Logo Passei Direto
Buscar

Avaliação I - Individual

User badge image
Carlos M

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:1527490)
 2,00
 
 10
 10/0
 10,00
Adotar práticas seguras de navegação e manter boa higiene digital são medidas essenciais para 
reduzir os riscos cibernéticos e proteger tanto dados pessoais quanto corporativos. Tais práticas 
incluem o uso de senhas fortes e únicas, a ativação de autenticação de dois fatores e a atualização 
regular de softwares e sistemas operacionais, além de evitar a utilização de redes Wi-Fi públicas 
para transações sensíveis. A implementação dessas medidas reduz significativamente a 
vulnerabilidade a ataques cibernéticos, como o phishing e o malware, contribuindo para um 
ambiente digital mais seguro e confiável.
Fonte: ROCHA, S. M. Segurança da Informação: Princípios e Práticas. 3. ed. São Paulo: Ciência 
Moderna, 2019.
Analise as afirmativas a seguir sobre práticas seguras de navegação e higiene digital:
I. A verificação em duas etapas é desnecessária se você já possui uma senha forte.
II. É seguro acessar redes Wi-Fi públicas sem precauções adicionais, pois a maioria é segura.
III. Usar senhas fortes e únicas para cada conta on-line ajuda a proteger contra acessos não
autorizados.
IV. Manter software e sistemas operacionais atualizados é crucial para defender-se contra ameaças
recentes.
É correto o que se afirma em:
A I e IV, apenas.
B II, III e IV, apenas.
C I, II e III, apenas.
D II e III, apenas.
E III e IV, apenas.
A Inteligência de Fontes Abertas (OSINT) consiste na coleta e análise de dados obtidos de fontes 
publicamente acessíveis, sendo amplamente utilizada em diversas áreas, como segurança 
cibernética, inteligência competitiva e pesquisa de mercado. Por meio da extração de informações 
de bases de dados públicas, redes sociais, sites de notícias, entre outros, organizações podem obter 
insights estratégicos para antecipar ameaças, identificar tendências e apoiar a tomada de decisão. 
Essa prática é fundamental em ambientes que exigem monitoramento constante e respostas rápidas 
a mudanças dinâmicas no cenário informacional.
Fonte: SCHOENFELD, V. Open Source Intelligence Techniques. Boca Raton: CRC Press, 2017.
1
2
Avaliação I - Individual
1 of 6
Considerando o contexto apresentado, analise as afirmativas a seguir sobre as principais fontes de 
informação utilizadas na prática de Inteligência de Fontes Abertas (OSINT):
I. Informações públicas de fontes governamentais, eventos, conferências, trabalhos acadêmicos e
bibliotecas são restritas e não podem ser utilizadas como fonte de OSINT.
II. Mídia tradicional, como jornais, televisão, revistas e rádio, também, é uma fonte de OSINT,
pois oferece informações públicas que podem ser analisadas para obter insights de segurança e
inteligência.
III. A internet, incluindo sites de busca, redes sociais, blogs, wikis, fóruns e Deep Web, é uma das
fontes mais amplamente utilizadas para a coleta de dados em OSINT, devido à vasta quantidade de
informações acessíveis publicamente.
É correto o que se afirma em:
A I e II, apenas.
B I, apenas.
C II e III, apenas.
D III, apenas.
E I, II e III.
A Inteligência de Fontes Abertas (OSINT) tem se destacado como uma ferramenta indispensável 
na cibersegurança, permitindo a coleta, análise e interpretação de informações publicamente 
acessíveis para a identificação de ameaças e tendências no ambiente digital. Essa metodologia 
possibilita a antecipação de riscos e a elaboração de estratégias de defesa mais eficazes, ao integrar 
dados de diversas fontes em um único panorama informacional. Seu uso por organizações 
governamentais e privadas contribui de forma significativa para a criação de mecanismos 
preventivos e reativos contra-ataques cibernéticos.
Fonte: adaptado de: JULE, H. et al. Fundamentos de segurança da informação: com base na ISO 
27001 e ISO 27002. 3. ed. revisada. São Paulo: Brasport, 2018.
Considere as opções a seguir e indique a alternativa que representa corretamente uma fonte 
comum de OSINT utilizada para a análise de segurança cibernética:
A Código-fonte de programas open source.
B Informações obtidas ilegalmente.
C Dados protegidos por direitos autorais.
D Bancos de dados públicos, fóruns e comunidades on-line, mídia e publicações digitais. 
E Programas de televisão de entretenimento.
3
4
Avaliação I - Individual
2 of 6
A implementação de medidas de segurança é essencial para proteger sistemas contra uma ampla 
gama de ameaças cibernéticas. Firewalls atuam como barreiras que filtram o tráfego de rede, 
