Considerando o tema de segurança na internet, nos últimos an...
I. Roubar informações. II. Corromper informações. III. Atacar sistemas ou equipamentos. IV. Roubar identidades. V. Vender dados pessoais.
Quais estão corretas?
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: E - I, II, III, IV e V.
A questão aborda o tema de segurança na internet, um tópico essencial para qualquer pessoa que utilize dispositivos conectados à rede, especialmente aqueles que preparam-se para concursos públicos onde o conhecimento em Noções de Informática - Segurança da Informação é requerido.
Para fundamentar a resposta, vamos entender cada item:
- Roubar informações: É uma ação criminosa onde dados são extraídos sem autorização, podendo ser usados para diversas finalidades maliciosas, como fraudes e espionagem.
- Corromper informações: Refere-se à alteração mal-intencionada de dados, seja para danificar um sistema ou para inserir informações falsas.
- Atacar sistemas ou equipamentos: Isso inclui uma diversidade de ações, como o lançamento de malwares, ataques de negação de serviço (DDoS) e exploração de vulnerabilidades.
- Roubar identidades: Esta prática, conhecida como identity theft, é onde o cibercriminoso obtém e usa dados pessoais de outra pessoa para cometer fraudes.
- Vender dados pessoais: O comércio ilegal de informações privadas é um grande negócio no submundo digital e representa uma violação grave de privacidade.
Essas ações são típicas do cibercrime e podem ter efeitos devastadores para indivíduos e organizações. A segurança da informação busca prevenir e combater essas ameaças através de diversas estratégias e ferramentas. Por consequência, todas as afirmações I, II, III, IV e V são corretas e representam ações realizadas por cibercriminosos.
Portanto, a alternativa E está correta pois contempla todas as atividades criminosas que foram mencionadas. É fundamental para quem se prepara para concursos públicos compreender esses conceitos para estar apto a reconhecer práticas de segurança eficazes e os tipos de ameaças existentes na internet.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
gabarito letra: E
Cibercriminosos realizam uma variedade de ações maliciosas com o objetivo de explorar vulnerabilidades, obter ganhos financeiros ilícitos, prejudicar organizações ou indivíduos, entre outros objetivos nefastos. Aqui estão algumas das ações comuns realizadas por cibercriminosos:
1. **Phishing:**
- Envio de e-mails fraudulentos ou mensagens de texto para enganar pessoas e levá-las a revelar informações pessoais, como senhas e detalhes de contas bancárias.
2. **Malware:**
- Desenvolvimento e distribuição de software malicioso, como vírus, trojans, ransomware e spyware, para comprometer sistemas, roubar dados ou causar danos.
3. **Ataques de Força Bruta:**
- Tentativas sistemáticas de adivinhar senhas ou chaves de criptografia usando métodos automatizados, visando ganhar acesso não autorizado a contas ou sistemas.
4. **Ataques de Negação de Serviço (DDoS):**
- Sobrecarregam intencionalmente serviços online, servidores ou redes, tornando-os inacessíveis para usuários legítimos.
5. **Roubo de Identidade:**
- Uso indevido de informações pessoais para se passar por outra pessoa, frequentemente para realizar transações fraudulentas.
6. **Engenharia Social:**
- Manipulação psicológica de indivíduos para enganá-los e obter informações confidenciais ou induzi-los a realizar ações prejudiciais.
7. **Exploração de Vulnerabilidades:**
- Identificação e exploração de falhas de segurança em sistemas, software ou redes para ganhar acesso não autorizado.
8. **Ransomware:**
- Criptografia de dados de uma vítima, seguida de uma demanda por pagamento de resgate em troca da chave de descriptografia.
9. **Skimming de Cartões:**
- Instalação de dispositivos fraudulentos em caixas eletrônicos, terminais de pagamento ou websites para coletar informações de cartões de crédito ou débito.
10. **Ataques a Redes Wi-Fi:**
- Tentativas de invadir redes sem fio para interceptar dados ou realizar atividades maliciosas.
11. **Ataques a Aplicações Web:**
- Exploração de vulnerabilidades em sites e aplicações para obter acesso não autorizado, roubar dados ou realizar atividades maliciosas.
12. **Espionagem Cibernética:**
- Atividades de coleta de informações confidenciais ou sensíveis, muitas vezes com motivações políticas, econômicas ou militares.
Estas são apenas algumas das muitas ações que cibercriminosos podem realizar. A constante evolução das tecnologias e das táticas cibernéticas exige vigilância e medidas de segurança robustas para proteger sistemas e dados contra essas ameaças.
Questão pra nao zera a prova
GAB: E
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo