Escolar Documentos
Profissional Documentos
Cultura Documentos
Entrega
12 dez em 23:59
Pontos
6
Perguntas
10
Disponível
1 dez em 0:00 - 12 dez em 23:59
12 dias
Limite de tempo
Nenhum
Instruções
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em
"FAZER O QUESTIONÁRIO", no final da página.
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1
5 minutos 6 de 6
As respostas corretas estarão disponíveis em 13 dez em 0:00.
Pergunta 1 0,6
/ 0,6 pts
A partir desta quinta-feira (01/10/2020), o Facebook passa a operar sob uma nova
política de termos e condições de uso da plataforma. A mudança permite que a
companhia remova de forma mais ampla qualquer conteúdo que possa acarretar
problemas jurídicos para a empresa comandada por Mark Zuckerberg [...].
A CF do Brasil de 1988.
Alternativa correta.
A LGPD de 2018.
A Lei Carolina Dieckmann de 2012.
A Lei de acesso à informação de 2011.
O Marco Civil da Internet de 2014.
Pergunta 2 0,6
/ 0,6 pts
[...] Em 1950 o termo hacker foi oficializado pelo grupo “Tech Model Railroad Club”
do MIT (Instituto de Tecnologia de Massachusetts). Os indivíduos do grupo eram
conhecidos por exercerem a atividade de “hackear” e a partir disso, o termo
hacker ficou cada vez mais conhecido.
Mas foi nos anos 80 em que o termo hacker passou a ser visto de forma mais
negativa, pois ocorreram as primeiras prisões envolvendo invasões de
computadores, surgindo assim o termo cracker. Os crackers são pessoas com
conhecimento acerca de informática, computação ou programação e, usam este
conhecimento em atitudes maliciosas.
Fonte: LOPES, L. Cultura hacker: uma faca de dois gumes?. Labcon. 04/12/2017.
Disponível em: http://labcon.fafich.ufmg.br/cultura-hacker-uma-faca-de-dois-
gumes/. Acesso em: 14 de janeiro de 2021. Adaptado.
IV. Assim como na denominação “hacker”, o “cracker” pode agir com boas
intenções. O hackerismo é crucial para a segurança da informação.
É correto o que se afirma em:
I e II apenas.
A afirmação I está correta, pois nem todos os hackers são criminosos, mas
normalmente todos os criminosos na área de cibersegurança costumam ser
hackers. Para tanto, existem as denominações de hackers “black hat”, “white
hat” e “grey hat”.
I e III apenas.
I e IV apenas.
II e III apenas.
II e IV apenas.
Pergunta 3 0,6
/ 0,6 pts
Baixar somente aplicativos pagos e somente aplicativos na loja oficial.
Fazer backups dos smartphones em pen drives e baixar somente aplicativos pagos.
Sempre usar um antivírus após baixar aplicativos e baixar aplicativos nos sites das
empresas desenvolvedoras.
Ativar os backups em nuvem dos smartphones e sempre usar um antivírus após
baixar aplicativos.
Baixar somente aplicativos na loja oficial e verificar a credibilidade da empresa
desenvolvedora do aplicativo.
Alternativa correta.
Pergunta 4 0,6
/ 0,6 pts
Ativismo diário
O problema é que, apesar de o poder da mão emergente poder ser demolidor (as
redes sociais acabaram com carreiras profissionais e causaram estragos em
empresas), é pouco constante no tempo. Seu ímpeto acaba esgotando-se, como
se acalmam as águas depois de uma tormenta. “Yochai Benkler diz em “A riqueza
das redes” (Icaria, 2006) que, para que um projeto para o bem comum de Internet
tenha sucesso, deve ter motivação e granularidade. A primeira é clara: se vejo
que há um problema, me preocupo em solucioná-lo e participo. Mas a chave está
na segunda: o tempo de investimento exigido nisso tem de ser suficientemente
pequeno para que você não tenha a percepção de que está dando mais do que
recebe. Essa sensação de que você dá muito é o que faz com que essas
multidões e grupos de pressão entrem em colapso, porque sempre chega o
momento em que a motivação ou a percepção de recompensa falham” [...].
Turbine seu feed com perfis que levantam a bandeira da autoaceitação e liberte-
se dos padrões de beleza.
Considerando as informações apresentadas acima, assinale a opção correta.
