Baixe o app para aproveitar ainda mais
Prévia do material em texto
Impresso por BRxXx CSGO, E-mail brxxxcsgo@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 28/05/2022 19:47:18 15/06/2021 AO2: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/12604/quizzes/42434 1/19 AO2 Entrega 16 jun em 23:59 Pontos 6 Perguntas 10 Disponível 7 jun em 0:00 - 16 jun em 23:59 Nenhum10 dias Limite de tempo Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 25 minutos 5,4 de 6 As respostas corretas estarão disponíveis em 17 jun em 0:00. Pontuação deste teste: de 65,4 Enviado 15 jun em 17:45 Esta tentativa levou 25 minutos. Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. 0,6 / 0,6 ptsPergunta 1 Leia o texto a seguir: O controle de acesso é um formato bastante conhecido para controlar entrada e saída de pessoas. Além disso, ele pode ser formatado de forma que pessoas distintas tenham liberação ou não para determinadas locais dentro da empresa. Evitando, por exemplo, que um alguém não autorizado entre em áreas de acesso restrito ou áreas que possuam bens de alto valor, mantendo assim os espaços controladas [...]. Hoje com o auxílio da tecnologia, é possível que até mesmo os crachás de acesso, tornem-se credenciais virtuais. Este formato, utiliza Impresso por BRxXx CSGO, E-mail brxxxcsgo@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 28/05/2022 19:47:18 15/06/2021 AO2: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/12604/quizzes/42434 2/19 tecnologias como Bluetooth e QR code, aumentando a segurança para a empresa e reduzindo custos de emissão de crachás. A credencial virtual, facilita as rotinas diárias de uma recepção e dá agilidade ao processo de liberação de acesso. O terminal de autoatendimento, constituído através de tablets ou totens, facilita e agiliza a retirada de credenciais para acesso às áreas da empresa. Este tipo de facilitador pode ser utilizado com reconhecimento facial e inteligência cognitiva. Com o autoatendimento, é possível reduzir filas de espera na recepção, otimizar o tempo dos funcionários para tarefas menos mecânicas e ainda oferecer uma experiência diferenciada ao colaborador, cliente ou visitante. Fonte: COMO funciona um sistema de controle de acesso para empresas?. . 11/09/2018. Disponível em:Senior blog https://www.senior.com.br/blog/como-funciona-um-sistema-de- controle-de-acess (https://www.senior.com.br/blog/como-funciona- um-sistema-de-controle-de-acesso) . Acesso em: 11 de novembro de 2020. Adaptado. Considerando as informações apresentadas, assinale a opção correta: A inteligência artificial facilita os processos de reconhecimento de pessoas no controle de acesso. A alternativa está correta, pois embora sejam tecnologias caras, o reconhecimento facial e inteligência cognitiva, conceitos da inteligência artificial, auxiliam e melhoram os processos de controle de acesso em empresas. Impresso por BRxXx CSGO, E-mail brxxxcsgo@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 28/05/2022 19:47:18 15/06/2021 AO2: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/12604/quizzes/42434 3/19 0,6 / 0,6 ptsPergunta 2 Leia o texto: O backup de nuvem é um serviço em que é feito backup dos dados e aplicativos nos servidores da empresa e esse backup é armazenado em um servidor remoto. As empresas optam por fazer o backup na nuvem para que os arquivos e os dados estejam disponíveis rapidamente, no caso de uma falha no sistema, indisponibilidade ou desastre natural. O backup na nuvem para as empresas funciona por meio da cópia e do armazenamento dos arquivos do seu servidor, em um servidor em outro local físico. A empresa pode fazer o backup de alguns ou de todos os arquivos do servidor, de acordo com a sua preferência. Os clientes normalmente fazem backup e recuperam os dados e aplicativos, utilizando um navegador da web ou o painel de controle do provedor de serviços. Fazer o backup do servidor de nuvem é uma necessidade para muitas organizações, pois armazenam a maioria de seus dados e aplicativos fundamentais em servidores de nuvem. Impresso por BRxXx CSGO, E-mail