Você está na página 1de 21

AO2

Entrega
12 dez em 23:59
Pontos
6
Perguntas
10
Disponível
1 dez em 0:00 - 12 dez em 23:59
12 dias
Limite de tempo
Nenhum

Instruções
Importante:

Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em
"FAZER O QUESTIONÁRIO", no final da página.

Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1
5 minutos 6 de 6


As respostas corretas estarão disponíveis em 13 dez em 0:00.

Pontuação deste teste:


6 de 6
Enviado 1 dez em 22:33
Esta tentativa levou 5 minutos.

Pergunta 1 0,6
/ 0,6 pts

Leia o texto e observe a imagem a seguir:

A partir desta quinta-feira (01/10/2020), o Facebook passa a operar sob uma nova
política de termos e condições de uso da plataforma. A mudança permite que a
companhia remova de forma mais ampla qualquer conteúdo que possa acarretar
problemas jurídicos para a empresa comandada por Mark Zuckerberg [...].

Fonte: LOUREIRO, R. Facebook agora pode remover qualquer postagem que


prejudique a empresa. Exame. 01/10/2020. Disponível em:
https://exame.com/tecnologia/facebook-agora-pode-remover-qualquer-postagem-
que-prejudique-a-empresa/. Acesso em: 14 de janeiro de 2020.
  

Disponível em: https://4.bp.blogspot.com/--


V_tNi6wxtw/UdW_30VfTgI/AAAAAAAABMw/G8A0Zrx6Sm8/s579/bloqueio-
facebook.png. Acesso em: 17 de dezembro de 2020.

Após diversas ações judiciais envolvendo invasão de privacidade e a publicação


de fake news, o Facebook tomou medidas que bloqueiam conteúdos. No entanto,
os bloqueios costumam ser precipitados, censurando qualquer conteúdo que
mencione algum assunto sensível. Qual a base legal que garante o direito de livre
expressão no Brasil?

 
A CF do Brasil de 1988.

Alternativa correta.

Pois de acordo com a Constituição da República Federativa do Brasil de 1988,


“é livre a expressão da atividade intelectual, artística, científica e de
comunicação, independentemente de censura ou licença”.

 
A LGPD de 2018.

 
A Lei Carolina Dieckmann de 2012.

 
A Lei de acesso à informação de 2011.

 
O Marco Civil da Internet de 2014.

Pergunta 2 0,6
/ 0,6 pts

Analise o texto abaixo:

Usuários de redes sociais como Facebook, Twitter e Instagram, diariamente, por


vontade própria, alimentam os seus perfis com informações e fotos da vida
pessoal, confiando no fato de que esses dados estarão seguros e disponíveis
apenas para pessoas com autorização, como amigos ou outros usuários da
plataforma. Entretanto, nem sempre isso acontece, especialmente quando alguns
indivíduos utilizam do seu conhecimento sobre rede, programação e informática e,
inesperadamente, conseguem acesso a esses dados sem autorização. Após isso,
eles possuem a capacidade de manipular e usar os dados obtidos da maneira que
desejarem. Essas pessoas são muitas vezes chamadas de hackers.

Entretanto, isso ocasiona na generalização errônea do termo, trazendo a ideia de


que todo hacker é um invasor de rede com intenções maliciosas. Ainda que a
popularidade do termo seja em grande parte negativa, é preciso entender que
nem todos os hackers têm o objetivo de ir contra o sistema e invadir a privacidade
dos indivíduos. Para entender melhor o “mal-entendido” é necessário entender a
história dos hackers.

[...] Em 1950 o termo hacker foi oficializado pelo grupo “Tech Model Railroad Club”
do MIT (Instituto de Tecnologia de Massachusetts). Os indivíduos do grupo eram
conhecidos por exercerem a atividade de “hackear” e a partir disso, o termo
hacker ficou cada vez mais conhecido.

Enquanto nos anos 60 os hackers eram restritos às universidades, nos anos 70 o


“Homebrew Computer Club”, que era um grupo formado por admiradores e
usuários de computadores, surgiu no Vale do Silício. O grupo se reunia a cada
quinze dias e tinha a intenção de discutir ideias sobre seus projetos pessoais
envolvendo a construção de computadores e troca de peças.

