Baixe o app para aproveitar ainda mais
Prévia do material em texto
ciplinas 0T7741_TRAD Disciplinas atuais Próximas disciplinas Exibir a lista do cursoExibir a grade do curso Filtro Disciplinas abertas 25 itens por página 0T7741_TRAD 34528 . 7 - Fundamentos em Segurança da Informação - 20211.A 28.2083.34528 Vários professores 34538 . 7 - Gerenciamento de Projeto - 20211.A 28.300.34538 Vários professores 34796 . 7 - Prática Profissional (Ads) - 20211.A 28.534.34796 Vários professores 34876 . 7 - Teste de Software - 20211.A 28.307.34876 Vários professores Datas sem ordem cronológica 19297 . 7 - Empreendedorismo - 20201.A 28.2055.19297 19360 . 7 - Ética e Cidadania - 20201.A 28.1667.19360 19670 . 7 - Programação Orientada a Objetos - 20201.A 28.2176.19670 21742 . 7 - Fundamentos de Estatística - 20201.B 28.443.21742 22047 . 7 - Organização e Arquitetura de Computadores - 20201.B 28.1952.22047 22080 . 7 - Redes de Computadores - 20201.B 28.474.22080 23466 . 7 - Análise e Modelagem de Sistemas - 20202.A 28.2231.23466 23711 . 7 - Engenharia de Software - 20202.A 28.556.23711 23990 . 7 - Liderança e Desenvolvimento de Equipes - 20202.A 28.197.23990 29508 . 7 - Arquitetura de Software - 20202.B 28.12.29508 Vários professores 30064 . 7 - Metodologia de Desenvolvimento de Sistemas - 20202.B 28.861.30064 30422 . 7 - Tópicos Integradores II (Ads) - 20202.B 28.1951.30422 × Parte superior do formulário 28.2083.34528 34528 . 7 - Fundamentos em Segurança da Informação - 20211.A 34528 . 7 - Fundamentos em Segurança da Informação - 20211.A Parte inferior do formulário Ir para o conteúdo principal · · · · · · Vários professores Visualizar tudo Detalhes e ações Lista de participantes Visualizar participantes do curso Blackboard Collaborate Sala fechada Frequência Ver sua frequência Grupos NOVO Ver grupos para participar Avisos Visualizar Manuais e ferramentas Ver Meu Desempenho e Tutorias Conteúdo da Disciplina Fale com o Tutor UnG - Fale com o Tutor Seu principal canal de comunicação com o TUTOR da disciplina. Bem-vindo! Aqui você terá a oportunidade de solicitar informações sobre sua disciplina, conteúdo das aulas e propostas das atividades, deixando claro que seu tutor, responderá suas ... Desafio Colaborativo UnG - Desafio Colaborativo Conteúdo indisponívelVocê pode acessar este conteúdo entre 01/02/21 00:00 e 26/03/21 23:59 Olá, aluno(a)! Seja bem-vindo(a) a nossa primeira atividade da disciplina Fundamentos em Segurança da Informação – o desafio colaborativo. Nesta disciplina aprendemos sobre segurança da informação e sua importância. O desafio colaborativo tem a ... Unidade 1 Unidade 2 Unidade 3 Unidade 4 Atividade Contextualizada Webconferência Avaliações RESOLUÇÃO CONSU Nº04 - AVALIAÇÕES EAD 2021.1 AV2 - 1A Data de entrega: 27/03/21 17:00 Limite de tempo: 60 minutos AVFINAL - 1A Data de entrega: 24/04/21 17:00 Conteúdo indisponívelNão é possível acessar este conteúdo no momento. Entre em contato com seu instrutor. Não há mais itens de conteúdo a carregar Dicas de Leitura Dicas de Vídeo Biblioteca SER Melhor Não há mais itens de conteúdo a carregar × 34528 . 7 - Fundamentos em Segurança da Informação - 20211.A AV2 - 1A AV2 - 1A Mirian de Sousa Nota finalÚltima tentativa com nota 3/6 Tentativa 2Enviado: 27/03/21 10:17 (BRT) 3/6 As pontuações para a pergunta são exibidas depois de todas as notas serem publicadas Assignment Content Assignment Content 1. Pergunta 1 A orientação e apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes, é um objetivo de controle obtido por meio: 1. da coordenação da segurança da informação. 2. da organização interna da segurança da informação. 3. do comprometimento da direção com a segurança da informação. 4. de acordos de confidencialidade. 5. do documento da política de segurança da informação. 2. Pergunta 2 (Fundação La Salle - SUSEPE-RS / 2017) A infraestrutura de chave pública ou PKI (Public Kev Infrastructure) possui elevada relevância para garantir que o acesso a informações sigilosas em ambientes corporativos seja controlado. Neste contexto, assinale a alternativa que completa correta e respectivamente as lacunas da afirmação abaixo. A PKI é fundamentada em dois componentes para garantir a autenticidade e a integridade das chaves________: ________ e ________ . 1. Secretas - usuário final - senha digital. 2. Privadas - certificado digital - entidade certificadora. 3. Privadas - certificado digital - usuário final. 4. Públicas - usuário final - entidade certificadora. 5. Públicas - certificado digital - entidade certificadora. 