Prévia do material em texto
Prova Impressa GABARITO | Avaliação I - Individual (Cod.:1527490) 2,00 10 10/0 10,00 Adotar práticas seguras de navegação e manter boa higiene digital são medidas essenciais para reduzir os riscos cibernéticos e proteger tanto dados pessoais quanto corporativos. Tais práticas incluem o uso de senhas fortes e únicas, a ativação de autenticação de dois fatores e a atualização regular de softwares e sistemas operacionais, além de evitar a utilização de redes Wi-Fi públicas para transações sensíveis. A implementação dessas medidas reduz significativamente a vulnerabilidade a ataques cibernéticos, como o phishing e o malware, contribuindo para um ambiente digital mais seguro e confiável. Fonte: ROCHA, S. M. Segurança da Informação: Princípios e Práticas. 3. ed. São Paulo: Ciência Moderna, 2019. Analise as afirmativas a seguir sobre práticas seguras de navegação e higiene digital: I. A verificação em duas etapas é desnecessária se você já possui uma senha forte. II. É seguro acessar redes Wi-Fi públicas sem precauções adicionais, pois a maioria é segura. III. Usar senhas fortes e únicas para cada conta on-line ajuda a proteger contra acessos não autorizados. IV. Manter software e sistemas operacionais atualizados é crucial para defender-se contra ameaças recentes. É correto o que se afirma em: A I e IV, apenas. B II, III e IV, apenas. C I, II e III, apenas. D II e III, apenas. E III e IV, apenas. A Inteligência de Fontes Abertas (OSINT) consiste na coleta e análise de dados obtidos de fontes publicamente acessíveis, sendo amplamente utilizada em diversas áreas, como segurança cibernética, inteligência competitiva e pesquisa de mercado. Por meio da extração de informações de bases de dados públicas, redes sociais, sites de notícias, entre outros, organizações podem obter insights estratégicos para antecipar ameaças, identificar tendências e apoiar a tomada de decisão. Essa prática é fundamental em ambientes que exigem monitoramento constante e respostas rápidas a mudanças dinâmicas no cenário informacional. Fonte: SCHOENFELD, V. Open Source Intelligence Techniques. Boca Raton: CRC Press, 2017. 1 2 Avaliação I - Individual 1 of 6 Considerando o contexto apresentado, analise as afirmativas a seguir sobre as principais fontes de informação utilizadas na prática de Inteligência de Fontes Abertas (OSINT): I. Informações públicas de fontes governamentais, eventos, conferências, trabalhos acadêmicos e bibliotecas são restritas e não podem ser utilizadas como fonte de OSINT. II. Mídia tradicional, como jornais, televisão, revistas e rádio, também, é uma fonte de OSINT, pois oferece informações públicas que podem ser analisadas para obter insights de segurança e inteligência. III. A internet, incluindo sites de busca, redes sociais, blogs, wikis, fóruns e Deep Web, é uma das fontes mais amplamente utilizadas para a coleta de dados em OSINT, devido à vasta quantidade de informações acessíveis publicamente. É correto o que se afirma em: A I e II, apenas. B I, apenas. C II e III, apenas. D III, apenas. E I, II e III. A Inteligência de Fontes Abertas (OSINT) tem se destacado como uma ferramenta indispensável na cibersegurança, permitindo a coleta, análise e interpretação de informações publicamente acessíveis para a identificação de ameaças e tendências no ambiente digital. Essa metodologia possibilita a antecipação de riscos e a elaboração de estratégias de defesa mais eficazes, ao integrar dados de diversas fontes em um único panorama informacional. Seu uso por organizações governamentais e privadas contribui de forma significativa para a criação de mecanismos preventivos e reativos contra-ataques cibernéticos. Fonte: adaptado de: JULE, H. et al. Fundamentos de segurança da informação: com base na ISO 27001 e ISO 27002. 3. ed. revisada. São Paulo: Brasport, 2018. Considere as opções a seguir e indique a alternativa que representa corretamente uma fonte comum de OSINT utilizada para a análise de segurança cibernética: A Código-fonte de programas open source. B Informações obtidas ilegalmente. C Dados protegidos por direitos autorais. D Bancos de dados públicos, fóruns e comunidades on-line, mídia e publicações digitais. E Programas de televisão de entretenimento. 