impedindo acessos não autorizados. Antivírus monitoram e eliminam softwares maliciosos, 
enquanto a autenticação de dois fatores adiciona uma camada extra de segurança, exigindo que o 
usuário forneça duas formas de verificação para acessar o sistema. Essas práticas reduzem 
significativamente a vulnerabilidade a ataques e garantem a integridade dos dados e a privacidade 
dos usuários.
Fonte: STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. 6. ed. São 
Paulo: Pearson, 2018.
Sobre práticas de segurança em relação à proteção contra ameaças cibernéticas, analise as 
afirmativas a seguir:
I. Uso regular de softwares antivírus.
II. Utilização de redes Wi-Fi públicas para transações financeiras.
III. Implementação de firewalls para monitorar o tráfego de rede.É correto o que se afirma em:
A I, apenas.
B I e III, apenas.
C II e III, apenas.
D II, apenas.
E I, II e III.
As mídias sociais desempenham um papel crucial na coleta de Inteligência de Fontes Abertas 
(OSINT), fornecendo um vasto reservatório de informações que podem ser exploradas para 
diversos fins, desde segurança cibernética até pesquisa de mercado. A capacidade de pesquisar por 
palavras-chave, identificar tendências, analisar sentimentos e monitorar atividades específicas 
torna as plataformas de mídia social ferramentas valiosas no arsenal de OSINT.
Fonte: adaptado de: CASAGRANDE, E. Redes sociais: tudo o que você precisa saber para fazer o 
gerenciamento das suas mídias sociais em 2022. Semrush Blog. 2022. Disponível em: https://
pt.semrush.com/blog/redes-sociais/. Acesso em: 17 fev. 2024.
Sobre o papel das mídias sociais na coleta de OSINT, assinale a alternativa correta:
A A coleta de dados através das mídias sociais é considerada ilegal e não é utilizada por
profissionais de segurança cibernética.
B As mídias sociais oferecem um ambiente rico em informações para OSINT, permitindo análise
de tendências, monitoramento de atividades e pesquisa por palavras-chave.
C As plataformas de mídia social são utilizadas apenas para monitorar eventos em tempo real,
sem capacidade de análise histórica ou de tendências.
D As mídias sociais são usadas exclusivamente para campanhas de marketing digital, tendo
pouca relevância para a coleta de OSINT.
E As plataformas de mídia social servem como uma fonte secundária de dados, sendo menos
importantes que as fontes governamentais para a coleta de OSINT.
5
Avaliação I - Individual
3 of 6
A evolução das ameaças cibernéticas acompanha o ritmo acelerado das inovações tecnológicas, 
evidenciando a capacidade de adaptação dos cibercriminosos a novos ambientes digitais. Ataques, 
como ransomware, phishing e engenharia social, têm se tornado cada vez mais sofisticados, 
utilizando inteligência artificial e aprendizado de máquina para explorar vulnerabilidades em 
sistemas complexos e desatualizados. Essa evolução exige que as organizações invistam em 
soluções de cibersegurança igualmente avançadas, incluindo monitoramento contínuo, 
treinamentos regulares e políticas de segurança robustas para mitigar os riscos crescentes. 
Fonte: LOPES, J. A.; SILVA, M. C. Cibersegurança no contexto digital: desafios e estratégias 
contemporâneas. São Paulo: Acadêmica, 2023.
Com base no entendimento da evolução das ameaças cibernéticas, analise as afirmativas a seguir 
sobre como as ameaças têm se adaptado ao longo do tempo:
I. A introdução da Internet das Coisas (IoT) não teve impacto significativo na segurança
cibernética.
II. Técnicas de engenharia social tornaram-semais prevalentes com o aumento da
interconectividade.
III. Inicialmente, os ataques cibernéticos eram mais um exercício de habilidade técnica do que
motivados por ganho financeiro.
IV. O desenvolvimento da inteligência artificial (IA) e aprendizado de máquina tem sido utilizado
apenas para defesa cibernética, não para ataques.
É correto o que se afirma em:
A II e IV, apenas.
B II e III, apenas.
C I, III e IV, apenas. 
D I, II, III e IV.
E I, apenas.
A implementação de estratégias de defesa robustas é fundamental para mitigar as ameaças 
cibernéticas que comprometem a integridade de sistemas e dados. Essas estratégias abrangem 
tanto a segurança digital, com o uso de ferramentas, como firewalls, criptografia e autenticação 
multifatorial, quanto a segurança física, envolvendo o controle de acesso a instalações e 
dispositivos. O fortalecimento dessas práticas visa garantir a proteção contra invasões, violações 
de dados e outras formas de ataque cibernético, contribuindo para a resiliência das organizações 
em um cenário digital cada vez mais vulnerável.
