Cybersecurity

Forums MATERIAL DE ESTUDO Atividades Cybersecurity

  • adm
    26/09/2023 às 8:03 am

    Dentre as técnicas de proteção da camada de segurança de Rede, há uma que atua por trás do firewall,a fim de se precaver de invasões e vulnerabilidades na rede, por via de algoritmos de inteligência, fazendo a defesa do perímetro da rede. Essa tecnologia faz o monitoramento do tráfego da rede, procurando alguma ação suspeita para alertar o departamento de TI, por exemplo.

    Considerando o trecho apresentado e o conteúdo estudado sobre técnicas de proteção, assinale a alternativa do tipo de técnica de proteção que foi apresentada.

    Resposta Correta:

    IPS ( Intrusion Prevention System)

    adm
    26/09/2023 às 8:04 am

    Leia o trecho a seguir:

    “Atualmente o Brasil conta com 94,2 milhões de pessoas que utilizam a internet, das quais 45% usam as redes sociais diariamente. Perante esses fatos, não fica difícil imaginarmos as atuações de alguns criminosos que buscam estratégias para se apropriar de dados. Segundo a Bitdefender, citada por Galli (2013), a cada 15 segundos, um brasileiro é vítima de fraudes com documentos roubados ou informações furtadas na rede.”

    BOMFATI, C. A.; KOLBE JUNIOR, A. Crimes Cibernéticos. Curitiba: InterSaberes, 2020. p. 150.

    Considerando o trecho apresentado e o conteúdo estudado, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).

    I. A segurança em camadas é um conjunto de proteções estruturadas em camadas como de uma cebola, a fim de dificultar o acesso do agente da ameaça à rede-alvo do ataque.

    II. O vírus é comumente empregado para disseminar malwares, na maioria dos casos, fazendo uso de técnicas de engenharia social para se aproximar das vítimas, infectar suas redes sociais e, através delas, disseminar o golpe para outros usuários.

    III. As redes sociais e alguns serviços web atualmente propiciam que se possa ativar autenticação em duas etapas para adicionar outra camada de proteção à conta do usuário.

    IV. Endpoint e rede são consideradas camadas menores, estão alocadas dentro da camada lógica, pertencente à tríade das camadas de segurança.

    Resposta Correta:

    V, F, V, V

    adm
    26/09/2023 às 8:05 am

    A evolução contínua da tecnologia possibilitou os cibercrimes serem executados de várias maneiras, surgindo, seguidamente, novos tipos de golpes virtuais. Um ponto importante para rastrear os criminosos é entender que o cibercrime é dividido em quatro elementos; saber identificá-los auxiliará no sucesso da investigação. Um fator determinante para que se tenha sucesso na investigação desses crimes é saber qual foi o meio e as ferramentas utilizadas para cometê-lo.

    Considerando o trecho apresentado e o conteúdo estudado, assinale a alternativa que traz os quatro componentes de um cibercrime.

    Resposta Correta:

    Sujeito ativo, tecnologia empregada, técnica de ataque e sujeito passivo.

    adm
    26/09/2023 às 8:05 am

    Leia o trecho a seguir:

    […] a partir da atenção dos estudiosos ao objeto de tutela da norma penal, surgiu o conceito material de crime, que se opõe ao conceito formal pautado no legalismo – se a lei diz que é crime basta -, o conceito material preocupa-se precipuamente com a ofensa ao bem jurídico que a norma busca tutelar […].

    BERTHOLDI, J. Crimes Cibernéticos. Curitiba: Contentus, 2020. p. 22.

    Considerando o trecho apresentado e o conteúdo estudado sobre o conceito de crime, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).

    I. ( ) Tipicidade: tem relação com a previsão legal. Refere-se à adequação de uma norma penal incriminadora que foi editada de modo prévio.

    II. ( ) Resultado: é a validação dos dados dos resultados, ou seja, a materialização da conduta.

    III. ( ) Conduta: é a conexão de conduta com a prática do ato e o resultado.

    IV. ( ) Nexo de causalidade: refere-se a uma ação ou omissão humana de forma voluntária, podendo ser omissiva ou comissiva.

    Resposta Correta:

    V, V, F, F.

    adm
    26/09/2023 às 8:06 am

    Leia o trecho a seguir:

    “A Deep Web é composta por redes de computadores que tem como característica o anonimato, a criptografia, a descentralização e a codificação aberta, cujo conteúdo não é “visível” pelas ferramentas de busca convencionais. A arquitetura de redes predominante é a ponto a ponto (P2P), ou seja, dispensa um servidor central, cenário no qual todos os componentes (pontos ou nós) funcionam ora como cliente, ora como servidor.”

    BARRETO, A.; SANTOS, H. Deep Web: investigação no submundo da internet. São Paulo: Brasport, 2019. p. 19.

    Considerando o trecho apresentado e o conteúdo estudado sobre os conceitos de Deep Web, analise os nomes de redes e as descrições abaixo de redes com características de Deep Web. Posteriormente, relacione as redes aos conceitos respectivos.

