Baixe o app para aproveitar ainda mais
Prévia do material em texto
Alessandro de Souza dos Santos (Alessandro de Souza dos Santos) Painel Gestão Segurança da Informação - M1 2022 Atividade de Estudo 2 Atividade de Estudo 2 Questão 1 Incorreto Atingiu 0,00 de 1,00 Iniciado em domingo, 20 Mar 2022, 18:12 Estado Finalizada Concluída em domingo, 20 Mar 2022, 18:13 Tempo empregado 50 segundos Avaliar 4,00 de um máximo de 5,00(80%) O Objetivo da Política de Segurança da Informação é capacitar a organização com instrumentos processuais, jurídicos e normativos, que devem compreender as estruturar tecnológicas, físicas e administrativas. Qual alternativa correta para o documento integrante da Política de Segurança da Informação onde são definidas as regras de alto nível que representam os princípios básicos que a organização resolveu incorporar à sua gestão, de acordo com a visão estratégica da alta direção. Escolha uma opção: a. Procedimentos. b. Relatório Estratégico. c. Manuais. d. Normas. e. Diretrizes. Sua resposta está incorreta. A resposta correta é: Diretrizes. https://digital.unimar.br/areadoaluno/curso/matriculado https://lms.unimar.agencianx.com.br/my/ https://lms.unimar.agencianx.com.br/course/index.php?categoryid=13 https://lms.unimar.agencianx.com.br/course/view.php?id=1471 https://lms.unimar.agencianx.com.br/mod/quiz/view.php?id=40626 Questão 2 Correto Atingiu 1,00 de 1,00 Questão 3 Correto Atingiu 1,00 de 1,00 Uma ameaça consiste na ação praticada por softwares com objetivos maliciosos, quando exploram as vulnerabilidades do sistema com sucesso. Indique a opção que define as classes de ameaças em sistemas computacionais. Escolha uma opção: a. Violação, voluntárias, vandalismo e naturais. b. Vazamento, violação, furto de recursos e vandalismo. c. Hardware, arquivos e perímetro. d. Naturais, voluntárias e vandalismo. e. Vazamento, naturais, furto de recursos. Sua resposta está correta. A resposta correta é: Vazamento, violação, furto de recursos e vandalismo. Em todo processo de auditoria de segurança da informação é imprescindível o acompanhamento do desempenho dos sistemas de segurança, além da correção de falhas e detecção de usuários maliciosos. O planejamento de um processo de auditoria exige alguns pontos que antecedem a auditoria propriamente dita. Assinale a alternativa que descreve esses pontos. Escolha uma opção: a. Determinar, preparar, conduzir e armazenar. b. Ações, armazenar e estabelecer. c. Ações, privacidade, análise da trilha e armazenamento. d. Determinar, estabelecer e implementar. e. Armazenamento, privacidade e análise de riscos. Sua resposta está correta. A resposta correta é: Ações, privacidade, análise da trilha e armazenamento. Questão 4 Correto Atingiu 1,00 de 1,00 Questão 5 Correto Atingiu 1,00 de 1,00 Existem diversos tipos de ameaças, conhecidas como malware, que possuem objetivos específicos. O termo malware se refere diretamente a programas desenvolvimento para execução de ações danosas em computadores. Ao se afirmar que um atacante procura garantir uma forma de retornar a um computador invadido, sem a necessidade de reutilização de métodos de ataque, está se referindo a que tipo de malware. Assinale a alternativa correta. Escolha uma opção: a. Backdoor. b. Keylogger. c. Trojan. d. Vírus. e. Spyware. Sua resposta está correta. A resposta correta é: Backdoor. Os códigos maliciosos possuem características próprias que os definem e os diferenciam dos demais, como por exemplo, forma de obtenção, instalação entre outros. Assinale a alternativa que apresenta como ocorre a instalação de um vírus. Escolha uma opção: a. Execução de um arquivo infectado. b. Execução explícita do código malicioso. c. Exploração de vulnerabilidades. d. Via execução de outro código malicioso. e. Inserido por um invasor. Sua resposta está correta. A resposta correta é: Execução de um arquivo infectado. Siga-nos