Suas respostas
-
Com um gerenciamento de risco bem definido em uma organização, com base em normas e padrões, é possível identificar e priorizar os principais ativos de uma organização. Dentre o universo de diferentes tipos de ataques, existe um, que é muito comum e que visa sobrecarregar algum serviço (por exemplo, de um site) enviando milhares de requisições.
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação . São Paulo: LTC, 2014.
A respeito dos tipos de ataque, assinale a alternativa que identifique a ameaça que visa sobrecarregar algum serviço enviando milhares de requisições:
Resposta Correta:
Negação de serviço (DoS – Denial of Service).
Uma variante do ataque de negação de serviço é o ataque de negação de serviço distribuído. Ele possui o mesmo tipo de ação, mas o que o diferencia é seu grande poder de ataque. Existe um tipo de ataque que explora alguma vulnerabilidade não intencional no sistema (uma falha) ou uma brecha intencional deixa no software (desenvolvedor).
HINTZBERGEN J. et al . Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002 . São Paulo: Brasport, 2018.
Nesse sentido, assinale a alternativa que descreva o conceito apresentado:
Resposta Correta:
Portas dos fundos (backdoor).
Existe também um tipo de ataque que visa divulgar produtos por e-mail . Diariamente, recebemos alguns desses tipos de mensagens, os quais apresentam títulos interessantes para despertar nossa atenção e curiosidade. Estima-se que, em 2018, 55% de todos os e-mails foram considerados desse tipo de ameaça.
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação . São Paulo: LTC, 2014.
Nesse sentido, assinale a alternativa que descreva o conceito apresentado:
Resposta Correta:
Spam.
Uma vez conhecido o risco, priorizado e medido, deve-se tomar alguma iniciativa para resolver tal situação. As estratégias podem variar conforme a complexidade e custo do risco. Quando se identifica um risco, temos de definir uma contramedida. Nem sempre é o que esperamos, mas seu custo pode até ultrapassar o dano causado pelo risco, tornando a contramedida inviável.
HINTZBERGEN, J. et al . Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002 . São Paulo: Brasport, 2018.
Nesse sentido, assinale a alternativa que apresenta as estratégias estudadas:
Tolerância, redução e prevenção.
Resposta Correta:
Tolerância, redução e prevenção.
Infelizmente, uma ameaça está presente em todas as organizações. Uma das opções de medida de proteção mais simples é a que usa a detecção. Aqui, sabe-se da ameaça e, por meio de um software de monitoramento, é possível saber o momento que ela acontece.
HINTZBERGEN, J. et al . Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002 . São Paulo: Brasport, 2018.
Apesar de a medida de detecção ser bastante utilizada, existe outra medida cujo principal objetivo é solucionar/reduzir o dano causado pelo incidente. Assinale a alternativa que melhor descreva essa outra medida:
Resposta Correta:
Repressão.
Apesar de existirem inúmeros tipos de ataques, efetuá-los de maneira manual é, sem dúvida, dispendioso, pois o ataque deve ser rápido e objetivo. Para isso, pode-se contar com sistemas que visam automatizar seus ataques, trazendo uma maior e mais eficiente organização. Um exemplo desse tipo de ferramenta é o Kali do Linux.
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação . São Paulo: LTC, 2014.
Nesse sentido, assinale a alternativa que indique quais os tipos de ferramentas utilizadas em ataques:
Resposta Correta:
Varreduras de vulnerabilidades, portas, captura de teclado etc.
A cada ano, o número de ameaças cresce. Algumas empresas, como a Symantec (área de segurança), fazem um balanço anual, a fim de conhecer os tipos de ataques juntamente com o seu número. Isso permite que se observem as tendências dos ataques ao longo do tempo. Nota-se que alguns ataques antes famosos deixaram de ser bem-sucedidos, pois o alerta das mídias (TVs, Internet, revistas etc.) e do avanço de contramedidas, como o antivírus, tornou tal ataque menos ineficiente.