3 4 Avaliação I - Individual 2 of 6 A implementação de medidas de segurança é essencial para proteger sistemas contra uma ampla gama de ameaças cibernéticas. Firewalls atuam como barreiras que filtram o tráfego de rede, impedindo acessos não autorizados. Antivírus monitoram e eliminam softwares maliciosos, enquanto a autenticação de dois fatores adiciona uma camada extra de segurança, exigindo que o usuário forneça duas formas de verificação para acessar o sistema. Essas práticas reduzem significativamente a vulnerabilidade a ataques e garantem a integridade dos dados e a privacidade dos usuários. Fonte: STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. 6. ed. São Paulo: Pearson, 2018. Sobre práticas de segurança em relação à proteção contra ameaças cibernéticas, analise as afirmativas a seguir: I. Uso regular de softwares antivírus. II. Utilização de redes Wi-Fi públicas para transações financeiras. III. Implementação de firewalls para monitorar o tráfego de rede.É correto o que se afirma em: A I, apenas. B I e III, apenas. C II e III, apenas. D II, apenas. E I, II e III. As mídias sociais desempenham um papel crucial na coleta de Inteligência de Fontes Abertas (OSINT), fornecendo um vasto reservatório de informações que podem ser exploradas para diversos fins, desde segurança cibernética até pesquisa de mercado. A capacidade de pesquisar por palavras-chave, identificar tendências, analisar sentimentos e monitorar atividades específicas torna as plataformas de mídia social ferramentas valiosas no arsenal de OSINT. Fonte: adaptado de: CASAGRANDE, E. Redes sociais: tudo o que você precisa saber para fazer o gerenciamento das suas mídias sociais em 2022. Semrush Blog. 2022. Disponível em: https:// pt.semrush.com/blog/redes-sociais/. Acesso em: 17 fev. 2024. Sobre o papel das mídias sociais na coleta de OSINT, assinale a alternativa correta: A A coleta de dados através das mídias sociais é considerada ilegal e não é utilizada por profissionais de segurança cibernética. B As mídias sociais oferecem um ambiente rico em informações para OSINT, permitindo análise de tendências, monitoramento de atividades e pesquisa por palavras-chave. C As plataformas de mídia social são utilizadas apenas para monitorar eventos em tempo real, sem capacidade de análise histórica ou de tendências. D As mídias sociais são usadas exclusivamente para campanhas de marketing digital, tendo pouca relevância para a coleta de OSINT. E As plataformas de mídia social servem como uma fonte secundária de dados, sendo menos importantes que as fontes governamentais para a coleta de OSINT. 5 Avaliação I - Individual 3 of 6 A evolução das ameaças cibernéticas acompanha o ritmo acelerado das inovações tecnológicas, evidenciando a capacidade de adaptação dos cibercriminosos a novos ambientes digitais. Ataques, como ransomware, phishing e engenharia social, têm se tornado cada vez mais sofisticados, utilizando inteligência artificial e aprendizado de máquina para explorar vulnerabilidades em sistemas complexos e desatualizados. Essa evolução exige que as organizações invistam em soluções de cibersegurança igualmente avançadas, incluindo monitoramento contínuo, treinamentos regulares e políticas de segurança robustas para mitigar os riscos crescentes. Fonte: LOPES, J. A.; SILVA, M. C. Cibersegurança no contexto digital: desafios e estratégias contemporâneas. São Paulo: Acadêmica, 2023. Com base no entendimento da evolução das ameaças cibernéticas, analise as afirmativas a seguir sobre como as ameaças têm se adaptado ao longo do tempo: I. A introdução da Internet das Coisas (IoT) não teve impacto significativo na segurança cibernética. II. Técnicas de engenharia social tornaram-semais prevalentes com o aumento da interconectividade. III. Inicialmente, os ataques cibernéticos eram mais um exercício de habilidade técnica do que motivados por ganho financeiro. IV. O desenvolvimento da inteligência artificial (IA) e aprendizado de máquina tem sido utilizado apenas para defesa cibernética, não para ataques. É correto o que se afirma em: A II e IV, apenas. B II e III, apenas. C I, III e IV, apenas. D I, II, III e IV. E I, apenas. A implementação de estratégias de defesa robustas é fundamental para mitigar as ameaças cibernéticas que comprometem a integridade de sistemas e dados. Essas estratégias abrangem tanto a segurança digital, com o uso de ferramentas, como firewalls, criptografia e autenticação multifatorial, quanto a segurança física, envolvendo o controle de acesso a instalações e dispositivos. O fortalecimento dessas práticas visa garantir a proteção contra invasões, violações de dados e outras formas de ataque cibernético, contribuindo para a resiliência das organizações em um cenário digital cada vez mais