Mudanças podem ser prejudiciais para a autoaceitação de uma pessoa,
principalmente quando esta apresenta autoestima baixa, logo uma boa forma de
autoaceitação é dedicar momentos do dia para reflexão e autoconhecimento.
A autoaceitação está relacionada ao ciberativismo no sentido de que incentiva as
pessoas a se aceitarem na web, logo, o ciberativismo é um tipo de ativismo
realizado por grupos politicamente motivados, que utilizam as redes cibernéticas.
A comparação da própria vida com a de outras pessoas ajuda no processo de
autoaceitação, portanto, a autoestima é uma avaliação positiva que uma pessoa faz
de si mesma a partir de qualquer tipo de conhecimento de si.
Problemas de autoestima e autoaceitação são os únicos diretamente relacionados
ao uso exagerado da internet, pois muitas pessoas têm uma dificuldade muito
grande de se permitir viver novas experiências porque estão presas pela culpa.
Perfis de modelos no Instagram apresentam impacto neutro na autoestima de
pessoas normais, ou seja, a autoaceitação significa aceitar a si mesmo como se é,
gostar de si, respeitar seus sentimentos e escolhas.
Pergunta 5 0,6
/ 0,6 pts
A história é passada no Reino Unido, num futuro distópico marcado pela violência
e o autoritarismo. Alexander Delarge, o protagonista, lidera uma gangue de jovens
marginais que espalham o caos, através de atos de violência gratuita.
Tratamento Ludovico
Depois de ser injetado com uma droga, Alex é amarrado num colete de forças, na
cadeira de um cinema, com um capacete monitorando seu cérebro e pinças que
forçam seus olhos a ficar abertos. Obrigado a assistir repetidamente imagens de
violência extrema, começa a passar mal, sentindo os efeitos da terapia de
aversão.
Considerando o texto e a imagem sobre o filme e sua direta relação com a ciência
do comportamento, avalie as afirmações abaixo:
I. A terapia Ludovico apresentada no filme tem base no Behaviorismo radical. O
behaviorista radical não nega a existência da mente, mas nega-lhe status
científico ao afirmar que não podemos a estudar pela sua inacessibilidade.
III e IV.
I e IV.
I, II e III.
II e III.
I e II.
Pergunta 6 0,6
/ 0,6 pts
E é por isso que a engenharia social, embora antiga, continua até hoje sendo a
técnica mais eficaz utilizada pelos golpistas na hora de elaborar golpes para
roubar dados corporativos e pessoais. Esse tipo de ataque é conhecido pelo uso
de qualquer estratégia não-técnica que, em grande parte, dependem da interação
humana e geralmente envolvem iludir o usuário para desrespeitar as boas
práticas de segurança digital, como baixar arquivos suspeitos, abrir links
maliciosos ou compartilhar informações confidenciais.
[...] “A maior diferença entre esse golpe e o hacking tradicional, é que o primeiro
não envolve o comprometimento ou a exploração de sistemas ou softwares.
Como não abrange nenhum aspecto técnico que possa ser reconhecido pelas
ferramentas de segurança tradicionais, os ataques de engenharia social estão
entre as maiores ameaças às empresas atualmente”, explica Leonardo Fagnani,
gerente de Serviços.
Fonte: PRACIANO, D. Saiba como evitar que golpes de engenharia social achem
brechas no seu sistema. Diário do Nordeste. 23/09/2020. Disponível em:
https://diariodonordeste.verdesmares.com.br/opiniao/colunistas/daniel-
praciano/saiba-como-evitar-que-golpes-de-engenharia-social-achem-brechas-no-
seu-sistema-1.2991176. Acesso em: 14 de janeiro de 2021. Adaptado.
Disponível em:
https://image.slidesharecdn.com/politicadesegurancadainformacao-
130820225904-phpapp02/95/projeto-em-seguranca-da-informao-37-638.jpg?
cb=1377039608. Acesso em: 14 de janeiro de 2021.
Em organizações, os treinamentos para conscientização de colaboradores
operacionais é a melhor forma de evitar golpes com engenharia social. Bloquear a
tela do computador após seu uso é essencial em empresas.
Políticas de segurança da informação em empresas visam diminuir os riscos de
engenharia social a um nível aceitável. Ao descartar documentos, deve-se
considerar destruí-los em equipamentos próprios para isso.