Mas foi nos anos 80 em que o termo hacker passou a ser visto de forma mais
negativa, pois ocorreram as primeiras prisões envolvendo invasões de
computadores, surgindo assim o termo cracker. Os crackers são pessoas com
conhecimento acerca de informática, computação ou programação e, usam este
conhecimento em atitudes maliciosas.

Fonte: LOPES, L. Cultura hacker: uma faca de dois gumes?. Labcon. 04/12/2017.
Disponível em: http://labcon.fafich.ufmg.br/cultura-hacker-uma-faca-de-dois-
gumes/. Acesso em: 14 de janeiro de 2021. Adaptado.

Considerando o texto e a imagem sobre a cultura hacker e sobre a profissão


hacker, avalie as afirmações abaixo:

I. Os hackers podem ser criminosos, dependendo das suas intenções. Ser um


bom hacker requer também muita perseverança e esforço.

II. Saber programar e entender de diversas áreas de tecnologia da informação é


crucial para um hacker. Um hacker precisa ser paciente.

III. Desde seu surgimento, a cultura hacker já se consolidou como área


profissional. Hackers resolvem problemas de formas diferentes.

IV. Assim como na denominação “hacker”, o “cracker” pode agir com boas
intenções. O hackerismo é crucial para a segurança da informação.
É correto o que se afirma em:

 
I e II apenas.

A alternativa está correta.

A afirmação I está correta, pois nem todos os hackers são criminosos, mas
normalmente todos os criminosos na área de cibersegurança costumam ser
hackers. Para tanto, existem as denominações de hackers “black hat”, “white
hat” e “grey hat”.

A afirmação II está correta, pois para se tornar um hacker, um indivíduo deve


estudar muito e saber sobre diversas áreas da tecnologia da informação. É
muito comum perceber um perfil bastante criativo e autodidata em hackers
prolíficos.

A afirmação III está incorreta, pois nas décadas de 50 e 60 os hackers


atuavam principalmente nas universidades, com estudos e projetos
inovadores.

A afirmação IV está incorreta, pois um cracker, cráquer ou ciberpirata é o


termo usado para designar o indivíduo que pratica a quebra de um sistema de
segurança de forma ilegal ou sem ética.

 
I e III apenas.

 
I e IV apenas.

 
II e III apenas.

 
II e IV apenas.

Pergunta 3 0,6
/ 0,6 pts

Observe a imagem abaixo:


  

Disponível em: https://media.gazetadopovo.com.br/2020/04/07121251/caixa-app-


auxilio-emergencial-960x540.jpeg. Acesso em: 14 de janeiro de 2021.

A imagem mostra dois aplicativos para smartphones, um deles é verdadeiro e o


outro é falso. Os aplicativos falsos são comumente usados para golpes de
phishing em smartphones. Com base nestas informações, qual a ação principal
para evitar um golpe nesta situação?

 
Baixar somente aplicativos pagos e somente aplicativos na loja oficial.

 
Fazer backups dos smartphones em pen drives e baixar somente aplicativos pagos.

 
Sempre usar um antivírus após baixar aplicativos e baixar aplicativos nos sites das
empresas desenvolvedoras.

 
Ativar os backups em nuvem dos smartphones e sempre usar um antivírus após
baixar aplicativos.

 
Baixar somente aplicativos na loja oficial e verificar a credibilidade da empresa
desenvolvedora do aplicativo.
Alternativa correta.

Deve-se sempre baixar aplicativos na loja oficial. É crucial que os usuários do


sistema Android baixem apenas apps do Google Play Store, quem usa iOS
deve baixar tudo pelo Apple App Store e quem usa Windows Phone deve usar
a Microsoft Store. Além deste cuidado, é importante observar a credibilidade
da empresa que desenvolveu o aplicativo.

Pergunta 4 0,6
/ 0,6 pts

Analise os textos e a imagem abaixo:

Ativismo diário

O ativismo digital [...] é uma forma poderosa de expressão e de ação social. “É


uma representação mais ou menos exata de nossas preferências e de nossa
atividade social que se desenvolve de maneira constante e diária online, diante de
instituições públicas ou privadas, governamentais ou comerciais” [...]. Cada clique,
cada comentário, cada like é um tipo de voto. Às vezes, esse magma de opiniões
eclode em forma de protesto; no resto do tempo é uma fonte incrível de
informação para os cientistas de dados.