brxxxcsgo@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 28/05/2022 19:47:18 15/06/2021 AO2: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/12604/quizzes/42434 4/19 O backup de arquivos e a recuperação de desastres estão em segundo lugar, liderando a utilização da computação na nuvem entre empresas de médio e grande porte, de acordo com uma pesquisa recente da Clutch. Sessenta e dois por cento das empresas respondentes usam a nuvem para esse propósito, sendo o armazenamento de arquivos apenas (70 por cento) o mais popular. Fonte: O que é backup na nuvem?. . Disponível em:Rackspace https://www.rackspace.com/pt-br/library/what-is-cloud-backup (https://www.rackspace.com/pt-br/library/what-is-cloud-backup) . Acesso em: 12 de novembro de 2020. Considerando as informações apresentadas, assinale a opção correta. Os backups em nuvem permitem rápido acesso aos arquivos de uma organização, e são usados por serem confiáveis. Esta alternativa está correta, pois as empresas fazem o backup na nuvem para que os arquivos e outras informações estejam disponíveis rapidamente, no caso de uma falha no sistema, indisponibilidade ou desastre natural. Impresso por BRxXx CSGO, E-mail brxxxcsgo@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 28/05/2022 19:47:18 15/06/2021 AO2: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/12604/quizzes/42434 5/19 0,6 / 0,6 ptsPergunta 3 Observe a imagem abaixo: Fonte: VILAR, J. .Os 3 tipos de chapéus que diferencia os hackers Disponível em: https://jvilar.wordpress.com/2017/03/11/os-3-tipos- de-chapeus-que-diferencia-os-hackers/ (https://jvilar.wordpress.com/2017/03/11/os-3-tipos-de-chapeus-que- diferencia-os-hackers/) . Acesso em: 08 de novembro de 2020. Pensando nos três tipos de hacker, avalie as seguintes asserções e a relação proposta entre elas. I. Os hackers White hats, sendo especialistas em segurança da informação e trabalham em serviço de apoio da empresa, podem trabalhar com hacking ético. PORQUE II. Os hackers Grey hats trabalham para divulgar possíveis vulnerabilidades da segurança de informação, mas não necessariamente os divulga para o alvo que possa ter sofrido a vulnerabilidade, portanto, podem realizar violação ou não de informação de empresas ou pessoas. A respeito dessas asserções, assinale a opção correta: Impresso por BRxXx CSGO, E-mail brxxxcsgo@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 28/05/2022 19:47:18 15/06/2021 AO2: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/12604/quizzes/42434 6/19 As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. A alternativa está correta, pois as asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. A asserção I é verdadeira, pois os hackers white hat usam suas habilidades técnicas para evitar que hackers black hat invadam sistemas de organizações, entre outras ameaças. O hacking ético é uma forma de verificar se sistemas estão vulneráveis. A asserção II é verdadeira, pois o hacker grey hat é consideradoum meio termo entre os hackers white hat e black hat. Ele pode ou não violar informações de terceiros, a depender de suas intenções no momento. 0,6 / 0,6 ptsPergunta 4 Leia o trecho abaixo: Impresso por BRxXx CSGO, E-mail brxxxcsgo@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 28/05/2022 19:47:18 15/06/2021 AO2: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/12604/quizzes/42434 7/19 Atualmente, está cada vez mais comum as organizações de inúmeros setores flexibilizarem a jornada de trabalho, implementando o home office. Contudo, é fundamental ter uma política específica que apresente as diretrizes do serviço remoto de forma transparente para os colaboradores, assim como tomar cuidados para garantir a segurança da informação e dos dados empresariais. Nesse sentido, a tecnologia é uma ferramenta utilizada para manter a integridade dos documentos, armazenar e compartilhar arquivos de maneira eficiente, impedindo perdas, extravio ou violação de sigilo. Assim, o uso da tecnologia, aliado a uma mudança na cultura e conscientização, possibilita que as atividades sejam realizadas rapidamente e com a devida segurança. A gestão corporativa deve verificar se as medidas estão sendo tomadas, entendendo se os profissionais estão realmente se precavendo de possíveis ataques cibernéticos. O ideal é que a companhia disponibilize dispositivos com sistemas e programas de proteção já instalados, como antivírus e firewall. Tomando as devidas providências, é possível dar continuidade ao trabalho tranquilamente e sem nenhum risco para o negócio. Fonte: CONVENIA. Segurança da informação: 8 cuidados para o trabalho remoto. . 