Atualmente, é possível encontrar cursos de graduação voltados à engenharia social
e a como aprender a manipular pessoas. O acesso a dispositivos removíveis deve
ser evitado ou até bloqueado em ambientes corporativos.
O contato telefônico ainda é a forma mais segura para realizar transações sem
correr o risco de cair em um golpe de engenharia social. Deve-se evitar anotar ou
falar para outras pessoas as senhas de acesso a computadores e a outros
dispositivos.
Na engenharia social, a persuasão é vista como a vontade de uma pessoa de se
transmitir em diálogos o ato de fazer algo bem coletivamente ou individualmente. O
acesso a redes sociais e a sites de jogos deve ser proibido em empresas.
Pergunta 7 0,6
/ 0,6 pts
Leia o texto e interprete a tirinha a seguir:
Essas técnicas são muito utilizadas pelos hackers (crackers) em ataques, sendo
uma peça importantíssima nos ataques, independente da proporção dos mesmos,
justamente pela sua efetividade.
Talvez você nunca tenha ouvido falar sobre, ou nem tenha pensado nesse
assunto, pois quando um ataque hacker envolvendo sequestro, roubo ou
vazamento de informações acontece, por várias vezes as manchetes e notícias
não detalham tão minuciosamente a estrutura do ataque.
PORQUE
As asserções I e II são proposições falsas.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da
I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
Pergunta 8 0,6
/ 0,6 pts
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da
I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições falsas.
Pergunta 9 0,6
/ 0,6 pts
Ameaças de golpes virtuais avançaram 400%, aponta estudo
[...] Esses aparelhos inteligentes, se vulneráveis, são usados por hackers para
formação de botnets – redes de dispositivos “zumbis” usadas para ataques de
sobrecarga. Uma rede como essa, com equipamentos no Brasil, nos EUA e na
Nova Zelândia, foi utilizada para gerar instabilidade em serviços do Tribunal
Superior Eleitoral (TSE), em 15 de novembro.
O phishing foi uma das fraudes mais comuns dentre as detectadas pela Apura
(14%). Também tiveram destaque a criação de perfis falsos (28,9%), a
manipulação de dados bancários (19,8%) e o vazamento de cartões de créditos
(15,1%).
Disponível em:
https://s2.glbimg.com/KZdMz44xTsrdXmi3tTm_XQ88YlQ=/e.glbimg.com/og/ed/f/ori
Acesso em: 14 de janeiro de 2021.
I. É na América Latina onde as pessoas usam redes sociais por mais tempo no
mundo. As crescentes preocupações com relação à privacidade e aos conteúdos
apresenta relação irrelevante com as redes sociais.
PORQUE
II. Existe uma associação direta entre idade e uso de redes sociais, percebe-se
isso com pessoas mais velhas ou aposentadas. Para especialistas, o tempo de
uso de redes sociais é associado a pessoas mais felizes.
As asserções I e II são proposições falsas.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
A asserção II é falsa, pois quanto mais jovem a população, maior será o tempo
de uso geral das redes sociais de um país, e é por isso que os países
emergentes lideram o ranking de "tempo gasto on-line". Por isso o Brasil está
em segundo lugar no gráfico.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da
I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
Pergunta 10 0,6
/ 0,6 pts
Tipos de backup
Nada impede que você faça vários backups tanto no computador quanto no
iCloud, ao mesmo tempo.
Porém, o mais comum (e prático) é você escolher um único método para você,
pois assim não há o perigo de você ter diferentes backups, um menos atualizado
que o outro, quando precisar.
Vantagens Desvantagens
Fonte: ILEX. Tudo o que você precisa saber sobre o backup do iPhone e do iPad.
Blog do Iphone. 24/07/2020. Disponível em:
https://blogdoiphone.com/dicas/tutoriais/backup-do-iphone-e-ipad/. Acesso em: 14
de janeiro de 2021. Adaptado.
III. Existem aplicativos que permitem realizar o backup de iPhones e iPads sem o
uso do iTunes. Uma boa forma de fazer backup de iPhones sem pagar é via
computador.
II e III, apenas.
A afirmação III está correta, pois o iPhone Backup Extractor pode criar
backups do seu iPhone no Windows ou macOS por WiFi ou conexão USB –
sem a necessidade de instalar o iTunes. Você também pode usar esse método
para acessar as informações dentro do seu backup.
I e II, apenas.
II, apenas.
III, apenas.
I e III, apenas.
Pontuação do teste:
6 de 6