O problema é que, apesar de o poder da mão emergente poder ser demolidor (as
redes sociais acabaram com carreiras profissionais e causaram estragos em
empresas), é pouco constante no tempo. Seu ímpeto acaba esgotando-se, como
se acalmam as águas depois de uma tormenta. “Yochai Benkler diz em “A riqueza
das redes” (Icaria, 2006) que, para que um projeto para o bem comum de Internet
tenha sucesso, deve ter motivação e granularidade. A primeira é clara: se vejo
que há um problema, me preocupo em solucioná-lo e participo. Mas a chave está
na segunda: o tempo de investimento exigido nisso tem de ser suficientemente
pequeno para que você não tenha a percepção de que está dando mais do que
recebe. Essa sensação de que você dá muito é o que faz com que essas
multidões e grupos de pressão entrem em colapso, porque sempre chega o
momento em que a motivação ou a percepção de recompensa falham” [...].

O ativismo digital está substituindo o convencional? Que a solidariedade de classe


está caindo é um fato que qualquer sindicato pode corroborar. “A participação
online não vai substituí-la, porque estamos falando de multidões anônimas com as
quais é muito difícil construir um movimento social ou laços que perdurem. É
preciso ter permanência, liderança, programa... As relações sociais online são tão
frágeis que podem entrar em colapso a qualquer momento”, reflete o autor.

Fonte: PASCUAL, M. A silenciosa tomada de poder do ativismo digital. El País


Brasil. 08/12/2017. Disponível em:
https://brasil.elpais.com/brasil/2017/12/08/tecnologia/1512753235_185478.html.
Acesso em: 14 de janeiro de 2021. Adaptado.

Inspire-se em perfis do Instagram para fazer as pazes com o próprio corpo

  

Turbine seu feed com perfis que levantam a bandeira da autoaceitação e liberte-
se dos padrões de beleza.

Fonte: FERREIRA, M; MEIRELES, C. Inspire-se em perfis do Instagram para


fazer as pazes com o próprio corpo. Metrópoles. 13/09/2020. Disponível em:
https://www.metropoles.com/colunas-blogs/claudia-meireles/inspire-se-em-perfis-
do-instagram-para-fazer-as-pazes-com-o-proprio-corpo. Acesso em: 14 de janeiro
de 2021.

 
Considerando as informações apresentadas acima, assinale a opção correta.

 
Mudanças podem ser prejudiciais para a autoaceitação de uma pessoa,
principalmente quando esta apresenta autoestima baixa, logo uma boa forma de
autoaceitação é dedicar momentos do dia para reflexão e autoconhecimento.

 
A autoaceitação está relacionada ao ciberativismo no sentido de que incentiva as
pessoas a se aceitarem na web, logo, o ciberativismo é um tipo de ativismo
realizado por grupos politicamente motivados, que utilizam as redes cibernéticas.

Esta alternativa está correta, pois se enxergar com amor e carinho é um


caminho sem volta por quem passou pela libertação de abandonar os padrões
de beleza impostos. Alguns perfis no Instagram, como da imagem acima,
ajudam pessoas inseguras com relação à sua imagem a se aceitarem, o que
configura um tipo de ciberativismo.

 
A comparação da própria vida com a de outras pessoas ajuda no processo de
autoaceitação, portanto, a autoestima é uma avaliação positiva que uma pessoa faz
de si mesma a partir de qualquer tipo de conhecimento de si.

 
Problemas de autoestima e autoaceitação são os únicos diretamente relacionados
ao uso exagerado da internet, pois muitas pessoas têm uma dificuldade muito
grande de se permitir viver novas experiências porque estão presas pela culpa.

 
Perfis de modelos no Instagram apresentam impacto neutro na autoestima de
pessoas normais, ou seja, a autoaceitação significa aceitar a si mesmo como se é,
gostar de si, respeitar seus sentimentos e escolhas.

