Buscar

ilovepdf_merged (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Alessandro de Souza dos Santos (Alessandro de Souza dos Santos)
Painel  Gestão  Segurança da Informação - M1 2022  Atividade de Estudo 2  Atividade de Estudo 2
Questão 1
Incorreto
Atingiu 0,00 de
1,00
Iniciado em domingo, 20 Mar 2022, 18:12
Estado Finalizada
Concluída em domingo, 20 Mar 2022, 18:13
Tempo empregado 50 segundos
Avaliar 4,00 de um máximo de 5,00(80%)
O Objetivo da Política de Segurança da Informação é capacitar a organização com
instrumentos processuais, jurídicos e normativos, que devem compreender as
estruturar tecnológicas, físicas e administrativas. 
Qual alternativa correta para o documento integrante da Política de Segurança da
Informação onde são definidas as regras de alto nível que representam os princípios
básicos que a organização resolveu incorporar à sua gestão, de acordo com a visão
estratégica da alta direção. 
 
 
 
 
Escolha uma opção:
a. Procedimentos. 
b. Relatório Estratégico.
c. Manuais. 
d. Normas. 
e. Diretrizes. 
Sua resposta está incorreta.
A resposta correta é: Diretrizes. 
https://digital.unimar.br/areadoaluno/curso/matriculado
https://lms.unimar.agencianx.com.br/my/
https://lms.unimar.agencianx.com.br/course/index.php?categoryid=13
https://lms.unimar.agencianx.com.br/course/view.php?id=1471
https://lms.unimar.agencianx.com.br/mod/quiz/view.php?id=40626
Questão 2
Correto
Atingiu 1,00 de
1,00
Questão 3
Correto
Atingiu 1,00 de
1,00
Uma ameaça consiste na ação praticada por softwares com objetivos maliciosos,
quando exploram as vulnerabilidades do sistema com sucesso. 
Indique a opção que define as classes de ameaças em sistemas computacionais. 
 
Escolha uma opção:
a. Violação, voluntárias, vandalismo e naturais.
b. Vazamento, violação, furto de recursos e vandalismo. 
c. Hardware, arquivos e perímetro.
d. Naturais, voluntárias e vandalismo.
e. Vazamento, naturais, furto de recursos.
Sua resposta está correta.
A resposta correta é: Vazamento, violação, furto de recursos e vandalismo.
Em todo processo de auditoria de segurança da informação é imprescindível o
acompanhamento do desempenho dos sistemas de segurança, além da correção de
falhas e detecção de usuários maliciosos. 
O planejamento de um processo de auditoria exige alguns pontos que antecedem a
auditoria propriamente dita. Assinale a alternativa que descreve esses pontos. 
 
 
Escolha uma opção:
a. Determinar, preparar, conduzir e armazenar.
b. Ações, armazenar e estabelecer.
c. Ações, privacidade, análise da trilha e armazenamento. 
d. Determinar, estabelecer e implementar.
e. Armazenamento, privacidade e análise de riscos.
Sua resposta está correta.
A resposta correta é: Ações, privacidade, análise da trilha e armazenamento.
Questão 4
Correto
Atingiu 1,00 de
1,00
Questão 5
Correto
Atingiu 1,00 de
1,00
Existem diversos tipos de ameaças, conhecidas como malware, que possuem objetivos
específicos. O termo malware se refere diretamente a programas desenvolvimento para
execução de ações danosas em computadores. 
Ao se afirmar que um atacante procura garantir uma forma de retornar a um
computador invadido, sem a necessidade de reutilização de métodos de ataque, está
se referindo a que tipo de malware. Assinale a alternativa correta. 
 
Escolha uma opção:
a. Backdoor. 
b. Keylogger.
c.
Trojan.
 
d. Vírus.
e. Spyware.
Sua resposta está correta.
A resposta correta é: Backdoor.
Os códigos maliciosos possuem características próprias que os definem e os
diferenciam dos demais, como por exemplo, forma de obtenção, instalação entre
outros. 
Assinale a alternativa que apresenta como ocorre a instalação de um vírus. 
 
