1 em 1 pontos O termo hacking engloba atividades que comprometem dispositivos digitais – computadores, aparatos móveis, redes e servidores – que, ainda que não sejam sempre ataques maldosos, podem caracterizar uma atividade ilegal. Isso significa que se refere, em muitos casos, a ações cibernéticas criminosas para espionagem, ganhos financeiros, entre outros pontos. Considerando essas informações e conteúdo estudado sobre hacking, assinale a alternativa correta. Resposta Selecionada: Ainda que os termos hacker e cracker sejam similares, os crackers se diferenciam pelos objetivos criminosos. Resposta Correta: Ainda que os termos hacker e cracker sejam similares, os crackers se diferenciam pelos objetivos criminosos. Comentário da resposta: Resposta correta. Podemos definir um hacker como uma pessoa interessada no funcionamento de qualquer sistema operacional. Os hackers geralmente são bons programadores, como tal, eles obtêm conhecimento avançado de sistemas operacionais e linguagens de programação. ● ● Pergunta 2 1 em 1 pontos A sociedade está continuamente sob ataque de hackers, criminosos e outros atores maliciosos. Existem algumas tecnologias emergentes para proteção da informação, essas tecnologias formam uma base importantíssima para a proteção de informações dentro das organizações. Considerando essas informações e conteúdo estudado, assinale a alternativa que apresenta um tipo de ferramenta de proteção contra ataques. Resposta Selecionada: Detecção e resposta de endpoint (EDR). Resposta Correta: Detecção e resposta de endpoint (EDR). Comentário da resposta: Parabéns, a resposta está correta! As ferramentas de EDR monitoram constantemente as atividades nos hosts finais e geram alertas de ameaças, se comportamentos potencialmente maliciosos são observados. ● ● Pergunta 3 1 em 1 pontos “Em 2020, o Brasil se tornou alvo de hackers. Para além dos ataques com alta repercussão contra TSE, Superior Tribunal de Justiça (STJ), Embraer e outros órgãos, o Gabinete de Segurança Institucional (GSI) da Presidência registrou 24 mil notificações de ameaças em órgãos públicos. Mais do que dobrou, a quantidade de vulnerabilidades encontradas em órgãos públicos foi de 1.201 para 2.519, de 2019 a 2020.” Fonte: ESTADO DE MINAS ECONOMIA. Ameaças de golpes virtuais avançaram 400% aponta estudo. Estado de Minas, Belo Horizonte, 2021. Disponível em: <https://www.em.com.br/app/noticia/economia/2021/01/13/internas_economia,1228709/ameacas -de-golpes-virtuais-avancaram-400-aponta-estudo.shtml>. Acesso em: 14 jan. 2021. Assim como os ataques cibernéticos sofridos pelo governo nacional, há muitos outros tipos de ataques, como o phishing. Assim, e a partir dos conteúdos estudados, analise as afirmativas a seguir. I. Pela segurança dos usuários, plataformas de banco e de comércio optam por conexões seguras (como HTTPS) caso haja a solicitação de dados considerados sensíveis. II. O pharming refere-se ao redirecionamento da navegação para páginas falsas quando há a tentativa de acesso a um site fidedigno, caracterizando um tipo de phishing. III. Programas antimalware e firewall ignoram a busca por phishing, uma vez que este caracteriza um ataque inofensivo e pouco comum. IV. Mensagens eletrônicas podem conter phishing, principalmente quando falsificam uma comunicação oficial de instituições fidedignas, como bancos. Está correto apenas o que se afirma em: Resposta Selecionada: I, II e IV. a. II e IV. Resposta Correta: I, II e IV. a. II e IV. Comentári o da resposta: Resposta correta. Phishing é o crime de enganar as pessoas, para que compartilhem informações confidenciais como senhas e número de cartões de crédito. ● ● Pergunta 4 1 em 1 pontos Devido à velocidade da comunicação que atinge constantemente a tecnologia, o Direito teve que ser adaptado, uma vez que a proteção de informações – principalmente de organizações – tem sido uma prioridade. Atualmente, diversas são as técnicas e os crimes cibernéticos que utilizam fraude, truques ou engano para manipular pessoas e