Pergunta 5 0,6
/ 0,6 pts

Analise as informações a seguir:

Filme Laranja Mecânica, de Stanley Kubrick


 

Laranja Mecânica (A Clockwork Orange, no original) é um filme de 1971. Dirigido


e adaptado para o cinema por Stanley Kubrick, o filme é baseado no romance
homônimo de Anthony Burgess, publicado em 1962.

A história é passada no Reino Unido, num futuro distópico marcado pela violência
e o autoritarismo. Alexander Delarge, o protagonista, lidera uma gangue de jovens
marginais que espalham o caos, através de atos de violência gratuita.

Explorando questões sociais e políticas intemporais, Laranja Mecânica reflete


sobre temas como a delinquência juvenil, a psiquiatria, o livre arbítrio e a
corrupção moral das autoridades. Perturbador e repleto de imagens cruas de
violência, se tornou um filme cult, aclamado pelo público e a crítica, e apontado
como uma das obras mais icônicas de Kubrick [...].

Tratamento Ludovico

Depois de ser injetado com uma droga, Alex é amarrado num colete de forças, na
cadeira de um cinema, com um capacete monitorando seu cérebro e pinças que
forçam seus olhos a ficar abertos. Obrigado a assistir repetidamente imagens de
violência extrema, começa a passar mal, sentindo os efeitos da terapia de
aversão.

Depois de escutarmos o monólogo interior do protagonista, ouvimos a explicação


dos cientistas: a droga provoca paralisia e terror, deixando o paciente mais
vulnerável às sugestões de condicionamento. Assim, o processo Ludovico
combate a crueldade através de mais crueldade [...].

O corpo de Alex é forçado a reagir negativamente perante qualquer cenário que


envolva agressividade ou sexo [...].

Fonte: MARCELLO, C. Filme Laranja Mecânica, de Stanley Kubrick. Cultura


genial. Disponível em: https://www.culturagenial.com/filme-laranja-mecanica-de-
stanley-kubrick/. Acesso em: 14 de janeiro de 2021. Adaptado.

Considerando o texto e a imagem sobre o filme e sua direta relação com a ciência
do comportamento, avalie as afirmações abaixo:
I. A terapia Ludovico apresentada no filme tem base no Behaviorismo radical. O
behaviorista radical não nega a existência da mente, mas nega-lhe status
científico ao afirmar que não podemos a estudar pela sua inacessibilidade.

II. O behaviorismo metodológico é uma abordagem que trabalha profundamente o


inconsciente, responsável pelas nossas atitudes que temos “em modo
automático”. O inconsciente é a chave de ambas as correntes do behaviorismo.

III. Tratamentos tais como o apresentado no filme envolvem questões éticas e


morais. Os comitês de ética em pesquisa são responsáveis pela avaliação de
projetos e informar estes órgãos é opcional em estudos clínicos e pesquisas de
campo.

IV. As duas correntes do behaviorismo são distintas em vários aspectos, e é


impraticável apontar uma única definição de psicologia comportamental. Sigmund
Freud foi um médico neurologista e psiquiatra criador behaviorismo metodológico.

É correto apenas o que se afirma em:

 
III e IV.

A alternativa está correta.

A afirmação I está incorreta, pois a técnica Ludovico apresentada no filme


“Laranja Mecânica” é inspirada no condicionamento clássico ou metodológico
do behaviorismo. Segundo Ivan Pavlov, estímulos neutros, ou seja, que não
geram resposta no organismo podem criar uma resposta a partir do
emparelhamento entre estímulos através de várias séries de repetições.

A afirmação II está incorreta, pois é a psicanálise a abordagem que trabalha


profundamente o inconsciente, responsável pelas nossas atitudes que temos
“em modo automático”. Essas podem chegar a desafiar a lógica e o bom
senso. No behaviorismo metodológico entende-se que qualquer ação pode ser
estimulada, e que as emoções e pensamentos dos sujeitos devem ser
excluídos dos experimentos.

A afirmação III está correta, pois pesquisadores na área da psicologia


explicam que algumas práticas propostas no behaviorismo de B. F. Skinner
reduzem os sujeitos da pesquisa apenas a um pedaço de carne maleável. Os
comitês de ética existem para regular pesquisas antes mesmo delas serem
colocadas em prática.