    1 – ZeroNet.

    2 – BitTorrent.

    3 – StealthNet.

    4 – Resilio.

    ( )Sistema para compartilhamento de arquivos P2P anônimo.

    ( )Rede anônima para publicação de página de sites que utilizam criptografia e conexão P2P.

    ( )Rede para compartilhar arquivos de forma privada e descentralizada.

    ( )Protocolo para compartilhamento de arquivos via swarming. Possibilita realizar download de arquivos em partes e de vários computadores.

    A partir das relações feitas anteriormente, assinale a alternativa que representa a sequência numérica correta dentro dos parênteses.

    Resposta Correta:

    3, 1, 4, 2.

    adm
    26/09/2023 às 8:07 am

    Leia o trecho a seguir:

    Há uma camada que tem por finalidade armazenar todas as informações de algum negócio ou de uma pessoa física, possuindo atualizações rotineiras que podem ser definidas pela organização ou pelo usuário. É um modo de blindagem para se precaver de acontecimentos de falhas ou de desastres, por exemplo. Fora esta camada, há outra que tem como objetivo proteger os usuários de furto de suas credenciais, assim como e-mails trocados, a fim de manter a confidencialidade, evitando que a informação vaze.

    Assinale a alternativa que indica as duas camadas de segurança descritas no trecho na ordem em que são descritas.

    Resposta Correta:

    Camada de backup e camada de e-mail

    adm
    26/09/2023 às 8:08 am

    A camada humana é uma das mais difíceis de administrar, visto que trata de aspectos como fatores psicológicos, humor ou socioculturais. Entretanto é inevitável não tratar dos aspectos que dizem respeito à segurança humana dentro da organização, pois esta é composta de pessoas, parte importante da operação da maioria dos negócios. Tendo isso em mente, é crucial que se tenha uma atenção especial e políticas de segurança bem difundidas.

    Analise os procedimentos a seguir levando em consideração a camada de segurança humana.

    I. Investimento em automação.

    II. Conscientização dos procedimentos organizacionais.

    III. Treinamentos para instruir acerca de fraudes, prevenção e políticas de segurança.

    IV. Utilização de alarmes, sistemas de monitoramento e equipe de segurança.

    Está correto o que se afirma em:

    Resposta Correta:

    I, II e III, apenas

    adm
    26/09/2023 às 8:08 am

    Existe uma rede que possui um software de código aberto e que foi concebido de uma iniciativa em um laboratório de pesquisas navais dos Estados Unidos em 2002, que tem por finalidade, de maneira segura, manter a privacidade e manter o anonimato de quem o utiliza para navegar na internet. Este software é multiplataforma, podendo ser utilizado em diversos sistemas operacionais, como Android, Linux, macOS e Windows.

    Com base no trecho acima, identifique o nome do software em questão e em qual camada da internet ele atua.

    Resposta Correta:

    The Onion Router; Deep Web

    adm
    26/09/2023 às 8:09 am

    Diariamente, novas ameaças surgem na internet, e as empresas, os provedores de acesso e os governos que possuem serviços e páginas on-line têm buscado investir mais na segurança de suas redes. Dentre as várias ameaças da web, existe uma em que intencionalmente um hacker, tendo por finalidade derrubar um serviço on-line, faz isso por meio de um bombardeamento de requisições ao serviço-alvo, o que acarreta em um sobrecarregamento dos recursos do sistema e da memória RAM, tirando o serviço (ou página) do ar.

    Assinale a alternativa que indica o nome do ataque descrito no trecho.

    Resposta Correta:

    Denial of Service (DoS)

    adm
    26/09/2023 às 8:09 am

    Soluções da camada endpoint têm ganhado destaque para manter os dispositivos de uma rede seguros em relação a programas maliciosos (vírus, malwares). Outro ponto é que dispositivos distintos precisam ter configurações de proteção endpoint de acordo com a necessidade de cada um. Escritores, como Louis Columbus, defendem que deve haver um olhar mais atento e criterioso para a segurança dessa camada, uma vez que a tecnologia tem avançado e a expertise dos criminosos virtuais também.

    Considerando o trecho apresentado e o conteúdo estudado sobre técnicas de proteção da camada endpoint, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).

    I. ( ) Controle de aplicativos: realizar validações rotineiras para se certificar de que o sistemas operacional e as aplicações deste estejam sempre atualizados, contendo as últimas versões de patches.

    II. ( ) Criptografia de dados: essencial para prover confidencialidade das informações, podendo ser aplicado, inclusive, em certificados digitais.

    III. ( ) Antivírus: sistemas para prevenção, detecção e eliminação de vírus, sendo indicado que exista um agendamento automático e rotineiro para varrer a rede em busca de ameaças.

    IV. ( ) LAN (Local Area Network): é um tipo de rede de comunicações privadas que é utilizada principalmente por colaboradores de uma determinada organização para acessar a rede local desta, estando remotos, ou seja, em qualquer lugar.

    Assinale a alternativa que apresenta a sequência correta:

    Resposta Correta:

    F, V, V, F