Buscar

Atividade Objetiva 4_ Estratégias, Governança e Ferramentas para Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

22/11/21, 23:26 Atividade Objetiva 4: Estratégias, Governança e Ferramentas para Segurança
https://famonline.instructure.com/courses/16223/quizzes/61671 1/10
Atividade Objetiva 4
Entrega 23 nov em 23:59 Pontos 1 Perguntas 5
Disponível 10 ago em 0:00 - 23 nov em 23:59 4 meses
Limite de tempo Nenhum Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 6 minutos 0,6 de 1
 As respostas corretas estarão disponíveis em 24 nov em 0:00.
Pontuação desta tentativa: 0,6 de 1
Enviado 22 nov em 23:25
Esta tentativa levou 6 minutos.
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
Fazer o teste novamente
0,2 / 0,2 ptsPergunta 1
Leia o texto a seguir:
A inteligência artificial e o aprendizado de máquina podem ser úteis
para tornar o ambiente mais seguro. Essas tecnologias ajudam
profissionais de TI e segurança a identificar mais rapidamente riscos e
antecipar problemas antes que ocorram. 
Quando está presente em uma solução de cibersegurança, o
aprendizado de máquina pode se aprofundar no histórico de dados de
segurança para criar uma imagem de um ataque específico com base
em suas variáveis e relacionamentos e prever, com base nesse
conhecimento, o próximo ataque. 
https://famonline.instructure.com/courses/16223/quizzes/61671/history?version=1
https://famonline.instructure.com/courses/16223/quizzes/61671/take?user_id=55979
22/11/21, 23:26 Atividade Objetiva 4: Estratégias, Governança e Ferramentas para Segurança
https://famonline.instructure.com/courses/16223/quizzes/61671 2/10
Além disso, quando o algoritmo identifica uma ameaça, pode
rapidamente agir para prevenir perda de dados. Softwares de
inteligência artificial também podem se adaptar facilmente ao cenário
de ameaças em constante evolução com base em insights de big data.
Fonte: IBLISS. Inteligência artificial e aprendizado de máquina impactam a
segurança. Ibliss Digital. Disponível em: https://www.ibliss.digital/inteligencia-artificial-
e-aprendizado-de-maquina-impactam-seguranca//. Acesso em: 05 de maio de 2020.
Qual das opções a seguir descreve o correto tipo de sistema de IA
(Inteligência Artificial) aplicado especificamente a área de
Segurança da Informação (SI) contextualizado acima?
 
Sistema de IA podem ser os do tipo especialistas que simulam o
conhecimento humano e muitos já viraram App.
 
Sistema de IA envolve o crescente e lucrativo mercado de jogos
eletrônicos.
 
Sistema de IA podem fazer análise, identificar tendência, prever
padrões de comportamento.
 
Sistema de IA podem ser os próprios robôs com inúmeras funções,
inclusive o de atendimento presencial.
 
Sistema de IA podem ser os chatbots para melhorar o atendimento
com as pessoas via Internet.
22/11/21, 23:26 Atividade Objetiva 4: Estratégias, Governança e Ferramentas para Segurança
https://famonline.instructure.com/courses/16223/quizzes/61671 3/10
Alternativa correta.
Sistema de IA tem sido elaborado para combater ciberataques,
pois são elaborados para identificar padrões de
comportamento, aprendendo como são realizados e
combatendo, são conhecidos como machine learning
(aprendizado de máquina), um dos pilares da IA.
0,2 / 0,2 ptsPergunta 2
Leia o texto a seguir:
Como o próprio nome sugere, análise de vulnerabilidade é um
processo que existe para reconhecer, analisar e classificar falhas
relacionadas à segurança de um ambiente. Com o resultado, é
possível entender os pontos fracos na segurança cibernética,
estabelecendo as medidas necessárias a serem implementadas para a
segurança da informação em todo ambiente organizacional. 
Nos dias atuais, com ataques cada vez mais sofisticados e frequentes,
é preciso agir de modo proativo e, nesse sentido, a análise de
vulnerabilidades é essencial. 
(...) 
Com uma gestão de vulnerabilidades adequada é possível proteger os
ativos de TI contra ataques orquestrados por cibercriminosos e que
acarretam enormes prejuízos – financeiros e de imagem – às
organizações. 
Como dissemos no início deste post, a análise de vulnerabilidade,
propriamente dita, refere-se a monitorar os principais ativos e canais
que movimentam dados da empresa no digital, mapear fluxos e
observar eventuais intercorrências. Em caso de qualquer episódio
estranho, o sistema passa a tomar as devidas providências para
proteger os ativos da empresa
Fonte: Análise de Vulnerabilidade: porque ela é tão importante para a segurança da
informação. Ibliss Digital Security. Disponível em: https://www.ibliss.digital/analise-de-
vulnerabilidade-porque-ela-e-tao-importante-para-a-seguranca-da-informacao/.
Acesso em: 05 de maio de 2020. Adaptado.
22/11/21, 23:26 Atividade Objetiva 4: Estratégias, Governança e Ferramentas para Segurança
https://famonline.instructure.com/courses/16223/quizzes/61671 4/10
Considerando esse contexto, avalie as seguintes asserções e a
relação proposta entre elas.
I - A vulnerabilidade do ambiente tecnológico pode ser resultante
do antivírus corporativo desatualizado tanto dos servidores como
dos clientes.
PORQUE
II - A vulnerabilidade do ambiente tecnológico pode ser resultante
da falta de políticas de segurança da informação formalizadas e
aplicadas.
A respeito dessas asserções, assinale a opção correta:
 
As asserções I e II são proposições verdadeiras, mas a II não é uma
justificativa da I.
 