Contato Avenida Hygino Muzzy Filho, 1001 - Marília - SP, Cep 17525-902 Telefone: (14) 2105-4000 Copyright © 2015 - Desenvolvido por Nephzat.com. Fornecido por Moodle https://lms.unimar.agencianx.com.br/ https://www.facebook.com/unimaread http://www.nephzat.com/ https://moodle.org/ Alessandro de Souza dos Santos (Alessandro de Souza dos Santos) Painel Gestão Segurança da Informação - M1 2022 Atividade de Estudo 3 Atividade de Estudo 3 Questão 1 Correto Atingiu 1,00 de 1,00 Iniciado em domingo, 27 Mar 2022, 16:54 Estado Finalizada Concluída em domingo, 27 Mar 2022, 16:54 Tempo empregado 41 segundos Avaliar 5,00 de um máximo de 5,00(100%) As fraudes estão cada vez mais comuns no mundo digital, há um tipo em que o golpista busca induzir seu alvo a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. A que tipo de fraude está afirmação está referenciando? Assinale a alternativa correta. Escolha uma opção: a. Advance fee fraud. b. Pharming. c. Phishing. d. Hoax. e. Identity theft. Sua resposta está correta. A resposta correta é: Advance fee fraud. https://digital.unimar.br/areadoaluno/curso/matriculado https://lms.unimar.agencianx.com.br/my/ https://lms.unimar.agencianx.com.br/course/index.php?categoryid=13 https://lms.unimar.agencianx.com.br/course/view.php?id=1471 https://lms.unimar.agencianx.com.br/mod/quiz/view.php?id=40635 Questão 2 Correto Atingiu 1,00 de 1,00 Como já discutido, o principal objetivo do engenheiro social é manipular os sentimentos das pessoas, levando-as a realizarem aquilo que ele deseja. Basicamente são cinco os casos mais comuns desse tipo de manipulação. Assinale a opção que se refere ao sentimento onde o invasor pode se passar por um funcionário de outra unidade da empresa, citando procedimentos técnicos de manuais específicos do negócio. Escolha uma opção: a. Curiosidade. b. Medo. c. Simpatia. d. Confiança. e. Culpa. Sua resposta está correta. A resposta correta é: Confiança. Questão 3 Correto Atingiu 1,00 de 1,00 Questão 4 Correto Atingiu 1,00 de 1,00 No man in the middle, o invasor é capaz de ler, inserir e alterar, mensagens entre duas entidades sem que estas tenham conhecimento que a comunicação entre ambas está comprometida. Existem diversas ferramentas que possibilitam a utilização dessa técnica, porém uma é a mais comum. Assinale a alternativa que apresenta essa ferramenta. Escolha uma opção: a. NMap. b. Wireshark. c. Hydra. d. SET. e. Ettercap. Sua resposta está correta. A resposta correta é: Ettercap. Na engenharia social uma das possibilidades de coleta de informação é se passar por outra pessoa ou até mesmo se disfarçar para ter acesso à ambientes físicos um pouco mais controlados. Vasculhar detalhadamente todo tipo de objeto ou documentos, descartados sem o devido controle, que sejam suspeitos de fornecer informações preciosas é uma técnica muito utilizada pelos engenheiros sociais. Assinale a alternativa que corresponde a essa definição. Escolha uma opção: a. Pretexting. b. Baiting. c. Quid pro quo. d. Phishing. e. Dumpster Diving. Sua resposta está correta. A resposta correta é: Dumpster Diving. Questão 5 Correto Atingiu 1,00 de 1,00 Algumas empresas, pela criticidade dos sistemas aplicativos para o negócio, possuem uma área específica que valida o que foi desenvolvido com o que foi especificado e acertado em termos de nível de serviço. Assinale a alternativa que corresponde ao processo que visa garantir que o aplicativo desenvolvido atende aos requisitos definidos para o sistema de informação, por meio da realização de testes. Escolha uma opção: a. Pós-implantação. b. Garantia de Qualidade de Software. c. Estruturação dos ambientes. d. Arquitetura da solução. e. Desenvolvimento do aplicativo. Sua resposta está correta. A resposta correta é: Garantia de Qualidade de Software. Siga-nos Contato Avenida Hygino Muzzy Filho, 1001 - Marília - SP, Cep 17525-902 Telefone: (14) 2105-4000 