Escolha uma opção:
a. Execução de um arquivo infectado. 
b. Execução explícita do código malicioso.
c. Exploração de vulnerabilidades.
d. Via execução de outro código malicioso.
e. Inserido por um invasor.
Sua resposta está correta.
A resposta correta é: Execução de um arquivo infectado.
Siga-nos

Contato
Avenida Hygino Muzzy Filho, 1001 - Marília - SP, Cep 17525-902
 Telefone: (14) 2105-4000
Copyright © 2015 - Desenvolvido por Nephzat.com. Fornecido por Moodle
https://lms.unimar.agencianx.com.br/
https://www.facebook.com/unimaread
http://www.nephzat.com/
https://moodle.org/
Alessandro de Souza dos Santos (Alessandro de Souza dos Santos)
Painel  Gestão  Segurança da Informação - M1 2022  Atividade de Estudo 3  Atividade de Estudo 3
Questão 1
Correto
Atingiu 1,00 de
1,00
Iniciado em domingo, 27 Mar 2022, 16:54
Estado Finalizada
Concluída em domingo, 27 Mar 2022, 16:54
Tempo empregado 41 segundos
Avaliar 5,00 de um máximo de 5,00(100%)
As fraudes estão cada vez mais comuns no mundo digital, há um tipo em que o golpista
busca induzir seu alvo a fornecer informações confidenciais ou a realizar um
pagamento adiantado, com a promessa de futuramente receber algum tipo de
benefício. 
A que tipo de fraude está afirmação está referenciando? Assinale a alternativa correta. 
 
Escolha uma opção:
a. Advance fee fraud. 
b. Pharming.
c. Phishing.
d. Hoax.
e. Identity theft.
Sua resposta está correta.
A resposta correta é: Advance fee fraud.
https://digital.unimar.br/areadoaluno/curso/matriculado
https://lms.unimar.agencianx.com.br/my/
https://lms.unimar.agencianx.com.br/course/index.php?categoryid=13
https://lms.unimar.agencianx.com.br/course/view.php?id=1471
https://lms.unimar.agencianx.com.br/mod/quiz/view.php?id=40635
Questão 2
Correto
Atingiu 1,00 de
1,00
Como já discutido, o principal objetivo do engenheiro social é manipular os sentimentos
das pessoas, levando-as a realizarem aquilo que ele deseja. Basicamente são cinco os
casos mais comuns desse tipo de manipulação. 
Assinale a opção que se refere ao sentimento onde o invasor pode se passar por um
funcionário de outra unidade da empresa, citando procedimentos técnicos de manuais
específicos do negócio. 
 
 
 
 
Escolha uma opção:
a. Curiosidade. 
b. Medo. 
c. Simpatia. 
d. Confiança. 
e. Culpa. 
Sua resposta está correta.
A resposta correta é: Confiança. 
Questão 3
Correto
Atingiu 1,00 de
1,00
Questão 4
Correto
Atingiu 1,00 de
1,00
No man in the middle, o invasor é capaz de ler, inserir e alterar, mensagens entre duas
entidades sem que estas tenham conhecimento que a comunicação entre ambas está
comprometida. 
Existem diversas ferramentas que possibilitam a utilização dessa técnica, porém uma é
a mais comum. Assinale a alternativa que apresenta essa ferramenta. 
 
Escolha uma opção:
a. NMap.
b. Wireshark.
c. Hydra.
d. SET.
e. Ettercap. 
Sua resposta está correta.
A resposta correta é: Ettercap.
Na engenharia social uma das possibilidades de coleta de informação é se passar por
outra pessoa ou até mesmo se disfarçar para ter acesso à ambientes físicos um pouco
mais controlados. 
Vasculhar detalhadamente todo tipo de objeto ou documentos, descartados sem o
devido controle, que sejam suspeitos de fornecer informações preciosas é uma técnica
muito utilizada pelos engenheiros sociais. Assinale a alternativa que corresponde a
essa definição. 
 
 
Escolha uma opção:
a. Pretexting.
b. Baiting.
c. Quid pro quo.
d. Phishing.
e. Dumpster Diving. 
Sua resposta está correta.
A resposta correta é: Dumpster Diving.
Questão 5
Correto
Atingiu 1,00 de
1,00
Algumas empresas, pela criticidade dos sistemas aplicativos para o negócio, possuem
uma área específica que valida o que foi desenvolvido com o que foi especificado e
acertado em termos de nível de serviço. 
Assinale a alternativa que corresponde ao processo que visa garantir que o aplicativo
desenvolvido atende aos requisitos definidos para o sistema de informação, por meio
da realização de testes. 
Escolha uma opção:
a. Pós-implantação.
b. Garantia de Qualidade de Software. 
c. Estruturação dos ambientes.
d. Arquitetura da solução.
e. Desenvolvimento do aplicativo.
Sua resposta está correta.
A resposta correta é: Garantia de Qualidade de Software.
Siga-nos

