SóProvas


ID
2776888
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Crime cibernético é todo crime que é executado online e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet, para se proteger contra a variedade de crimes cibernéticos é

Alternativas
Comentários
  •  

    a) usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo esta senha protegida em um aplicativo de gerenciamento de senhas.

    b) manter os softwares atualizados, exceto os sistemas operacionais, pois estes já possuem mecanismos de segurança como firewall, antivírus e antispyware.

    c) gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas. (Para prevenir de uma possivel vunelrabilidade de ataques de um engenheiro social, etc e etc

    d) proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma Virtual Protect Network − VPN.

    e) Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o LibreOffice Security Suit. hahahaha

  • d) proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma Virtual Protect Network − VPN.

     

    WEP (Wired Equivalent Privacy)

    É compatível com praticamente todos os dispositivos WiFi disponíveis no mercado. Justamente por ser tão popular, é também o mais sujeito a falhas de segurança e o que possui mais buracos conhecidos. Oficialmente, o WEP não é considerado um padrão desde 2004.

     

    WPA (Wi-Fi Protected Access)

    Foi desenvolvido para substituir o WEP. O problema aqui é que a arquitetura WPA foi produzida de forma a não tornar os dispositivos WEP obsoletos, e sim atualizáveis. Com isso, uma série de elementos do protocolo antigo foi reaproveitada e, com ela, diversos dos problemas do antecessor também acabaram presentes na nova versão.

     

    WPA2 (Wi-Fi Protected Acces II)

    O sistema-padrão atual e também o mais seguro, implementado pela Wi-Fi Alliance em 2006. A diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de um ataque de força bruta. Sendo assim, esse é o tipo mais seguro da atualidade. O WPA2 é tão complexo que muitos dispositivos, mesmo recentes, não são compatíveis com ele.

     

    Fonte: https://www.tecmundo.com.br/wi-fi/42024-wep-wpa-wpa2-o-que-as-siglas-significam-para-o-seu-wifi-.htm

     

    Bons estudos.

  • O LibreOffice é uma potente suíte de escritório; sua interface limpa e suas poderosas ferramentas libertam sua criatividade e melhoram sua produtividade.O LibreOffice incorpora várias aplicações que a tornam a mais avançada suíte de escritório livre e de código aberto do mercado. O processador de textos Writer, a planilha Calc, o editor de apresentações Impress, a aplicação de desenho e fluxogramas Draw, o banco de dados Base e o editor de equações Math são os componentes do LibreOffice.

     

    O site não fez qualquer referência a antivírus.

     

    Fonte: https://pt-br.libreoffice.org/descubra/libreoffice/

  • a) ERRADO. Deve-se utilizar senhas diferentes para dificultar o acesso de invasores.

    b) ERRADO. Todos os softwares devem estar atualizados, incluindo os sistemas operacionais. A maioria dos sistemas operacionais hoje em dia possuem mecanismos de segurança integrados e estes precisam estar constantemente atualizados.

    c) GABARITO.

    d) ERRADO. Os algoritmos WEP e WPA estão defasados de forma que o algoritmo mais seguro nos dias de hoje é o WPA 2

    e) ERRADO. O erro consiste na parte final, LibreOffice é uma suíte de aplicativos de escritório similar ao Microsoft Office.

  • Muito vago e cabe recurso.

    Opção A definitivamente não é a correta. Usar uma única senha-mestra é uma vulnerabilidade e um erro estratégico.

    Opção B não é a correta pois diz que se pode manter desatualizado o S.O.

    Opção C não me parece correta pois aplicar filtros de exibição nas redes sociais não impede que cybercriminosos coletem suas informações. Somente dificulta um pouco. E além do mais, a questão fala em diversidade de crimes cibernéticos. O único crime cibernético possível aqui seria a coleta de informações pessoais (este é o crime primário. O que o criminoso faz com os dados depois são crimes subsequentes).

    Opção D é a mais correta, pois, mesmo que as técnicas de criptografia citadas estejam desatualizadas, certamente é melhor aplicá-las do que ter uma rede aberta, sem senha e sem nenhum outro tipo de controle de acesso e designação de IP.

    Opção E fala em blockwall (que não existe) e um suposto programa do LibreOffice chamado security suit (que também não existe). 

  • Virtual Protect Network não existe, é Private

  • Nao sou de reclamar e ficar lamentando, mas esse gabarito nao procede. É passivel de recurso que se fala né?

  • é só pensar, se vc coloca muitas informações suas na internet para todos, elas podem ser usadas contra vc, por exemplo, um spear-phising, o qual o remetente se passa por pessoa conhecida para aplicar um golpe

  •  a maior parte?

    que conceito de segurança é esse!

     

    vou ser fiel na maior parte do relacionamento!... 

    é melhor estudar para cespe

  • concordo com a opinião dos demais colegas. O gabarito da questão, se fosse o caso, a ser considerado deveria ser a letra D.

  • A) usar a mesma senha em todos os sites com conteúdo de acesso restrito, mantendo esta senha protegida em um aplicativo de gerenciamento de senhas.

    Recomenda-se a utilização de senhas diferentes, sempre que possível. Já a segunda parte está totalmente correta! Um aplicativo de gerenciamento de senhas é sempre uma excelente opção, seja no nível empresarial, seja no nível pessoal.

     

    B) Tem que manter o sistema operacional sempre em dia.

     

    C) Sim! Não cabe recurso na minha opinião, pois o uso de redes sociais pressupõe um consentimento tácito em relação à cessão de parte da privacidade. Então, já que estamos inseridos nesse câncer, a recomendação é configurar no nível mais seguro possível, para "esconder" o máximo que der.

     

    D)  Inventei esses mnemônicos. WIFI:

    WEP = WElhaco!

    * WPA = WPAdrão.

     

    E) Cuidado! Esses programas não fazem parte da Suite Libre Office. 

  • nao concordo com esse conceito de segurança ainda mais quando se fala de outros meios de invasão...questão ridícula

  • Gostei do blockwall.

  • Às vezes desamina, informática não é de Deus !

  • Existem questões que só indo por eliminação mesmo. Essas bancas inventam cada coisa.

  • Curti, oh!

    WEP = WElhaco!

    * WPA = WPAdrão.

  • Às vezes, sinto que informática é loteria, :(

  • A. N é recomendado usar a mesma senha.

    B. Manter o S. operacional atualizado também é uma forma de proteção.

    C. Manter sigilo nas redes sociais é recomendado, haja vista que os roubos de informações acontecem pelo fato de as pessoas não bloquearem certas funcionalidades nas redes sociais.

  • O bizu desta questão é com base no enunciado, quando é falado: o roubo de informações no meio virtual.

    A partir disso, é possível, por exclusão, escolher a Letra C.

    Bons estudos!

  • A alternativa D não pode ser correta porque a criptografia WEP é facilmente quebrada.

  • Gabarito:C

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!