23/07/2020. Disponível em:CONVENIA https://blog.convenia.com.br/seguranca-da-informacao/ (https://blog.convenia.com.br/seguranca-da-informacao/) . Acesso em: 12 de novembro de 2020. Considerando as informações apresentadas, avalie as seguintes afirmações: I. Com o considerável aumento do trabalho remoto, as PSI devem ser adaptadas para atenderem os requisitos básicos de SI. II. Os colabores das empresas devem se responsabilizar pela instalação de softwares que protejam seus dispositivos. III. A cultura organizacional é um aspecto dispensável quando pensamos na segurança da informação em empresas com aumento do trabalho remoto. Impresso por BRxXx CSGO, E-mail brxxxcsgo@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 28/05/2022 19:47:18 15/06/2021 AO2: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/12604/quizzes/42434 8/19 IV. A segurança da informação no home office é mais eficaz quando segue as diretrizes da PSI. É correto apenas o que se afirma em: I e IV. Alternativa correta. A afirmativa I está correta, pois todos os detalhes de infraestrutura física e digital devem constar na PSI. Os colaboradores devem ser atualizados constantemente de adequações relacionadas à segurança da informação. A afirmativa II está incorreta, pois o download e instalação de softwares é tarefa apenas do setor de TI de uma empresa. A afirmativa III está incorreta, pois o uso da tecnologia, aliado a uma mudança na cultura organizacional e conscientização de colaboradores, possibilita que as atividades sejam realizadas com a devida segurança. A afirmativa IV está correta, pois é fundamental ter uma política específica que apresente as diretrizes do serviço remoto e de forma transparente para os colaboradores. 0 / 0,6 ptsPergunta 5Incorreta Observe a imagem a seguir: Impresso por BRxXx CSGO, E-mail brxxxcsgo@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 28/05/2022 19:47:18 15/06/2021 AO2: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/12604/quizzes/42434 9/19 Fonte: Saibam como os malwares atacam o vosso computador. Pplware. 24/04/2017. Disponível em: https://pplware.sapo.pt/tutoriais/tipos-malware-modo-operacao/ (https://pplware.sapo.pt/tutoriais/tipos-malware-modo-operacao/) . Acesso em: 12 de novembro de 2020. Considerando a imagem acima, avalie as seguintes asserções e a relação proposta entre elas. I. Os spywares são usados para adquirir informações pessoais dos alvos e são utilizadas para fins publicitários. PORQUE Impresso por BRxXx CSGO, E-mail brxxxcsgo@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 28/05/2022 19:47:18 15/06/2021 AO2: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/12604/quizzes/42434 10/19 II. Os adwares são usados para verificar os dados de conta do usuário para aperfeiçoar os anúncios que aparecerão a ele de acordo com o perfil traçado, e normalmente são utilizados para golpes e fraudes. A respeito dessas asserções, assinale a opção correta: As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. Alternativa está incorreta, pois as asserções I e II são proposições falsas. A asserção I é falsa, pois os spywares são usados em fraudes. Eles apresentam comportamento malicioso e buscam reunir informações sobre uma pessoa ou organização para uso em golpes e fraudes. A asserção II é falsa, pois os adwares são usados para fins publicitários. Não são necessariamente maliciosos, mas causam muita dor de cabeça ao criar diversos anúncios em pop-ups, sobrecarregando a memória RAM dos sistemas, como visto na imagem.
Compartilhar