A afirmação IV está correta, pois no behaviorismo metodológico o


comportamento pode ser investigado e explicado sem um exame direto dos
estados mentais, enquanto o behaviorismo radical tende a ser não
mediacional, antimentalista, nunca inferencial e a favorecer a indução sobre a
comprovação formal das hipóteses.

 
I e IV.

 
I, II e III.

 
II e III.

 
I e II.

Pergunta 6 0,6
/ 0,6 pts

Leia o trecho e observe a imagem abaixo:

A perda de dados é um dos maiores pesadelos de qualquer empresa ou usuário.


E, apesar dos diversos investimentos tecnológicos para mitigar essa
possibilidade, os profissionais da área de TI e Segurança sabem que as
vulnerabilidades não estão ligadas somente aos softwares maliciosos e sim ao elo
mais fraco da Segurança da Informação: as pessoas. Diferente de um software,
cujo comportamento é previsível e não pode fugir daquilo para o qual foi
programado, o fator humano é muito mais complexo e fácil de ser explorado pelos
cibercriminosos.

E é por isso que a engenharia social, embora antiga, continua até hoje sendo a
técnica mais eficaz utilizada pelos golpistas na hora de elaborar golpes para
roubar dados corporativos e pessoais. Esse tipo de ataque é conhecido pelo uso
de qualquer estratégia não-técnica que, em grande parte, dependem da interação
humana e geralmente envolvem iludir o usuário para desrespeitar as boas
práticas de segurança digital, como baixar arquivos suspeitos, abrir links
maliciosos ou compartilhar informações confidenciais.

[...] “A maior diferença entre esse golpe e o hacking tradicional, é que o primeiro
não envolve o comprometimento ou a exploração de sistemas ou softwares.
Como não abrange nenhum aspecto técnico que possa ser reconhecido pelas
ferramentas de segurança tradicionais, os ataques de engenharia social estão
entre as maiores ameaças às empresas atualmente”, explica Leonardo Fagnani,
gerente de Serviços.

Fonte: PRACIANO, D. Saiba como evitar que golpes de engenharia social achem
brechas no seu sistema. Diário do Nordeste. 23/09/2020. Disponível em:
https://diariodonordeste.verdesmares.com.br/opiniao/colunistas/daniel-
praciano/saiba-como-evitar-que-golpes-de-engenharia-social-achem-brechas-no-
seu-sistema-1.2991176. Acesso em: 14 de janeiro de 2021. Adaptado.

      
Disponível em:
https://image.slidesharecdn.com/politicadesegurancadainformacao-
130820225904-phpapp02/95/projeto-em-seguranca-da-informao-37-638.jpg?
cb=1377039608. Acesso em: 14 de janeiro de 2021.

Considerando as informações apresentadas acima, assinale a opção correta.

 
Em organizações, os treinamentos para conscientização de colaboradores
operacionais é a melhor forma de evitar golpes com engenharia social. Bloquear a
tela do computador após seu uso é essencial em empresas.

 
Políticas de segurança da informação em empresas visam diminuir os riscos de
engenharia social a um nível aceitável. Ao descartar documentos, deve-se
considerar destruí-los em equipamentos próprios para isso.

Esta alternativa está correta, pois, através de treinamento adequado e


campanhas de conscientização, é possível desenvolver e aplicar políticas de
segurança, embora seja importante observar que mesmo seguidas à risca por
todos os componentes da gestão, é impossível “blindar” a segurança da
engenharia social. Por isso, um objetivo ideal seria sempre minimizar o risco
até um nível aceitável.

 
Atualmente, é possível encontrar cursos de graduação voltados à engenharia social
e a como aprender a manipular pessoas. O acesso a dispositivos removíveis deve
ser evitado ou até bloqueado em ambientes corporativos.

 
O contato telefônico ainda é a forma mais segura para realizar transações sem
correr o risco de cair em um golpe de engenharia social. Deve-se evitar anotar ou
falar para outras pessoas as senhas de acesso a computadores e a outros
dispositivos.

 
Na engenharia social, a persuasão é vista como a vontade de uma pessoa de se
transmitir em diálogos o ato de fazer algo bem coletivamente ou individualmente. O
acesso a redes sociais e a sites de jogos deve ser proibido em empresas.

