Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Soluções da camada endpoint têm ganhado destaque para manter os dispositivos de uma rede seguros em relação a programas maliciosos (vírus, malwares). Outro ponto é que dispositivos distintos precisam ter configurações de proteção endpoint de acordo com a necessidade de cada um. Escritores, como Louis Columbus, defendem que deve haver um olhar mais atento e criterioso para a segurança dessa camada, uma vez que a tecnologia tem avançado e a expertise dos criminosos virtuais também. Considerando o trecho apresentado e o conteúdo estudado sobre técnicas de proteção da camada endpoint, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). I. ( ) Controle de aplicativos: realizar validações rotineiras para se certificar de que o sistemas operacional e as aplicações deste estejam sempre atualizados, contendo as últimas versões de patches. II. ( ) Criptografia de dados: essencial para prover confidencialidade das informações, podendo ser aplicado, inclusive, em certificados digitais. III. ( ) Antivírus: sistemas para prevenção, detecção e eliminação de vírus, sendo indicado que exista um agendamento automático e rotineiro para varrer a rede em busca de ameaças. IV. ( ) LAN (Local Area Network): é um tipo de rede de comunicações privadas que é utilizada principalmente por colaboradores de uma determinada organização para acessar a rede local desta, estando remotos, ou seja, em qualquer lugar. Assinale a alternativa que apresenta a sequência correta:

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Soluções da camada endpoint têm ganhado destaque para manter os dispositivos de uma rede seguros em relação a programas maliciosos (vírus, malwares). Outro ponto é que dispositivos distintos precisam ter configurações de proteção endpoint de acordo com a necessidade de cada um. Escritores, como Louis Columbus, defendem que deve haver um olhar mais atento e criterioso para a segurança dessa camada, uma vez que a tecnologia tem avançado e a expertise dos criminosos virtuais também. Considerando o trecho apresentado e o conteúdo estudado sobre técnicas de proteção da camada endpoint, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). I. ( ) Controle de aplicativos: realizar validações rotineiras para se certificar de que o sistemas operacional e as aplicações deste estejam sempre atualizados, contendo as últimas versões de patches. II. ( ) Criptografia de dados: essencial para prover confidencialidade das informações, podendo ser aplicado, inclusive, em certificados digitais. III. ( ) Antivírus: sistemas para prevenção, detecção e eliminação de vírus, sendo indicado que exista um agendamento automático e rotineiro para varrer a rede em busca de ameaças. IV. ( ) LAN (Local Area Network): é um tipo de rede de comunicações privadas que é utilizada principalmente por colaboradores de uma determinada organização para acessar a rede local desta, estando remotos, ou seja, em qualquer lugar. Assinale a alternativa que apresenta a sequência correta:

Prévia do material em texto

1 - Leia o trecho a seguir: 
“Atualmente o Brasil conta com 94,2 milhões de pessoas que utilizam a internet, das quais 45% usam as redes sociais diariamente. Perante esses fatos, não fica difícil imaginarmos as atuações de alguns criminosos que buscam estratégias para se apropriar de dados. Segundo a Bitdefender, citada por Galli (2013), a cada 15 segundos, um brasileiro é vítima de fraudes com documentos roubados ou informações furtadas na rede.”
 
BOMFATI, C. A.; KOLBE JUNIOR, A. Crimes Cibernéticos. Curitiba: InterSaberes, 2020. p. 150.
 
Considerando o trecho apresentado e o conteúdo estudado, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
 
I. A segurança em camadas é um conjunto de proteções estruturadas em camadas como de uma cebola, a fim de dificultar o acesso do agente da ameaça à rede-alvo do ataque.
II. O vírus é comumente empregado para disseminar malwares, na maioria dos casos, fazendo uso de técnicas de engenharia social para se aproximar das vítimas, infectar suas redes sociais e, através delas, disseminar o golpe para outros usuários.
III. As redes sociais e alguns serviços web atualmente propiciam que se possa ativar autenticação em duas etapas para adicionar outra camada de proteção à conta do usuário.
IV. Endpoint
e rede são consideradas camadas menores, estão alocadas dentro da camada lógica, pertencente à tríade das camadas de segurança.
 
