Prévia do material em texto
1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! O Internet Banking é uma opção adicional aos clientes de bancos que buscam realizar transações bancárias em qualquer localidade. Assinale as sentenças em (V) para Verdadeiro e (F) para Falso e marque a alternativa correspondente no que diz respeito aos motivadores para a implantação do Internet Banking: ( ) Baixo custo para os bancos. ( ) Aumento do uso pelos clientes. ( ) Investimento em tecnologia. ( ) Aumento no número de ataques. ( ) Menos clientes nas agências. Alternativas: V, F, V, F, F. V, F, V, V, F. F, V, F, V, F. V, F, V, F, V. V, V, V, F, V. CORRETO Código da questão: 37230 Analise a sentença abaixo: “... é utilizado como uma maneira de identificar unicamente um indivíduo por meio de suas características físicas ou comportamentais utilizada para reconhecimento, identificação criminal, controle de acesso a dados e aparelhos...” A afirmação refere-se a: Alternativas: PCI-DSS. Certificado Digital. Assinatura Digital. FTP. Biometria. CORRETO Código da questão: 37231 Um certificado digital só é válido quando segue as políticas e os protocolos de segurança determinados por uma (um) ___________ e vale para qualquer lugar do mundo. Assinale a alternativa que preenche corretamente a lacuna. Alternativas: Prestador de Serviço de Suporte. Resolução comentada: O aumento no número de ataques não se caracteriza motivação para a implantação do Internet Banking, pelo contrário, com o aumento do uso do Internet Banking que se aumentou o numero de ataques e com isso as Instituições Financeiras foram obrigadas a investir em tecnologia que impeça ou pelo menos reduza o número de ataques. Resolução comentada: A Biometria é o estudo estático das características físicas e comportamentais dos seres vivos: bio (vida) + metria (medida). Esse termo é utilizado também como maneira de identificar unicamente um indivíduo por meio de suas características físicas ou comportamentais. É utilizada para reconhecimento, identificação criminal, controle de acesso a dados, aparelhos, etc. Firefox https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2343328/2470073 1 of 5 12/06/2022 18:06 4) 5) Autoridade Certificadora. Autoridade de Registro. Autoridade Certificadora do Tempo. ICP (Infraestrutura de Chaves Públicas). CORRETO Código da questão: 35734 Para se tratar um incidente são necessários seis estágios. Desta forma, associe o conceito a funcionalidade que ele implementa: 1 – Preparação I- (__) Verificar alertas emitidos por sistemas de IDS e IPS. 2 – Identificação II- (__) Determinar as causas do incidente utilizando as informações coletadas. 3 – Contenção III- (__) Validar os sistemas e verificar se as atividades estão normais. 4 – Erradicação IV- (__) Desenvolver um relatório e apresenta-lo para toda a equipe. 5 – Recuperação V- (__) Realizar uma análise eficiente e rever o sistema. 6 – Aprendizado VI- (__) Conhecer a política de segurança da empresa. Assinale a alternativa que indica a sequência correta. Alternativas: 2,4,6,5,3, 1. 5,2,4,6,3, 1. 6,5,4,2,1, 3. 2,4,5,6,3, 1. CORRETO 5,2,4,6,1, 3. Código da questão: 37213 Assinale a alternativa que apresenta um princípio básico que norteia a implementação da Segurança da Informação e garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação. Alternativas: Não repúdio. Confidencialidade. Integridade. CORRETO Autenticidade. Disponibilidade. Resolução comentada: Um certificado digital só é válido quando segue as políticas e os protocolos de segurança determinados por uma ICP (Infraestrutura de Chaves Públicas). Resolução comentada: Na preparação é fundamental conhecer a Política de Segurança, a maioria dos incidentes são detectados através de alertas emitidos por sistemas IDS e IPS. Na contenção o objetivo é evitar que o problema piore, o analista deve realizar uma análise eficiente e rever a situação antes de alterar o sistema. Na erradicação deve-se determinar as causas do incidente e isolar o ataque. Na recuperação verificar se as operações estão em atividades normais. E por fim, desenvolver um relatório de aprendizado e apresentar para todas as áreas afetadas para evitar que o problema volte a ocorrer. Firefox