Pergunta 7 0,6
/ 0,6 pts
Leia o texto e interprete a tirinha a seguir:

  

Fonte: NOEL, A. Hacker de facebook. Vida de programador. 03/04/2014.


Disponível em: https://vidadeprogramador.com.br/2014/04/hacker-de-
facebook.html. Acesso em: 14 de janeiro de 2021.

A engenharia social é, basicamente, a capacidade de conseguir o acesso a


informações confidenciais ou a áreas importantes de uma empresa através de
técnicas de persuasão, trabalhando por meio de manipulação psicológica.

Essas técnicas são muito utilizadas pelos hackers (crackers) em ataques, sendo
uma peça importantíssima nos ataques, independente da proporção dos mesmos,
justamente pela sua efetividade.

Talvez você nunca tenha ouvido falar sobre, ou nem tenha pensado nesse
assunto, pois quando um ataque hacker envolvendo sequestro, roubo ou
vazamento de informações acontece, por várias vezes as manchetes e notícias
não detalham tão minuciosamente a estrutura do ataque.

Fonte: FERNANDES, M. Engenharia Social: clique, você está sendo manipulado!.


Starti. 2019. Disponível em: https://blog.starti.com.br/engenharia-social/. Acesso
em: 14 de janeiro de 2021.
 

Com base nas informações sobre a engenharia social, avalie as seguintes


asserções e a relação proposta entre elas.

I. A imagem mostra o conhecimento sobre hackers por parte da mulher. O ataque


a contas do Facebook por meio da quebra de códigos é a única forma conhecida
para invasões bem-sucedidas.

PORQUE

II. Hackers dificilmente fazem uso de técnicas de manipulação de pessoas, seu


foco principal é a tecnologia. São raros os golpes com a aplicação de engenharia
social via aplicativos de smartphones.

Com base nas asserções, assinale a opção correta:

 
As asserções I e II são proposições falsas.

 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da
I.

 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.

A alternativa está correta.

A asserção I é verdadeira, pois hackers devem entender de programação em


diversas linguagens. Quando o homem afirma que é um programador, a
mulher logo pergunta se ele consegue entrar na conta do Facebook dela,
como se ele fosse também, um hacker.

A asserção II é falsa, pois os hackers fazem uso de técnicas de engenharia


social com bastante frequência, e em diversas ocasiões essas técnicas são
aplicadas em conjunto com métodos de invasão baseada em tecnologias da
informação. 

 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.

Pergunta 8 0,6
/ 0,6 pts

Analise as informações abaixo:


 

De onde vem o Plan-Do-Check-Act?

O Plan-Do-Check-Act (também chamado “PDCA”) é um ciclo que foi originado por


Walter Shewhart e tornado popular por Edward Deming – dois dos pais do
moderno controle da qualidade. Este conceito é um ciclo para implementar
mudanças que, quando seguido e repetido, levaria a repetidas melhorias no
processo no qual é aplicado. Um exemplo que poderíamos relacionar seria
quando você escolhe uma operadora celular: você planeja (Plan) não ter
problemas com quedas de ligação; a fase de execução (Do) é quando você
começa a usar o serviço de telefonia; a fase de verificação (Check) é quando você
monitora o desempenho real e tem algumas quedas de ligação; e a fase de agir
(Act) é quando você decide o que fazer – ex.: aceitar o número de chamadas
perdidas, contatar o provedor e tentar corrigir a situação, ou mudar de provedor
celular.

Fonte: HAMMAR, M. Plan-Do-Check-Act na Norma ISO 9001. 9001 Academy.


Disponível em: https://advisera.com/9001academy/pt-br/knowledgebase/plan-do-
check-act-na-norma-iso-9001/. Acesso em: 14 de janeiro de 2021. Adaptado.

  

Disponível em: https://empresas.blogthinkbig.com.br/wp-


content/uploads/sites/3/2019/05/23.png?resize=640%2C338. Acesso em: 14 de
janeiro de 2021.

Com base nas informações sobre o ciclo PDCA e com os conceitos de


confidencialidade, integridade e disponibilidade, avalie as seguintes asserções e a
relação proposta entre elas.