Assinale a alternativa que apresenta a sequência correta.
V, F, V, V.
Resposta correta
2- Leia o trecho a seguir:
Há uma camada que tem por finalidade armazenar todas as informações de algum negócio ou de uma pessoa física, possuindo atualizações rotineiras que podem ser definidas pela organização ou pelo usuário. É um modo de blindagem para se precaver de acontecimentos de falhas ou de desastres, por exemplo. Fora esta camada, há outra que tem como objetivo proteger os usuários de furto de suas credenciais, assim como e-mails trocados, a fim de manter a confidencialidade, evitando que a informação vaze.
 
Assinale a alternativa que indica as duas camadas de segurança descritas no trecho na ordem em que são descritas.
A
Camada de backup e camada de e-mail.
Resposta correta
3- Existe uma rede que possui um software de código aberto e que foi concebido de uma iniciativa em um laboratório de pesquisas navais dos Estados Unidos em 2002, que tem por finalidade, de maneira segura, manter a privacidade e manter o anonimato de quem o utiliza para navegar na internet. Este software é multiplataforma, podendo ser utilizado em diversos sistemas operacionais, como Android, Linux, macOS e Windows.
 
Com base no trecho acima, identifique o nome do software em questão e em qual camada da internet ele atua.
The Onion Router; Deep Web.
Resposta correta
4- Leia o trecho a seguir:
“A Deep Webé composta por redes de computadores que tem como característica o anonimato, a criptografia, a descentralização e a codificação aberta, cujo conteúdo não é "visível" pelas ferramentas de busca convencionais. A arquitetura de redes predominante é a ponto a ponto (P2P), ou seja, dispensa um servidor central, cenário no qual todos os componentes (pontos ou nós) funcionam ora como cliente, ora como servidor.”
 
BARRETO, A.; SANTOS, H. Deep Web: investigação no submundo da internet. São Paulo: Brasport, 2019. p. 19.
 
Considerando o trecho apresentado e o conteúdo estudado sobre os conceitos de Deep Web, analise os nomes de redes e as descrições abaixo de redes com características de Deep Web. Posteriormente, relacione as redes aos conceitos respectivos.
 
1 -ZeroNet.
2 -BitTorrent.
3 -StealthNet.
4 -Resilio.
 
( )Sistema para compartilhamento de arquivos P2P anônimo.
( )Rede anônima para publicação de página de sites que utilizam criptografia e conexão P2P.
( )Rede para compartilhar arquivos de forma privada e descentralizada.
( )Protocolo para compartilhamento de arquivos via swarming. Possibilita realizar download de arquivos em partes e de vários computadores.
 
 A partir das relações feitas anteriormente, assinale a alternativa que representa a sequência numérica correta dentro dos parênteses.
A
3, 1, 4, 2.
Resposta correta
5- Soluções da camada endpoint têm ganhado destaque para manter os dispositivos de uma rede seguros em relação a programas maliciosos (vírus, malwares). Outro ponto é que dispositivos distintos precisam ter configurações de proteção endpoint de acordo com a necessidade de cada um. Escritores, como Louis Columbus, defendem que deve haver um olhar mais atento e criterioso para a segurança dessa camada, uma vez que a tecnologia tem avançado e a expertise dos criminosos virtuais também.
 
Considerando o trecho apresentado e o conteúdo estudado sobre técnicas de proteção da camada endpoint, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) Controle de aplicativos: realizar validações rotineiras para se certificar de que o sistemas operacional e as aplicações deste estejam sempre atualizados, contendo as últimas versões de patches.
II. ( ) Criptografia de dados: essencial para prover confidencialidade das informações, podendo ser aplicado, inclusive, em certificados digitais.
III. ( ) Antivírus: sistemas para prevenção, detecção e eliminação de vírus, sendo indicado que exista um agendamento automático e rotineiro para varrer a rede em busca de ameaças.
IV. ( ) LAN (Local Area Network): é um tipo de rede de comunicações privadas que é utilizada principalmente por colaboradores de uma determinada organização para acessar a rede local desta, estando remotos, ou seja, em qualquer lugar.
 