vulnerável. Fonte: STALLINGS, W. Cryptography and Network Security. London: Pearson, 2017. Considerando o contexto apresentado, analise as afirmativas a seguir sobre estratégias de defesa em cibersegurança: I. A criptografia de dados é uma prática essencial para proteger informações sensíveis. II. Treinamentos regulares em cibersegurança são desnecessários para equipes não técnicas. III. A utilização de senhas padrão em dispositivos é recomendada para facilitar a gestão de segurança. IV. Atualizações de software e sistemas operacionais devem ser aplicadas imediatamente após o lançamento. É correto o que se afirma em: 6 7 Avaliação I - Individual 4 of 6 A II e III, apenas. B I e IV, apenas. C I, III e IV, apenas. D III e IV, apenas. E I, II e III, apenas. A eficácia da Inteligência de Fontes Abertas (OSINT) repousa na habilidade de coletar e analisar informações disponíveis publicamente para construir um entendimento abrangente de cenários complexos. Essa prática é aplicada em uma variedade de contextos, incluindo segurança cibernética, inteligência competitiva, e jornalismo investigativo, fornecendo insights valiosos que podem influenciar decisões estratégicas. Fonte: adaptado de: JULE, H. et al. "Fundamentos de segurança da informação: com base na ISO 27001 e ISO 27002." 3. ed. revisada. São Paulo: Brasport, 2018. (Série Best Practices) Com base nas informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas: I. A OSINT envolve a coleta de informações de fontes publicamente acessíveis para apoiar a tomada de decisão em segurança cibernética e outras áreas. PORQUE II. A análise de dados coletados via OSINT pode revelar vulnerabilidades de segurança, tendências de mercado, e outros insights críticos que não seriam identificados por métodos convencionais. A respeito dessas asserções, assinale a opção correta: A A asserção I é uma proposição falsa e a II é uma proposição verdadeira. B As asserções I e II são verdadeiras, e a II é uma justificativa correta da I. C As asserções I e II são falsas. D A asserção I é uma proposição verdadeira e a II é uma proposição falsa. E As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I. O software de Inteligência de Fontes Abertas (OSINT) permite aos usuários coletar dados facilmente acessíveis sobre indivíduos e organizações de uma variedade de fontes, como mecanismos de pesquisa, perfis de mídia social e registros governamentais. Esta coleta facilita a construção de uma imagem abrangente, cruzando referências de dados para fornecer uma fonte precisa de conhecimento. Fonte: adaptado de: UNITE.AI. 10 melhores ferramentas de inteligência de código aberto (OSINT). 2024. Disponível em: https://www.unite.ai/pt/best-open-source-intelligence-osint-tools/. Acesso em: 17 fev. 2024. 8 9 Avaliação I - Individual 5 of 6 Avalie as alternativas a seguir e indique a correta ferramenta amplamente reconhecida por sua capacidade de coletar e analisar dados de uma ampla gama de fontes, sendo essencial para profissionais de segurança cibernética para hacking ético, testes de penetração e identificação de ameaças externas: A Lampyre. B Spiderfoot. C Recon-ng. D Babel X. E Maltego. A prática de Inteligência de Fontes Abertas (OSINT) é fundamental para uma ampla gama de aplicações, desde segurança cibernética até investigações jornalísticas. Utilizando ferramentas avançadas e técnicas especializadas, os profissionais são capazes de coletar e analisar informações de fontes públicas para identificar vulnerabilidades, prever ameaças e obter insights valiosos. Fonte: adaptado de: BRANQUINHO, T.; BRANQUINHO, M. Segurança Cibernética Industrial. Rio de Janeiro: Editora Alta Books, 2021. Com base nos conceitos discutidos por Thiago e Marcelo Branquinho em "Segurança Cibernética Industrial", identifique qual das seguintes alternativas representa corretamente a aplicação da OSINT na segurança cibernética industrial: A A OSINT é uma prática proibida em muitos países devido às preocupações com a privacidade. B A OSINT pode ser usada para identificar vulnerabilidades em sistemas industriais ao coletar e analisar informações publicamente disponíveis. C A OSINT não pode ser aplicada em ambientes industriais devido à natureza especializada de seus sistemas. D A OSINT limita-se à coleta de informações sobre ameaças cibernéticas conhecidas e não se aplica à identificação de novas vulnerabilidades. E A OSINT é principalmente usada para coletar dados pessoais de indivíduos para fins de marketing. 10 Avaliação I - Individual 6 of 6