I. O ciclo PDCA pode ser aplicado em sistemas de segurança da informação e em


sistemas de qualidade em qualquer organização. Dentre os pilares da segurança
da informação, a integridade tem a ver com a privacidade dos dados da
organização.
PORQUE

II. Políticas de Segurança da Informação implementadas na empresa garantem


que sua rede corporativa terá um ambiente confiável. A checagem dos resultados
dos projetos de melhoria se encontra entre o P (plan - planejamento) e o D (do -
execução).

Com base nas asserções, assinale a opção correta:

 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.

A alternativa está correta.

A asserção I é verdadeira, pois o ciclo PDCA poderá ser aplicado em qualquer


organização, com base no objetivo do sistema que se deseja aprimorar. Os
sistemas podem ser de segurança da informação, de gestão de qualidade dos
serviços, e de qualquer outro que se adeque ao planejamento.

A asserção II é verdadeira, pois Políticas de Segurança da Informação são


instrumentos da segurança da informação, e quando implementadas em uma
empresa, garantem que a rede corporativa em geral apresente um ambiente
confiável, elevando a credibilidade do negócio.

A proposição II é justificativa da I, pois tanto o ciclo PDCA como as premissas


da segurança da informação (confidencialidade, integridade e disponibilidade)
atuam em conjunto em qualquer sistema de gestão de segurança da
informação.

 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da
I.

 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.

 
As asserções I e II são proposições falsas.

Pergunta 9 0,6
/ 0,6 pts

Leia o texto e interprete a imagem a seguir:

 
Ameaças de golpes virtuais avançaram 400%, aponta estudo
 

[...] Esses aparelhos inteligentes, se vulneráveis, são usados por hackers para
formação de botnets – redes de dispositivos “zumbis” usadas para ataques de
sobrecarga. Uma rede como essa, com equipamentos no Brasil, nos EUA e na
Nova Zelândia, foi utilizada para gerar instabilidade em serviços do Tribunal
Superior Eleitoral (TSE), em 15 de novembro.

“É a mesma questão da pandemia, com mais gente e mais dispositivos


conectados, mais gente suscetível e vulnerável. Com relação ao Pix, o raciocínio
é o mesmo. Começou forte no Brasil. Estamos de olho em grupos de fraudadores.
Quanto mais gente utiliza, maior o interesse deles”, disse Maurício Paranhos,
diretor de operações da Apura.

As tentativas de golpe na pandemia consolidaram o Brasil como um dos países


com mais ocorrência de phishing no mundo. O crime consiste na tentativa de
enganar as pessoas para que elas compartilhem dados confidenciais, como
senhas e números de cartão de crédito. O golpe costuma se dar por e-mails e
mensagens com links maliciosos falsamente atribuídos a grandes organizações.

O phishing foi uma das fraudes mais comuns dentre as detectadas pela Apura
(14%). Também tiveram destaque a criação de perfis falsos (28,9%), a
manipulação de dados bancários (19,8%) e o vazamento de cartões de créditos
(15,1%).

Fonte: ESTADÃO CONTEÚDO. Ameaças de golpes virtuais avançaram 400%,


aponta estudo. 13/01/2021. Isto É: dinheiro. Disponível em:
https://www.istoedinheiro.com.br/ameacas-de-golpes-virtuais-avancaram-400-
aponta-estudo/. Acesso em: 14 de janeiro de 2021.
  

Disponível em:
https://s2.glbimg.com/KZdMz44xTsrdXmi3tTm_XQ88YlQ=/e.glbimg.com/og/ed/f/ori
Acesso em: 14 de janeiro de 2021.

Com base nas informações sobre os ataques recentes, avalie as seguintes


asserções e a relação proposta entre elas.

I. É na América Latina onde as pessoas usam redes sociais por mais tempo no
mundo. As crescentes preocupações com relação à privacidade e aos conteúdos
apresenta relação irrelevante com as redes sociais.

PORQUE

II. Existe uma associação direta entre idade e uso de redes sociais, percebe-se
isso com pessoas mais velhas ou aposentadas. Para especialistas, o tempo de
uso de redes sociais é associado a pessoas mais felizes.