Assinale a alternativa que apresenta a sequência correta:
D
F, V, V, F.
Resposta correta
6- Em 2017, um malware de nome ransomware WannaCry, que atua criptografando dados para tirar dinheiro das vítimas, infectou mais de duzentos mil computadores com sistema operacional Windows (que, na época, tinha uma vulnerabilidade, hoje já corrigida), tendo países como o Brasil entre os top 10 que sofreu mais ataques (do total dos cento e cinquenta), prejudicando o atendimento do INSS e de outros órgãos federais daqui, enquanto que, em outros países, montadoras de carro, empresas de telefonia e hospitais tiveram suas operações prejudicadas.
 
Considerando o trecho apresentado e o conteúdo estudado, assinale a alternativa que traz uma camada de segurança essencial para evitar este tipo de ataque.
A
Camada de segurança endpoint.
Resposta correta
7- A internet é diariamente acessada por milhões de pessoas, seja para ler notícias, interagir nas diversas plataformas de redes sociais, realizar pesquisas, fazer compras on-line ou até cometer crimes. Sabe-se que a internet é dividida em três camadas, em que a primeira é a que está disponível para todos, a segunda não é de fácil acesso e não está disponível em buscadores, e, por fim, a terceira camada é o lugar em que ocorrem atividades ilícitas.
 
Assinale a alternativa correta que identifique a ordem (conforme citado acima) do nome dessas camadas.
D
1. Surface Web; 2. Deep Web; 3. Dark Web.
Resposta correta
8- Diariamente, novas ameaças surgem na internet, e as empresas, os provedores de acesso e os governos que possuem serviços e páginas on-line têm buscado investir mais na segurança de suas redes. Dentre as várias ameaças da web, existe uma em que intencionalmente um hacker, tendo por finalidade derrubar um serviço on-line, faz isso por meio de um bombardeamento de requisições ao serviço-alvo, o que acarreta em um sobrecarregamento dos recursos do sistema e da memória RAM, tirando o serviço (ou página) do ar.
 
Assinale a alternativa que indica o nome do ataque descrito no trecho.
D
Denial of Service (DoS).
Resposta correta
9- Leia o trecho a seguir:
[...] a partir da atenção dos estudiosos ao objeto de tutela da norma penal, surgiu o conceito material de crime, que se opõe ao conceito formal pautado no legalismo - se a lei diz que é crime basta -, o conceito material preocupa-se precipuamente com a ofensa ao bem jurídico quea norma busca tutelar [...].
 
BERTHOLDI, J. Crimes Cibernéticos. Curitiba: Contentus, 2020. p. 22.
 
Considerando o trecho apresentado e o conteúdo estudado sobre o conceito de crime, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s)Falsa(s).
 
I. ( ) Tipicidade: tem relação com a previsão legal. Refere-se à adequação de uma norma penal incriminadora que foi editada de modo prévio.
II. ( ) Resultado: é a validação dos dados dos resultados, ou seja, a materialização da conduta. 
III. ( ) Conduta: é a conexão de conduta com a prática do ato e o resultado.
IV. ( ) Nexo de causalidade: refere-se a uma ação ou omissão humana de forma voluntária, podendo ser omissiva ou comissiva.
 
Assinale a alternativa que apresenta a sequência correta:
B
V, V, F, F.
10- A camada humana é uma das mais difíceis de administrar, visto que trata de aspectos como fatores psicológicos, humor ou socioculturais. Entretanto é inevitável não tratar dos aspectos que dizem respeito à segurança humana dentro da organização, pois esta é composta de pessoas, parte importante da operação da maioria dos negócios. Tendo isso em mente, é crucial que se tenha uma atenção especial e políticas de segurança bem difundidas.
 
Analise os procedimentos a seguir levando em consideração a camada de segurança humana.
 
I. Investimento em automação.
II. Conscientização dos procedimentos organizacionais.
III. Treinamentos para instruir acerca de fraudes, prevenção e políticas de segurança.
IV. Utilização de alarmes, sistemas de monitoramento e equipe de segurança.
 
Está correto o que se afirma em:
D
I, II e III, apenas.
Resposta correta

Mais conteúdos dessa disciplina