CLARKE, R. A.; KNAKE, R. K. Guerra cibernética : a próxima ameaça à segurança e o que fazer. São Paulo: Brasport, 2015.
Nesse sentido, assinale a alternativa que indique as ameaças que vêm crescendo a cada ano:
Resposta Correta:
Com o uso de scripts PowerShell, aumentou-se 1000% o número de e-mails maliciosos.
Avaliação de risco é um termo usado para descrever o processo ou método geral em que você identifica perigos e fatores de risco com potencial para causar danos. Precaver-se de riscos não é uma tarefa fácil; por outro lado, se fosse tão fácil se precaver, poderíamos obter os riscos de outras organizações e aplicá-las à nossa realidade.
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação . São Paulo: LTC, 2014.
Sobre a prevenção de riscos, assinale a alternativa que indique os requisitos básicos que uma organização deve considerar:
Resposta Correta:
Objetivos e estratégias, leis e regras de negócio.
Uma organização que reconhece suas vulnerabilidades é capaz de se prevenir contra as possíveis ameaças e minimizar seus prejuízos. Porém, não é um trabalho fácil, é necessário medir o risco para posteriormente, definir prioridade e custo de contramedida. Nem sempre é possível minimizar um risco, pois seu valor de contramedida pode exceder o próprio dano em si.
HINTZBERGEN, J. et al . Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002 . São Paulo: Brasport, 2018.
A respeito da análise qualitativa de risco, assinale a alternativa que apresente uma técnica de levantamento:
Resposta Correta:
Brainstorming.
“As hipóteses de investigação são peças fundamentais do trabalho científico, mas muitos estudos produzidos podem não confirmar dados, trazendo observações que discordam de hipóteses cuidadosamente construídas e ideias muito em voga. Por essas e por outras razões, muitas vezes, experiências não-confirmadoras deixam de ser publicadas, não chegando ao conhecimento da comunidade científica e da sociedade em geral. Acontece que resultados aparentemente insignificantes podem levar a uma mudança de paradigmas. Esses “dados negativos”, longe de ter pouco valor, podem estar carregados de conhecimento de alto nível e são parte integrante do progresso científico. A não publicação dos resultados negativos (aqueles que não cumprem com as expectativas das hipóteses esperadas) ou erros nos experimentos científicos é um problema clássico na medicina, sobretudo em estudos financiados por empresas privadas.”
MANFREDO, M. T. Os resultados que não interessam ser publicados. Com Ciência. 10 abr. 2013.
Com relação à ética na pesquisa científica, é correto afirmar:
Resposta Correta:
a não publicação de resultados negativos é uma prática antiética.
“O uso da Internet no domínio da saúde está se tornando uma grande tendência mundial. Milhões de cidadãos estão pesquisando informações de saúde on-line e publicando conteúdo sobre sua saúde. Os pacientes estão se envolvendo com outros pacientes em comunidades on-line usando diferentes tipos de mídia social. Quando recebemos um diagnóstico, queremos saber duas coisas: como é o tratamento e qual a chance de cura. O problema é que tanto o Google quanto o Facebook (‘doutores’ mais procurados em consulta) ainda não conseguiram enfrentar a praga das ‘fake news’. Consequentemente, os usuários da rede que as compartilham estão ajudando a manter o problema e,. com um agravante, ‘fake news’ em matéria de saúde mata!”
NAZARETH, R. T. Saúde e mídia social: as fakenews que matam. Unisanta Law and Social Science, v. 7, n. 3, p. 594-5, 2018.Na relação entre mídias socais e ética, são feitas as seguintes afirmações:
I – A dimensão ética relativa à divulgação de conteúdo sobre saúde é de responsabilidade exclusiva de pesquisadores e profissionais da saúde;
II – A disseminação de informações não comprovadas cientificamente por meio da internet pode levar à morte de pessoas;
III – Os cidadãos comuns não são eticamente responsáveis pelas informações sobre saúde que postam nas redes sociais.É correto o que se afirma em:
Resposta Correta:
II, apenas.