obter informações confidenciais. Isso pode ocorrer por meio de mensagens falsas, fazendo a vítima acreditar que está fornecendo informações a uma pessoa ou empresa de confiança. Considerando essas informações e conteúdo estudado sobre ferramentas utilizadas em ataques, o nome dado ao ataque citado no final do trecho é: Resposta Selecionada: phishing. Resposta Correta: phishing. Comentário da resposta: Resposta Correta. A ação fraudulenta do phishing é caracterizada por tentativas de adquirir ilicitamente dados pessoais de outra pessoa, por meio de e-mails e mensagens falsas contendo conteúdos parecidos com o original. ● ● Pergunta 5 1 em 1 pontos “Depois do STJ (Superior Tribunal de Justiça), ataques hackers atingiram os sistemas do Ministério da Saúde e da Secretaria de Economia do Governo do Distrito Federal (GDF). A Polícia Federal investiga se há relação da invasão cibernética no tribunal com os dois órgãos governamentais.” Fonte: TEMÓTEO, A.; MILITÃO, E. Após STJ, hackers atingem sistemas do Ministério da Saúde e governo do DF. Uol, São Paulo, 2020. Disponível em: <https://noticias.uol.com.br/politica/ultimas-noticias/2020/11/05/apos-stj-hackers-paralisam -sistemas-do-ministerio-da-saude-e-governo-do-df.htm>. Acesso em: 11 jan. 2020. Considerando essas informações e conteúdo estudado sobre ferramentas de invasão a redes, analise as afirmativas a seguir. I. ( ) O Nmap é um mapeador de redes que permite desenvolver um mapa de rede, a fim de compreender como os nós da rede estão interligados e encontrar as fragilidades do hacker. II. ( ) John the ripper é uma ferramenta que realiza a quebra de diversos hashes de senha, seja por força bruta ou por ataques baseados em dicionários. III. ( ) Hydra é uma ferramenta lenta, que utiliza um dicionário de força bruta para ataques e tenta várias combinações de login contra uma rede. IV. ( ) O wireshark tem como característica capturar os pacotes de dados em uma rede em tempo real, exibindo-os em formato detalhado. Está correto apenas o que se afirma em: Resposta Selecionada: I, II e IV Resposta Correta: I, II e IV https://nmap.org/ http://www.openwall.com/john/ https://www.wireshark.org/ Comentário da resposta: Resposta correta. As ferramentas de acesso malicioso às redes são uma arma poderosa na mão de crackers, essas ferramentas facilitam a invasão em locais em que a vulnerabilidade está alta. ● ● Pergunta 6 1 em 1 pontos Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Fonte: CERT. Cartilha de Segurança para Internet: códigos maliciosos (Malware). Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, [s. l.], [s. d.]. Disponível em: <https://cartilha.cert.br/malware/>. Acesso em: 12 jan. 2020. Considerando essas informações e os conteúdos estudados sobre a engenharia social, assinale a alternativa correta. Resposta Selecionada: A engenharia social é um conjunto de práticas para a obtenção de informações, seja de sistemas ou de empresas, por meio de persuasão em aproveitamento da ingenuidade de usuários. Resposta Correta: A engenharia social é um conjunto de práticas para a obtenção de informações, seja de sistemas ou de empresas, por meio de persuasão em aproveitamento da ingenuidade de usuários. Comentário da resposta: Resposta Correta. A engenharia social consiste em práticas utilizadas para obter ingresso às informações importantes de empresas ou sistemas, por meio do engano ou exploração da confiança das pessoas. ● ● Pergunta 7 1 em 1 pontos Um ataque de negação de serviço é uma tentativa de tornar os recursos de um sistema indisponíveis para seus utilizadores. Os alvos típicos desse tipo de ataque são servidores web, caracterizando não uma invasão do sistema,senão uma invalidação devido à sobrecarga. Considerando essas informações e os conteúdo estudados sobre o ataque do tipo negação de serviços (DoS ou DDoS), é possível afirmar que: Resposta Selecionada: objetiva parar as operações de serviços ou computadores conectados à internet. Resposta Correta: objetiva parar as operações de serviços