As asserções I e II são proposições verdadeiras, e a II é uma
justificativa da I.
 
A asserção I é uma proposição falsa, e a II é uma proposição
verdadeira.
 As asserções I e II são proposições falsas. 
 
A asserção I é uma proposição verdadeira, e a II é uma proposição
falsa.
22/11/21, 23:26 Atividade Objetiva 4: Estratégias, Governança e Ferramentas para Segurança
https://famonline.instructure.com/courses/16223/quizzes/61671 5/10
Alternativa correta.
A vulnerabilidade pode ser resultante de vários fatores, e cada
uma das asserções são um fator: antivírus desatualizado ou
falta de política de SI, por exemplo. Esta são fragilidades que
podem ser detectadas durante um processo de análise de
vulnerabilidades na organização que se forem exploradas,
permitem a ocorrência de incidentes na segurança da
informação.
0,2 / 0,2 ptsPergunta 3
Leia o texto a seguir:
A popularização de equipamentos como computadores e celulares fez
com que esses dispositivos passassem a fazer parte do dia a dia das
pessoas. Porém esse crescimento fez com que também aumentasse o
número de práticas ilícitas que podem ser cometidas com o uso
desses aparelhos. (...) Surgiu então, a Análise Forense em
Dispositivos Móveis, que faz uso das técnicas da ciência forense para
capturar e analisar evidências legais para investigações relacionadas. 
A extração de evidências de celulares também se torna um desafio,
devido a diversidade dos dados que podem ser encontrados (fotos,
logs do sistema e de aplicativos, áudio, vídeo, arquivos de memória,
entre outros) e também devido a facilidade com que evidências podem
ser modificadas, onde um programa pode, por exemplo, através de
uma conexão wifi deletar todo o conteúdo de um dispositivo, ou então
a retirada da bateria do aparelho pode comprometer os registros de
data/ hora de ligações e SMS’s, além de apagar conteúdos que estão
na memória.
Fonte: KLINCZAK, M. N. M. Uma Revisão das Técnicas Forenses Aplicadas aos
Dispositivos Móveis. ICOFCS 2018. Disponível em: http://icofcs.org/2018/ICoFCS-
2018-006.pdf. Acesso em: 05 de maio de 2020. Adaptado.
Considerando as informações e o contexto apresentado, assinale
a opção correta:
22/11/21, 23:26 Atividade Objetiva 4: Estratégias, Governança e Ferramentas para Segurança
https://famonline.instructure.com/courses/16223/quizzes/61671 6/10
 
A forense digital não tem crescido tanto nos últimos anos, mesmo com
tantos processos judiciais.
 
Normalmente com a coleta das evidências na investigação é rápida e
simples no dispositivo móvel.
 
As provas materiais, que são as evidências dainvestigação devem ser
coletadas por policiais e não pelos peritos forenses.
 
Os aspectos legais da investigação não fazem parte da investigação
forense.
 