“Quando os objetos em estudo são entidades físicas, tais como porções de líquidos, bactérias ou ratos, não se identificam grandes limitações quanto à possibilidade de experimentação. Quando, porém, se trata de experimentar com objetos sociais, ou seja, com pessoas, grupos ou instituições, as limitações tornam-se bastante evidentes. Considerações éticas e humanas impedem que a experimentação se faça eficientemente nas ciências humanas, razão pela qual os procedimentos experimentais se mostram adequados apenas a um reduzido número de situações.”
GIL, A. C. Como elaborar projetos de pesquisa. 4a ed. São Paulo: Atlas, 2002, p. 47-48De acordo com o texto, é correto afirmar que:
Resposta Correta:
questões éticas são as principais limitações que se impõem à experimentação em Ciências Humanas.
“É muito freqüente encontrarem-se obras de metodologia que tratam exclusivamente dos aspectos científicos da pesquisa, deixando de lado os aspectos administrativos, tais como tempo e custos. Todavia, por melhor que seja a preparação metodológica, pouca probabilidade de viabilização tem um projeto que não considere esses aspectos.
Como qualquer atividade humana, pesquisa implica tempo e dinheiro. E mesmo que a pesquisa não exija financiamento externo, é necessário que o projeto envolva considerações acerca do cronograma e do orçamento da pesquisa. Sem isso, o pesquisador corre o risco de perder o controle do projeto.”
GIL, A. C. Como elaborar projetos de pesquisa. 4a ed. São Paulo: Atlas, 2002, p. 156A respeito do conteúdo do texto acima, foram feitas as seguintes afirmações:
I – Apenas projetos de pesquisas que contam com financiamento devem apresentar orçamento.
II – O cronograma refere-se à previsão de tempo que será dispensado em cada fase da pesquisa.
III- Negligência com relação ao cronograma e ao orçamento pode inviabilizar o desenvolvimento da pesquisa.É correto o que se afirma em:
Resposta Correta:
II e III, apenas.
As instituições devem incluir diretrizes sobre integridade científica em suas abordagens estratégicas para promover a excelência na pesquisa; conscientizar os alunos de que o plágio é uma violação acadêmica, seja no ensino fundamental, ensino médio ou universitário; proporcionar atividades educativas sobre integridade em pesquisa e conduta responsável em pesquisa entre alunos e docentes para estimular a discussão institucional sobre as preocupações locais que devem ser trabalhadas; oferecer oportunidades para que estudantes e professores possam desenvolver competências linguísticas internacionais para a comunicação responsável da ciência e seus resultados para seus pares e para a sociedade; desenvolver iniciativas, entre os estudantes de graduação e pós-graduação, para promover a noção de responsabilização nas atividades de pesquisa e a confiança pública na ciência.
Adaptado de: Declaração Conjunta sobre Integridade em Pesquisa do II Encontro Brasileiro de Integridade em Pesquisa, Ética na Ciência e em Publicações (II BRISPE), 28 Maio-01 de Junho de 2012.
De acordo com o texto, é correto afirmar que:
Resposta Correta:
a preocupação com a ética e a integridade da atividade científica deve ser uma preocupação institucional.
“Os Comitês de Ética em Pesquisa (CEP) são a autoridade local e porta de entrada para um projeto de pesquisa envolvendo seres humanos. São colegiados interdisciplinares e independentes existentes nas instituições que realizam pesquisas, criados para defender os direitos e interesses dos participantes em sua integridade e dignidade, e para contribuir com o desenvolvimento das pesquisas dentro dos padrões éticos.”
BRASIL. Ministério da Saúde. Conheça a Conep. 2017.Devem ser submetidos ao CEP:
Resposta Correta:
todos os projetos de pesquisa que envolvam seres humanos.