ou computadores conectados à internet. Comentário da resposta: Resposta correta. O objetivo dos ataques de DoS (Denial of Service) é interromper atividades legítimas como navegar em um navegador, ouvir uma música ou assistir a um canal de TV on-line ou transferir dinheiro para uma conta. ● ● Pergunta 8 1 em 1 pontos As gestões de segurança da informação e de infraestrutura se adaptam aos níveis de negócios digitais emergentes, devendo estar preparadas para lidar com um ambiente hostil. É por este motivo que os líderes de Segurança e de Gestão de Riscos necessitam aprender a lidar com tendências tecnológicas para serem capazes de alcançar e manter programas eficazes que ofereçam oportunidades de negócios digitais com a gestão de riscos. Considerando essas informações e conteúdo estudado sobre tecnologias emergentes para proteção da informação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Os agentes de Segurança do Acesso à Nuvem (Cloud Access Security Broker CASB) ajudam profissionais de Segurança da Informação a terem um controle do uso seguro, dentro da conformidade com os serviços de nuvem de seus provedores. II. ( ) As ferramentas de EDR monitoram constantemente as atividades nos hosts finais e geram alertas de ameaças, se comportamentos potencialmente maliciosos são observados. III. ( ) Análise de comportamento de usuários e da empresa possibilita processos mais amplos de segurança, com análises centradas de comportamento e outros fatores. IV. ( ) Um Centro de Operações de Segurança (SOC) funciona como um sistema capacitado em tecnologias de inteligência de segurança. Agora, assinale a alternativa que apresenta a sequência correta: Resposta Selecionada: V, V, V, F. Resposta Correta: V, V, V, F. Comentário da resposta: Resposta certa! Um SOC funciona como uma equipe de pessoas capacitadas operando com processos definidos e apoiados por tecnologias de inteligência de segurança integradas. ● ● Pergunta 9 1 em 1 pontos A Lei Geral de Proteção de Dados, no Brasil, foi criada para garantir a soberania de dados ao seu titular e regular as atividades de tratamento e coleta de dados, bem como criar a estrutura de fiscalização e responsabilidade da cadeia produtiva em torno do tema. De acordo com a Lei n. 13.709/2018 (Lei Geral de Proteção de Dados Pessoais), as atividades de tratamento de dados pessoais devem observar a boa-fé e o princípio. Fonte: BRASIL. Lei n. 13.709, de 14 de agosto de 2018. Diário Oficial da União, Poder Executivo, Brasília, DF, 15 ago. 2018. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm>. Acesso em: 07 jan. 2021. Assim, e considerando os conteúdos estudados, de acordo com a Lei n. 13.709/2018 (Lei Geral de Proteção de Dados Pessoais), o tratamento de dados pessoais, levando em consideração a boa-fé, deve ser realizado com base em: Resposta Selecionada: prevenção para que sejam prevenidos danos devido ao tratamento de dados pessoais. Resposta Correta: prevenção para que sejam prevenidos danos devido ao tratamento de dados pessoais. Comentário da resposta: Parabéns, a resposta está correta! A Lei Geral de Proteção de Dados Pessoais (LGPD) prevê a proteção de direitos fundamentais de liberdade e de privacidade e a livre formação da personalidade de cada indivíduo. ● ● Pergunta 10 1 em 1 pontos O termo malware (software malicioso) caracteriza um programa computacional desenvolvido para infectar máquinas de diversas formas, de prejudicando um usuário. Dessa forma, é importante que este indivíduo reconheça e proteja seu sistema. Considerando essas informações e conteúdo estudado sobre tipos de malware, assinale a alternativa correta. Resposta Selecionada: vírus, worms, cavalos de Troia, spyware e outros. Resposta Correta: vírus, worms, cavalos de Troia, spyware e outros. Comentário da resposta: Resposta correta! Malware se caracteriza por ser um software malicioso, é um programa destinado a se infiltrar em um sistema de computador alheio, de forma ilícita, com o intuito de causar alguns danos e alterações nos sistemas.