3. Pergunta 3 Você recebeu uma mensagem criptografada. Sabendo que essa mensagem foi criptografada utilizando-se uma cifra polialfabética com a senha MENSAGEM, qual algoritmo você usaria para abrir a mensagem? 1. Cifra de Viginère. 2. Cifra de César. 3. Cifra SSL. 4. Cifra de substituição. 5. Cifra SHA1. 4. Pergunta 4 O acesso a dispositivos na rede de computadores através de máquinas externas se intensificou bastante no período da pandemia de COVID-19. Assim, cabe ao analista de redes determinar qual topologia e tecnologia deva ser utilizada para acesso a determinados serviços. Analisando duas possibilidades, VPN e DMZ, e uma lista de serviços, HTTPS, SMTP, Remote Desktop, Servidor de arquivos, selecione a opção que apresenta a correta alocação do serviço com a topologia. 1. VPN – HTTPS e SMTP; DMZ – Remote Desktop e Servidor de arquivos 2. DMZ – HTTPS e SMTP; VPN – Remote Desktop e Servidor de arquivos 3. DMZ – Servidor de Arquivos; VPN – Remote Desktop, HTTPS e SMTP 4. DMZ – HTTPS; VPN – SMTP, Remote Desktop e Servidor de arquivos 5. DMZ – HTTPS, SMTP e Remote Desktop; VPN – Servidor de arquivos 5. Pergunta 5 Um dos algoritmos de criptografia mais conhecidos é a cifra de César. Essa cifra já era utilizada por Júlio César para envio de mensagens a seus generais. Em termos de classificação, essa cifra é: 1. De transposição e monoalfabética; 2. De substituição e plurialfabética; 3. De transposição e polialfabética. 4. De substituição e polialfabética; 5. De substituição e monoalfabética; 6. Pergunta 6 A biometria é uma ciência que estuda estatisticamente as características físicas dos seres humanos. Estas características são usadas para identificar uma pessoa e permitir seu acesso. Dentre os requisitos básicos da biometria, selecione a alternativa incorreta: 1. Deve se apresentar de forma diferente entre todas as pessoas. 2. Deve estar presente em todas as pessoas. 3. Pode ser utilizada de forma combinada com outras características biométricas. 4. Deve ter a sua coleta dificultada. 5. Pode estar relacionada a características comportamentais ou físicas. 7. Pergunta 7 Uma das ferramentas que pode ser utilizada na segurança da informação é o IDS. Em relação à esta ferramenta assinale a alternativa INCORRETA: 1. O IDS atua analisando o fluxo de pacotes e comparando esses fluxos a tipos de ataques conhecidos. 2. O IDS é um tipo de ferramenta que necessita monitoramento e acompanhamento de profissional especializado. 3. Com o IDS é possível antecipar ataques a partir da análise de padrões conhecidos. 4. Juntamente com a ferramenta IDS é possível utilizar-se de HoneyPots, para atrair a atenção de possíveis atacantes, melhorando o reconhecimento do IDS. 5. Após a implantação de uma ferramenta IDS, é possível efetuar-se a remoção do firewall, pois elas são ferramentas que tem a mesma função. 8. Pergunta 8 (Makiyama – Banestes / 2015) Uma das técnicas de invasão mais utilizadas é a Engenharia social. Na Engenharia Social, há: 1. Conluio entre as pessoas para pegar dados do sistema. 2. Rotinas computacionais para burlar o CAPTCHA. 3. Uma ação de software que procura enganar os outros sistemas de TI. 4. Sempre a ação de um administrador de sistema que viola as regras de TI. 5. Uma ação humana que procura enganar um usuário a executar ações. 9. Pergunta 9 Um usuário reclamou da lentidão e do comportamento errático de seu computador. Uma análise do equipamentoidentificou a presença de um processo que enviava informações para a internet sobre sites acessados e sobre a digitação do usuário. Este computador foi comprometido com um tipo de: 1. Backdoor. 2. Phishing; 3. Worm; 4. Keylogger; 5. Cavalo de Troia; 10. Pergunta 10 (CESGRANTIO – Petrobrás / 2010) De acordo com a NBR/ISO 27002, Segurança da Informação é a proteção da informação de vários tipos de ameaças para: 1. Facilitar o controle de acesso, minimizar o risco ao negócio, maximizar a disponibilidade dos sistemas de segurança e as oportunidades de negócio. 2. Minimizar as vulnerabilidades dos ativos de segurança, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e a disponibilidade dos sistemas de segurança. 3. Garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio. 4. Garantir a continuidade do negócio, minimizar as vulnerabilidades dos ativos de segurança, maximizar o retorno sobre os investimentos e as oportunidades de negócio. 5. Garantir a continuidade do negócio, facilitar o controle de acesso, maximizar o retorno sobre os investimentos e maximizar a disponibilidade dos sistemas de segurança.
Compartilhar