Fonte: STALLINGS, W. Cryptography and Network Security. London: Pearson, 2017.
Considerando o contexto apresentado, analise as afirmativas a seguir sobre estratégias de defesa 
em cibersegurança:
I. A criptografia de dados é uma prática essencial para proteger informações sensíveis.
II. Treinamentos regulares em cibersegurança são desnecessários para equipes não técnicas.
III. A utilização de senhas padrão em dispositivos é recomendada para facilitar a gestão de
segurança.
IV. Atualizações de software e sistemas operacionais devem ser aplicadas imediatamente após o
lançamento.
É correto o que se afirma em:
6
7
Avaliação I - Individual
4 of 6
A II e III, apenas.
B I e IV, apenas.
C I, III e IV, apenas.
D III e IV, apenas.
E I, II e III, apenas.
A eficácia da Inteligência de Fontes Abertas (OSINT) repousa na habilidade de coletar e analisar 
informações disponíveis publicamente para construir um entendimento abrangente de cenários 
complexos. Essa prática é aplicada em uma variedade de contextos, incluindo segurança 
cibernética, inteligência competitiva, e jornalismo investigativo, fornecendo insights valiosos que 
podem influenciar decisões estratégicas.
Fonte: adaptado de: JULE, H. et al. "Fundamentos de segurança da informação: com base na ISO 
27001 e ISO 27002." 3. ed. revisada. São Paulo: Brasport, 2018. (Série Best Practices)
Com base nas informações apresentadas, avalie as asserções a seguir e a relação proposta entre 
elas:
I. A OSINT envolve a coleta de informações de fontes publicamente acessíveis para apoiar a
tomada de decisão em segurança cibernética e outras áreas.
PORQUE
II. A análise de dados coletados via OSINT pode revelar vulnerabilidades de segurança, tendências
de mercado, e outros insights críticos que não seriam identificados por métodos convencionais.
A respeito dessas asserções, assinale a opção correta:
A A asserção I é uma proposição falsa e a II é uma proposição verdadeira.
B As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.
C As asserções I e II são falsas.
D A asserção I é uma proposição verdadeira e a II é uma proposição falsa.
E As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.
O software de Inteligência de Fontes Abertas (OSINT) permite aos usuários coletar dados 
facilmente acessíveis sobre indivíduos e organizações de uma variedade de fontes, como 
mecanismos de pesquisa, perfis de mídia social e registros governamentais. Esta coleta facilita a 
construção de uma imagem abrangente, cruzando referências de dados para fornecer uma fonte 
precisa de conhecimento.
Fonte: adaptado de: UNITE.AI. 10 melhores ferramentas de inteligência de código aberto 
(OSINT). 2024. Disponível em: https://www.unite.ai/pt/best-open-source-intelligence-osint-tools/. 
Acesso em: 17 fev. 2024. 
8
9
Avaliação I - Individual
5 of 6
Avalie as alternativas a seguir e indique a correta ferramenta amplamente reconhecida por sua 
capacidade de coletar e analisar dados de uma ampla gama de fontes, sendo essencial para 
profissionais de segurança cibernética para hacking ético, testes de penetração e identificação de 
ameaças externas:
A Lampyre.
B Spiderfoot.
C Recon-ng.
D Babel X.
E Maltego.
A prática de Inteligência de Fontes Abertas (OSINT) é fundamental para uma ampla gama de 
aplicações, desde segurança cibernética até investigações jornalísticas. Utilizando ferramentas 
avançadas e técnicas especializadas, os profissionais são capazes de coletar e analisar informações 
de fontes públicas para identificar vulnerabilidades, prever ameaças e obter insights valiosos.
Fonte: adaptado de: BRANQUINHO, T.; BRANQUINHO, M. Segurança Cibernética 
Industrial. Rio de Janeiro: Editora Alta Books, 2021.
Com base nos conceitos discutidos por Thiago e Marcelo Branquinho em "Segurança Cibernética 
Industrial", identifique qual das seguintes alternativas representa corretamente a aplicação da 
OSINT na segurança cibernética industrial:
A A OSINT é uma prática proibida em muitos países devido às preocupações com a
privacidade.
B A OSINT pode ser usada para identificar vulnerabilidades em sistemas industriais ao coletar e
analisar informações publicamente disponíveis.
C A OSINT não pode ser aplicada em ambientes industriais devido à natureza especializada de
seus sistemas.
D A OSINT limita-se à coleta de informações sobre ameaças cibernéticas conhecidas e não se
aplica à identificação de novas vulnerabilidades.
E A OSINT é principalmente usada para coletar dados pessoais de indivíduos para fins de
marketing.
10
Avaliação I - Individual
6 of 6

Mais conteúdos dessa disciplina