Contato
Avenida Hygino Muzzy Filho, 1001 - Marília - SP, Cep 17525-902 Telefone: (14) 2105-4000
Copyright © 2015 - Desenvolvido por Nephzat.com. Fornecido por Moodle
https://lms.unimar.agencianx.com.br/
https://www.facebook.com/unimaread
http://www.nephzat.com/
https://moodle.org/
Alessandro de Souza dos Santos (Alessandro de Souza dos Santos)
Painel  Gestão  Segurança da Informação - M1 2022  Atividade de Estudo 4  Atividade de Estudo 4
Questão 1
Correto
Atingiu 1,00 de
1,00
Iniciado em sexta, 1 Abr 2022, 12:47
Estado Finalizada
Concluída em sexta, 1 Abr 2022, 12:48
Tempo empregado 1 minuto 7 segundos
Avaliar 5,00 de um máximo de 5,00(100%)
Na criptografia simétrica os usuários envolvidos devem possuir conhecimento prévio da
chave, pois é esta que será utilizada para criptografar e descriptografa a mensagem. 
Assinale a opção que apresenta os algoritmos que utilizam a criptografia simétrica. 
 
Escolha uma opção:
a. ELGAMAL, DES, RC.
b. DES, RC, AES. 
c. DSA, RC, AES.
d. DES, RC,RSA.
e. DSA, AES,ELGAMAL.
Sua resposta está correta.
A resposta correta é: DES, RC, AES.
https://digital.unimar.br/areadoaluno/curso/matriculado
https://lms.unimar.agencianx.com.br/my/
https://lms.unimar.agencianx.com.br/course/index.php?categoryid=13
https://lms.unimar.agencianx.com.br/course/view.php?id=1471
https://lms.unimar.agencianx.com.br/mod/quiz/view.php?id=40644
Questão 2
Correto
Atingiu 1,00 de
1,00
Questão 3
Correto
Atingiu 1,00 de
1,00
Os dados digitais são parte imprescindível no processo de computação forense, desde
a coleta até a apresentação do relatório. 
Assinale a alternativa que apresenta os tipos de dados digitais. 
 
Escolha uma opção:
a. Originais, frágeis e não voláteis.
b. Voláteis, permanentes e frágeis.
c. Voláteis, transitórios, não voláteis e frágeis. 
d. Transitórios, não voláteis, temporários e fixos.
e. Não voláteis, frágeis, permanentes e fixos.
Sua resposta está correta.
A resposta correta é: Voláteis, transitórios, não voláteis e frágeis.
Os objetivos da privacidade por design é garantir ao usuário a privacidade e controle
pessoal sobre suas informações. Já para as organizações, consiste na obtenção de
vantagem competitiva sustentável. 
Assinale o princípio que consiste na antecipação e prevenção de incidentes que
possam comprometer a privacidade do usuário. 
Escolha uma opção:
a. Funcionalidade completa.
b. Segurança ponta a ponta.
c. Ser proativo e não reativo. 
d. Visibilidade e transparência.
e. Respeito a privacidade do usuário.
Sua resposta está correta.
A resposta correta é: Ser proativo e não reativo.
Questão 4
Correto
Atingiu 1,00 de
1,00
No processo de investigação que envolva a computação forense, é importante que
sejam seguidos procedimentos para não haver perda de evidências, que possam
comprometer o resultado da perícia. 
Como já apresentado, o processo de investigação é composto de etapas sequenciais,
em uma delas é importante que seja, sempre, realizada uma cópia forense para se
preservar a fonte original. Assinale a alternativa a que se refere essa etapa. 
 
 
 
 
Escolha uma opção:
a. Coleta. 
b. Análise. 
c. Resultados. 
d. Tratamento.
e. Exame. 
Sua resposta está correta.
A resposta correta é: Análise. 
Questão 5
Correto
Atingiu 1,00 de
1,00
A LGPD estabelece os principais conceitos para fins da LEI. Um deles trata de dado
sobre origem racional ou étnica, convicção religiosa, opinião política, filiação a
sindicato, dado genérico ou biométrico, quando vinculado a uma pessoa natural. 
Assinale a opção que se refere os conceitos apresentados.
 
Escolha uma opção:
a. Dado pessoal.
b. Banco de dados.
c. Dado anonimizado.
d. Titular.
e. Dado pessoal sensível. 
Sua resposta está correta.
A resposta correta é: Dado pessoal sensível.
Siga-nos

Contato
Avenida Hygino Muzzy Filho, 1001 - Marília - SP, Cep 17525-902
 Telefone: (14) 2105-4000
Copyright © 2015 - Desenvolvido por Nephzat.com. Fornecido por Moodle
https://lms.unimar.agencianx.com.br/
https://www.facebook.com/unimaread
http://www.nephzat.com/
https://moodle.org/

Continue navegando