A análise forense em dispositivos moveis visa a recuperação de
evidências digitais no celular.
A análise forense em dispositivos moveis visa a recuperação de
evidências digitais no celular.
Do próprio texto da contextualização, “A ciência forense
consiste no uso de técnicas forenses para providenciar
evidências que possam ser aceitas como provas válidas no
meio jurídico. Dessa forma a análise forense em dispositivos
móveis é a ciência que visa a recuperação de evidências
digitais de um celular de forma a preservar e não contaminar os
dados digitais”.
0 / 0,2 ptsPergunta 4IncorretaIncorreta
Leia o texto a seguir:
22/11/21, 23:26 Atividade Objetiva 4: Estratégias, Governança e Ferramentas para Segurança
https://famonline.instructure.com/courses/16223/quizzes/61671 7/10
O processo de organização dos trabalhos de auditoria de tecnologia de
informação segue a norma de execução de trabalhos, o principal
componente das normas de auditoria geralmente aceitas. Vale
recapitular que essa norma contempla: planejamento de auditoria,
avaliação de riscos de auditoria, supervisão e controle de qualidade,
estudo e avaliação do sistema contábil e de controles internos e
aplicação dos procedimentos de auditoria, documentação da auditoria,
avaliação formal dos negócios da entidade, aplicação de amostragem
estatística, entre outros. Para simplificar o entendimento, adotam-se as
seguintes estruturas didáticas: planejamento; escolha da equipe,
programação da equipe; execução e documentação de trabalho;
supervisão em campo; revisão dos papeis de trabalho, conclusão e
emissão (follow-up) de relatórios; atualização do conhecimento
permanente e avaliação da equipe. Ressalta-se que o mesmo
processo efetuado convencionalmente se adapta à auditoria de
tecnologia de informações. A única diferença é que cada uma dessas
etapas pode ser automatizada por meio dessas ferramentas de
produtividade para o controle dos trabalhos do auditor.
Fonte: DUTRA, E. C. Auditoria de sistemas de informação: introdução, controles
organizacionais e operacionais. Disponível em:
https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao-introducao-
controles-organizacionais-e-operacionais. Acesso em: 05 de maio de 2020.
Considerando as informações apresentadas, avalie as afirmações a
seguir:
I - Um relatório de auditoria deverá apontar riscos em que a
empresa incorre em decorrência das fraquezas apontadas. 
II - Um relatório de auditoria deverá fazer um apontamento de
prazos para implementações de medidas ou plano de ações. 
III - Um relatório de auditoria deverá ser aprovado por gestores
funcionais da organização antes de sua divulgação oficial.
É correto o que se afirma em:
 I, II e III. 
 II e III, apenas. 
 I, apenas. 
 III, apenas. 
22/11/21, 23:26 Atividade Objetiva 4: Estratégias, Governança e Ferramentas para Segurança
https://famonline.instructure.com/courses/16223/quizzes/61671 8/10
 I e II, apenas. 
Alternativa incorreta, pois apenas as afirmativas I e II estão
corretas.
As afirmações I e II estão corretas, pois cada vez mais as
auditorias internas ou externas contemplam os controles de
segurança da informação. Os auditores são os responsáveis
por fazer uma varredura nos sistemas da empresa. Além de
procurar e investigar por possíveis fragilidades, seu objetivo é
avaliar se os critérios de segurança são cumpridos
corretamente ou não. Os pontos apresentados pela Auditoria
têm uma característica: são vulnerabilidades, porém, não
consideram as prioridades da organização. Quem tem a
obrigação de considerar as prioridades da organização é o
Gestor de Segurança da Informação alinhado com o Corpo
Diretivo da Organização.
A afirmação III está incorreta, pois o relatório de auditoria é
comunicado aos gestores.
0 / 0,2 ptsPergunta 5IncorretaIncorreta
Leia o texto a seguir:
Para aumentar a segurança na nuvem, é preciso levar em conta
alguns pontos principais da utilização desse sistema de
armazenamento. O primeiro está relacionado ao uso rigoroso de
controles de acesso, pois permite estipular como os usuários e clientes
se conectam ao ambiente. Com isso, evita-se problemas como roubo e
perda de informações. 
Outro ponto diz respeito a ter um bom provedor de nuvem. Ele será um
grande aliado para aumentar a segurança dos dados da sua empresa
por meio do uso da tecnologia e de profissionais especializados.
Assim, ficará mais fácil lidar com a grande demanda de informações e
gerenciá-la da forma mais eficiente. 
Vale ressaltar também a importância do investimento em dados
criptografados. Essa estratégia garante a segurança do fluxo de
22/11/21, 23:26 Atividade Objetiva 4: Estratégias, Governança e Ferramentas para Segurança
https://famonline.instructure.com/courses/16223/quizzes/61671 9/10
informações, pois a criptografia reforça a proteção de arquivos e
projetos de grande valor para a empresa, de modo que só o emissor e
o receptor da mensagem codificada possam interpretar o conteúdo.
Assim, é possível contar com um mecanismo mais eficiente para
gerenciar todos os dados da corporação de maneira efetiva e segura.
Fonte: LEUCOTRON. 7 fatos que comprovam a eficiência da segurança na nuvem.
Leucotron. 03/01/2020. Disponível em: https://blog.leucotron.com.br/fatos-que-
comprovam-a-eficiencia-da-seguranca-na-nuvem/. Acesso em: 05 de maio de 2020.
Considerando as informações apresentadas, avalie as afirmações a
seguir:
I - Segurança é uma das grandes preocupações na Computação
em nuvem.
II - O gerenciamento de informações ficará a cargo do cliente.
III - O controle de acesso é local.
É correto o que se afirma em:
 I e II, apenas. 
 I, II e III. 
 III, apenas. 
 II e III, apenas. 
 I, apenas. 
22/11/21, 23:26 Atividade Objetiva 4: Estratégias, Governança e Ferramentas para Segurança
https://famonline.instructure.com/courses/16223/quizzes/61671 10/10
Esta alternativa está incorreta, pois apenas as afirmações I e II
estão corretas.
A afirmação I está correta, pois a Segurança da Informação nos
servidores em nuvem é um risco potencial e devem ser
devidamente tratadas e controladas.
A afirmação II está correta, porque o provedor da nuvem
processa e armazena a informação enquanto o cliente lida com
a demanda e gerenciamento da mesma.
A afirmação III está incorreta, pois o controle de acesso é no
servidor na nuvem.
Pontuação do teste: 0,6 de 1

Continue navegando