Considere o texto abaixo.
Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou outrem, vantagem ilícita (numerário subtraído de conta
bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do artifício da construção de uma página
eletrônica falsa ou envio de mensagem eletrônica (e-mail) de conteúdo fraudulento. Não haveria, como se disse, qualquer
dificuldade de enquadramento do praticante do “ato ilícito” no art. 171 do CPC, impondo-lhe as sanções previstas nesse
dispositivo (reclusão, de um a cinco anos, e multa). Além do mais, quando o criminoso implementa o último estágio da execução
ilícita, que é a subtração não autorizada dos fundos existentes na conta da vítima, a jurisprudência tem entendido que aí está
caracterizado o crime de furto qualificado, previsto no art. 155, § 4°, II.
(Adaptado de: REINALDO FILHO, Democrito. Disponível em: http://www.teleco.com.br/pdfs/tutorialintbank.pdf)
Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamente, o ato ilícito referido entre aspas no texto como um
tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada
de meios técnicos e engenharia social. Comumente realizado por meio da internet, esse golpe é caracterizado como
Uma senha boa, bem elaborada, é aquela que é difícil
de ser descoberta (forte) e fácil de ser lembrada. Não
convém que o usuário crie uma senha forte se, quando for
usá-la, não conseguir recordá-la. Também não convém
que o usuário crie uma senha fácil de ser lembrada se ela
puder ser facilmente descoberta por um atacante. Com
base nisso, o usuário deve usar os seguintes elementos
na elaboração de suas senhas:
I - Números aleatórios: quanto mais ao acaso forem os
números usados melhor, principalmente em sistemas
que aceitem exclusivamente caracteres numéricos.
II - Grande quantidade de caracteres: quanto mais longa
for a senha mais difícil será descobri-la. Apesar de
senhas longas parecerem, a princípio, difíceis de serem
digitadas, com o uso frequente elas acabam sendo
digitadas facilmente.
III - Diferentes tipos de caracteres: quanto mais
“bagunçada” for a senha mais difícil será descobri-la.
Deve-se procurar misturar caracteres, como números,
sinais de pontuação e letras maiúsculas e minúsculas.
O uso de sinais de pontuação pode dificultar bastante
que a senha seja descoberta, sem necessariamente
torná-la difícil de ser lembrada.
Está(ão) CORRETO(s ):
Após uma vistoria de rotina a uma empresa, um avaliador postou, em sua rede social, fotos e informações de sua vistoria de forma pública tanto para seus contatos quanto para os demais usuários da rede social. Além de ser uma postura antiética, a atitude do avaliador se configura em
No que diz respeito à segurança da Informação, analise as proposições a seguir: I. Utilizar mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição. II. Utilizar mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. III. Os mecanismos de certificação atestam a validade de um documento. IV. A Integridade não é medida em que um serviço/informação é genuíno, isto é, está desprotegido contra a personificação por intrusos. V. O Honeypot é o nome dado a um hardware cuja função é detectar ou impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. Estão CORRETAS as proposições
Caso o usuário deseje realizar a cópia de todos os arquivos disponíveis em seu computador para o dispositivo de backup, independentemente de versões anteriores ou de alterações nos arquivos desde a última cópia de segurança, o tipo de backup mais indicado será o
Políticas de acesso remoto aos sistemas de uma organização são atividades e regras definidas que fazem parte das:
Julgue o item acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup.
A instalação de um firewall na rede de uma organização é suficiente para proteger a empresa de ameaças.
Jorge acessou a própria caixa de entrada de e-mails pelo
navegador Mozilla Firefox com seu notebook, cujo sistema
operacional é o Windows 7. Porém, Jorge suspeitou de que
uma determinada mensagem de fonte desconhecida fosse
maliciosa. A mensagem informava que Jorge não havia
pagado a conta de luz, mas que havia, anexo ao e-mail, um
arquivo executável para download e preenchimento dos
respectivos dados, além de um link para um site externo, caso
Jorge preferisse preencher os dados on-line.
Dado o caso hipotético apresentado, Jorge
A seguir são apresentadas três situações hipotéticas.
I - Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II - Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III - Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: "arquivo xpto infectado com o worm xyz".
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
O ataque descrito na situação I é o ransomware, que, geralmente usando criptografia, torna inacessíveis os dados armazenados em um equipamento.
Assinale a alternativa que apresenta corretamente o termo usado para fazer referência aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas e que são associados a ataques à segurança da internet e do usuário.
Ao utilizar-se de um aplicativo de navegação na internet, Diogo precisa que o histórico de seu acesso não fique registrado nesse aplicativo. Ele, então, usa a funcionalidade de navegação privada da ferramenta. Pode-se afirmar que a navegação privada:
Quais das opções a seguir é referente à técnica de proteção de dados, neste caso o usuário deve fornecer uma senha inicial no boot, deixando os dados inutilizáveis sem esta senha, impossibilitando o boot mesmo em outra maquina.
Preencha a lacuna e assinale a alternativa correta.
Um(a) ____________________ se usado(a) de forma maliciosa e instalado(a) pode permitir estabelecer conexões cifradas com sites fraudulentos, sem que o navegador emita alertas indicativos de risco.
Vários problemas de segurança surgiram a partir do crescimento das redes. Como exemplo destes problemas temos roubo de senhas e interrupção de serviços até problemas de personificação, onde uma pessoa faz-se passar por outra para obter acesso privilegiado. Surgiu então a necessidade do aprimoramento do processo de autenticação, que consiste na verificação da identidade dos usuários.
Com relação a este assunto são realizadas as seguintes afirmativas:
1.A verificação ou autenticação em duas etapas (two-factor authentication, também chamada de aprovação de login, verificação ou autenticação em dois fatores ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda camada de proteção no acesso a uma conta, dificultando que ela seja indevidamente acessada, mesmo com o conhecimento da senha. É um recurso opcional oferecido por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e de armazenamento em nuvem.
2.Na verificação em duas etapas são utilizados dois passos de checagem, ou seja, é feita uma dupla verificação. Adicionando uma segunda etapa de verificação fica mais difícil a invasão de uma conta de usuário. Mesmo que um atacante venha a descobrir uma senha ela, isoladamente, não será suficiente para que ele consiga acessar a conta. O atacante necessitará executar a segunda etapa, o que tornará a invasão mais difícil de ser realizada.
3.Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: aquilo que você é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua voz e o seu olho), aquilo que apenas você possui (como seu cartão de senhas bancárias e um token gerador de senhas) e, finalmente, aquilo que apenas você sabe (como perguntas de segurança e suas senhas).
Assinale a alternativa que indica todas as afirmativas corretas.
A Prefeitura de Vale dos Saltos criou um novo website oferecendo diversos serviços ao cidadão. Para disponibilizar o acesso ao seu banco de dados de forma segura a Prefeitura implantou um sistema de firewall em sua rede. Analise as afirmações e assinale a alternativa que descreve por que a Prefeitura adotou essa solução.