https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2343328/2470073 2 of 5 12/06/2022 18:06 6) 7) 8) Código da questão: 35690 Comprova fisicamente a identidade do usuário, auxilia na geração do par de chaves, solicita os certificados a uma AC (Autoridades Certificadoras) e entregam o cartão inteligente (smartcard) ao titular. Estamos nos referindo à uma: Alternativas: Autoridade Certificadora. Unidade de Registro. Autoridade de Registro. CORRETO Federação Nacional de Segurança. Comissão Regional de Registros. Código da questão: 35737 Analise a sentença abaixo: “...consiste em corromper o DNS (Domain Name System) em uma rede de computadores, fazendo com que a URL (uniform resource locator) de um site passe a apontar para um servidor diferente do original...” A afirmação refere-se a: Alternativas: Pharming. CORRETO Spoofing. Exploit. Hoax. Phishing. Código da questão: 37227 Documento eletrônico que contém informações que identificam uma pessoa, máquina ou uma instituição na Internet. Pode ser armazenado em um computador ou em outra mídia, como um token ou smart card. Estamos falando de: Alternativas: Token Analógico. Mídia digital. Token Digital. Certificado inteligente. Certificado Digital. CORRETO Resolução comentada: A informação deve ser mantida na mesma condição em que foi disponibilizada pelo seu proprietário, visando protegê-la contra alterações acidentais e indevidas. Resolução comentada: A Autoridades de Registro (AR) é a entidade responsável pela interface entre o usuário e a AC (Autoridade Certificadora). Ela recebe, valida, encaminha solicitações de emissão e revogação de certificados digitais às Acs e identifica os solicitantes de forma presencial. Resolução comentada: O Pharming é um ataque onde os criminosos geralmente copiam fielmente as páginas das instituições e criam a falsa impressão de que o usuário está no site desejado e o induz a fornecer dados privados, como login ou números de contas e senha, que serão armazenados pelo servidor falso. Resolução comentada: Firefox https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2343328/2470073 3 of 5 12/06/2022 18:06 9) Código da questão: 35735 No que diz respeito às fases do PCN na gestão do projeto e iniciação necessária para que um plano seja executado adequadamente, marque (V) para a(s) sentença(s) verdadeira(s) e (F) para a(s) falsa(s). ( ) definir uma equipe. ( ) levantamento de dados. ( ) exclusão de documentos. ( ) ter um projeto com metodologia a ser aplicada. Agora, assinale a alternativa que indica a sequência correta. Alternativas: V, V, F, F. V, F, V, F. V, V, F, V. CORRETO V, V, V, F. F, F, V, V. Código da questão: 35721 O certificado digital é um documento eletrônico que contém informações que identificam uma pessoa, máquina ou uma instituição na Internet. Para fazer isso, ele usa um software como intermediário que pode ser o navegador, o cliente de e-mail ou outro programa qualquer que reconheça essa informação. Resolução comentada: Segundo o material de apoio à fase de Gestão do Projeto e Iniciação, para que o plano seja executado adequadamente é necessáriodefinir uma equipe, elaborar levantamento de dados, analisar documentos e possuir um projeto com metodologia a ser aplicada. Firefox https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2343328/2470073 4 of 5 12/06/2022 18:06 10) Atualmente, nas grandes empresas, a informação é o bem maior e, portanto, deve ser protegida. Assinale as sentenças em V (Verdadeiro) e F (Falso) no que diz respeito aos motivos para a implantação da Segurança da Informação. Em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Disponibilização crescente de serviços na nuvem. ( ) Diminuição de crimes cibernéticos. ( ) Espionagem industrial. ( ) Pirataria no uso de software. ( ) Inexistência de recursos financeiros. Alternativas: V, F, V, V, F. CORRETO F, F, V, V, F. V, V, F, F, V. V, F, V, F, V. F, V, F, V, F. Código da questão: 35691 Resolução comentada: As implantações de segurança nas empresas se devem pelo aumento de crimes cibernéticos e necessitam de um alto investimento. As empresas se protegem através de tecnologia, processos e pessoas. Firefox https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2343328/2470073 5 of 5 12/06/2022 18:06