Copyright © 2015 - Desenvolvido por Nephzat.com. Fornecido por Moodle https://lms.unimar.agencianx.com.br/ https://www.facebook.com/unimaread http://www.nephzat.com/ https://moodle.org/ Alessandro de Souza dos Santos (Alessandro de Souza dos Santos) Painel Gestão Segurança da Informação - M1 2022 Atividade de Estudo 4 Atividade de Estudo 4 Questão 1 Correto Atingiu 1,00 de 1,00 Iniciado em sexta, 1 Abr 2022, 12:47 Estado Finalizada Concluída em sexta, 1 Abr 2022, 12:48 Tempo empregado 1 minuto 7 segundos Avaliar 5,00 de um máximo de 5,00(100%) Na criptografia simétrica os usuários envolvidos devem possuir conhecimento prévio da chave, pois é esta que será utilizada para criptografar e descriptografa a mensagem. Assinale a opção que apresenta os algoritmos que utilizam a criptografia simétrica. Escolha uma opção: a. ELGAMAL, DES, RC. b. DES, RC, AES. c. DSA, RC, AES. d. DES, RC,RSA. e. DSA, AES,ELGAMAL. Sua resposta está correta. A resposta correta é: DES, RC, AES. https://digital.unimar.br/areadoaluno/curso/matriculado https://lms.unimar.agencianx.com.br/my/ https://lms.unimar.agencianx.com.br/course/index.php?categoryid=13 https://lms.unimar.agencianx.com.br/course/view.php?id=1471 https://lms.unimar.agencianx.com.br/mod/quiz/view.php?id=40644 Questão 2 Correto Atingiu 1,00 de 1,00 Questão 3 Correto Atingiu 1,00 de 1,00 Os dados digitais são parte imprescindível no processo de computação forense, desde a coleta até a apresentação do relatório. Assinale a alternativa que apresenta os tipos de dados digitais. Escolha uma opção: a. Originais, frágeis e não voláteis. b. Voláteis, permanentes e frágeis. c. Voláteis, transitórios, não voláteis e frágeis. d. Transitórios, não voláteis, temporários e fixos. e. Não voláteis, frágeis, permanentes e fixos. Sua resposta está correta. A resposta correta é: Voláteis, transitórios, não voláteis e frágeis. Os objetivos da privacidade por design é garantir ao usuário a privacidade e controle pessoal sobre suas informações. Já para as organizações, consiste na obtenção de vantagem competitiva sustentável. Assinale o princípio que consiste na antecipação e prevenção de incidentes que possam comprometer a privacidade do usuário. Escolha uma opção: a. Funcionalidade completa. b. Segurança ponta a ponta. c. Ser proativo e não reativo. d. Visibilidade e transparência. e. Respeito a privacidade do usuário. Sua resposta está correta. A resposta correta é: Ser proativo e não reativo. Questão 4 Correto Atingiu 1,00 de 1,00 No processo de investigação que envolva a computação forense, é importante que sejam seguidos procedimentos para não haver perda de evidências, que possam comprometer o resultado da perícia. Como já apresentado, o processo de investigação é composto de etapas sequenciais, em uma delas é importante que seja, sempre, realizada uma cópia forense para se preservar a fonte original. Assinale a alternativa a que se refere essa etapa. Escolha uma opção: a. Coleta. b. Análise. c. Resultados. d. Tratamento. e. Exame. Sua resposta está correta. A resposta correta é: Análise. Questão 5 Correto Atingiu 1,00 de 1,00 A LGPD estabelece os principais conceitos para fins da LEI. Um deles trata de dado sobre origem racional ou étnica, convicção religiosa, opinião política, filiação a sindicato, dado genérico ou biométrico, quando vinculado a uma pessoa natural. Assinale a opção que se refere os conceitos apresentados. Escolha uma opção: a. Dado pessoal. b. Banco de dados. c. Dado anonimizado. d. Titular. e. Dado pessoal sensível. Sua resposta está correta. A resposta correta é: Dado pessoal sensível. Siga-nos Contato Avenida Hygino Muzzy Filho, 1001 - Marília - SP, Cep 17525-902 Telefone: (14) 2105-4000 Copyright © 2015 - Desenvolvido por Nephzat.com. Fornecido por Moodle https://lms.unimar.agencianx.com.br/ https://www.facebook.com/unimaread http://www.nephzat.com/ https://moodle.org/
Compartilhar