Com base nas asserções, assinale a opção correta:

 
As asserções I e II são proposições falsas.

 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.

A alternativa está correta.

A asserção I é verdadeira, pois de acordo com o gráfico existem grandes


variações regionais e nacionais. Em termos regionais, a América Latina é
onde mais se utiliza redes sociais no mundo – a média diária é de 212
minutos, enquanto o nível mais baixo foi registrado na América do Norte, com
116 minutos.

A asserção II é falsa, pois quanto mais jovem a população, maior será o tempo
de uso geral das redes sociais de um país, e é por isso que os países
emergentes lideram o ranking de "tempo gasto on-line". Por isso o Brasil está
em segundo lugar no gráfico.

 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.

 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da
I.

 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

Pergunta 10 0,6
/ 0,6 pts

Analise a matéria abaixo:

Tipos de backup

Existem duas maneiras de fazer o backup do iPhone: no computador ou no


iCloud.

No computador você guarda uma cópia perto de você, no Windows ou Mac, e


pode resgatá-la sempre que precisar, mesmo quando não tiver acesso à internet.

Já no iCloud é tudo pela nuvem e a execução é automática: acontece sem nem


você ver. Isso é ótimo para quem não tem muito tempo para se preocupar com
backups.

Qual método de backup é melhor para você

 
Nada impede que você faça vários backups tanto no computador quanto no
iCloud, ao mesmo tempo.

Porém, o mais comum (e prático) é você escolher um único método para você,
pois assim não há o perigo de você ter diferentes backups, um menos atualizado
que o outro, quando precisar.

Observe a tabela com vantagens e desvantagens do Backup do Iphone no


computador.

Vantagens Desvantagens

O backup ocupa espaço de


armazenamento do computador.
Mais rapidez na gravação e
Se for um notebook com SSD
restauração de dados
limitado, isso pode ser um
problema

Pode salvar e recuperar Vai sempre precisar do seu


backups mesmo quando não computador para recuperar o
tiver acesso à internet backup que fez

Se o computador der problema e


Você pode guardar a cópia de precisar ser formatado, você
um backup específico, sem ser perde o seu backup. A não ser,
sobrescrito pela última versão claro, que faça o backup também
do computador em outro lugar

Fonte: ILEX. Tudo o que você precisa saber sobre o backup do iPhone e do iPad.
Blog do Iphone. 24/07/2020. Disponível em:
https://blogdoiphone.com/dicas/tutoriais/backup-do-iphone-e-ipad/. Acesso em: 14
de janeiro de 2021. Adaptado.

Com base na publicação sobre os backups em iPhones, avalie as afirmações


abaixo:

I. Os iPhones são considerados tão seguros quanto smartphones Android,


embora seus sistemas de proteção sejam diferentes. O iOS já faz o backup
automático pelo iCloud direto do aparelho.

II. Backups em smartphones evitam que dados importantes sejam perdidos em


caso de roubo. O espaço grátis do iCloud acaba sendo insuficiente para a maioria
dos usuários.

III. Existem aplicativos que permitem realizar o backup de iPhones e iPads sem o
uso do iTunes. Uma boa forma de fazer backup de iPhones sem pagar é via
computador.

É correto o que se afirma em:

 
II e III, apenas.

A alternativa está correta.

A afirmação I está incorreta, pois o iPhone é considerado mais seguro do que


o Android, pois seu sistema de proteção é diferente. Isso não elimina a
possibilidade de iPhones serem infectados por malwares diversos.

A afirmação II está correta, pois ao armazenar dados importantes em qualquer


smartphone, será necessário manter um backup dos dados. Em caso de
perda, roubo ou de quebra, dados como fotos, contatos e histórico de
mensagens serão perdidos caso não exista um backup.

A afirmação III está correta, pois o iPhone Backup Extractor pode criar
backups do seu iPhone no Windows ou macOS por WiFi ou conexão USB –
sem a necessidade de instalar o iTunes. Você também pode usar esse método
para acessar as informações dentro do seu backup.

 
I e II, apenas.

 
II, apenas.

 
III, apenas.

 
I e III, apenas.

Pontuação do teste:
6 de 6

Você também pode gostar