Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

O Internet Banking é uma opção adicional aos clientes de bancos que buscam realizar transações bancárias em qualquer localidade.
Assinale as sentenças em (V) para Verdadeiro e (F) para Falso e marque a alternativa correspondente no que diz respeito aos motivadores para a implantação do Internet Banking:
( ) Baixo custo para os bancos.
( ) Aumento do uso pelos clientes.
( ) Investimento em tecnologia.
( ) Aumento no número de ataques.
( ) Menos clientes nas agências.
V, F, V, V, F.
V, V, V, F, V.
V, F, V, F, V.
V, F, V, F, F.
F, V, F, V, F.

Analise a sentença abaixo: “... é utilizado como uma maneira de identificar unicamente um indivíduo por meio de suas características físicas ou comportamentais utilizada para reconhecimento, identificação criminal, controle de acesso a dados e aparelhos...” A afirmação refere-se a:
PCI-DSS.
Certificado Digital.
Assinatura Digital.
FTP.
Biometria.

Um certificado digital só é válido quando segue as políticas e os protocolos de segurança determinados por uma (um) ___________ e vale para qualquer lugar do mundo. Assinale a alternativa que preenche corretamente a lacuna.
Prestador de Serviço de Suporte.
Autoridade Certificadora.
Autoridade de Registro.
Autoridade Certificadora do Tempo.
ICP (Infraestrutura de Chaves Públicas).

Para se tratar um incidente são necessários seis estágios.
Desta forma, associe o conceito a funcionalidade que ele implementa:
1 – Preparação            I- (__) Verificar alertas emitidos por sistemas de IDS e IPS.
2 – Identificação             II- (__) Determinar as causas do incidente utilizando as informações coletadas.
3 – Contenção                III- (__) Validar os sistemas e verificar se as atividades estão normais.
4 – Erradicação              IV- (__) Desenvolver um relatório e apresenta-lo para toda a equipe.
5 – Recuperação              V- (__) Realizar uma análise eficiente e rever o sistema.
6 – Aprendizado              VI- (__) Conhecer a política de segurança da empresa.
2,4,6,5,3, 1.
2,4,5,6,3, 1.
5,2,4,6,3, 1.
6,5,4,2,1, 3.
5,2,4,6,1, 3.

Assinale a alternativa que apresenta um princípio básico que norteia a implementação da Segurança da Informação e garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação.
Não repúdio.
Confidencialidade.
Integridade.
Autenticidade.
Disponibilidade.

Comprova fisicamente a identidade do usuário, auxilia na geração do par de chaves, solicita os certificados a uma AC (Autoridades Certificadoras) e entregam o cartão inteligente (smartcard) ao titular. Estamos nos referindo à uma:
Federação Nacional de Segurança.
Autoridade Certificadora.
Unidade de Registro.
Comissão Regional de Registros.
Autoridade de Registro.

Analise a sentença abaixo: “...consiste em corromper o DNS (Domain Name System) em uma rede de computadores, fazendo com que a URL (uniform resource locator) de um site passe a apontar para um servidor diferente do original...” A afirmação refere-se a:
Pharming.
Spoofing.
Exploit.
Hoax.
Phishing.

Documento eletrônico que contém informações que identificam uma pessoa, máquina ou uma instituição na Internet. Pode ser armazenado em um computador ou em outra mídia, como um token ou smart card. Estamos falando de:
Token Analógico.
Mídia digital.
Token Digital.
Certificado inteligente.
Certificado Digital.

No que diz respeito às fases do PCN na gestão do projeto e iniciação necessária para que um plano seja executado adequadamente, marque (V) para a(s) sentença(s) verdadeira(s) e (F) para a(s) falsa(s).
(  ) definir uma equipe.
(  ) levantamento de dados.
(  ) exclusão de documentos.
(  ) ter um projeto com metodologia a ser aplicada.
V, V, F, F.
V, F, V, F.
V, V, F, V.
V, V, V, F.
F, F, V, V.

Atualmente, nas grandes empresas, a informação é o bem maior e, portanto, deve ser protegida. Assinale as sentenças em V (Verdadeiro) e F (Falso) no que diz respeito aos motivos para a implantação da Segurança da Informação. Em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Disponibilização crescente de serviços na nuvem.
( ) Diminuição de crimes cibernéticos.
( ) Espionagem industrial.
( ) Pirataria no uso de software.
( ) Inexistência de recursos financeiros.
V, V, F, F, V.
V, F, V, V, F.
V, F, V, F, V.
F, V, F, V, F.
F, F, V, V, F.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

O Internet Banking é uma opção adicional aos clientes de bancos que buscam realizar transações bancárias em qualquer localidade.
Assinale as sentenças em (V) para Verdadeiro e (F) para Falso e marque a alternativa correspondente no que diz respeito aos motivadores para a implantação do Internet Banking:
( ) Baixo custo para os bancos.
( ) Aumento do uso pelos clientes.
( ) Investimento em tecnologia.
( ) Aumento no número de ataques.
( ) Menos clientes nas agências.
V, F, V, V, F.
V, V, V, F, V.
V, F, V, F, V.
V, F, V, F, F.
F, V, F, V, F.

Analise a sentença abaixo: “... é utilizado como uma maneira de identificar unicamente um indivíduo por meio de suas características físicas ou comportamentais utilizada para reconhecimento, identificação criminal, controle de acesso a dados e aparelhos...” A afirmação refere-se a:
PCI-DSS.
Certificado Digital.
Assinatura Digital.
FTP.
Biometria.

Um certificado digital só é válido quando segue as políticas e os protocolos de segurança determinados por uma (um) ___________ e vale para qualquer lugar do mundo. Assinale a alternativa que preenche corretamente a lacuna.
Prestador de Serviço de Suporte.
Autoridade Certificadora.
Autoridade de Registro.
Autoridade Certificadora do Tempo.
ICP (Infraestrutura de Chaves Públicas).

Para se tratar um incidente são necessários seis estágios.
Desta forma, associe o conceito a funcionalidade que ele implementa:
1 – Preparação            I- (__) Verificar alertas emitidos por sistemas de IDS e IPS.
2 – Identificação             II- (__) Determinar as causas do incidente utilizando as informações coletadas.
3 – Contenção                III- (__) Validar os sistemas e verificar se as atividades estão normais.
4 – Erradicação              IV- (__) Desenvolver um relatório e apresenta-lo para toda a equipe.
5 – Recuperação              V- (__) Realizar uma análise eficiente e rever o sistema.
6 – Aprendizado              VI- (__) Conhecer a política de segurança da empresa.
2,4,6,5,3, 1.
2,4,5,6,3, 1.
5,2,4,6,3, 1.
6,5,4,2,1, 3.
5,2,4,6,1, 3.

Assinale a alternativa que apresenta um princípio básico que norteia a implementação da Segurança da Informação e garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação.
Não repúdio.
Confidencialidade.
Integridade.
Autenticidade.
Disponibilidade.

Comprova fisicamente a identidade do usuário, auxilia na geração do par de chaves, solicita os certificados a uma AC (Autoridades Certificadoras) e entregam o cartão inteligente (smartcard) ao titular. Estamos nos referindo à uma:
Federação Nacional de Segurança.
Autoridade Certificadora.
Unidade de Registro.
Comissão Regional de Registros.
Autoridade de Registro.

Analise a sentença abaixo: “...consiste em corromper o DNS (Domain Name System) em uma rede de computadores, fazendo com que a URL (uniform resource locator) de um site passe a apontar para um servidor diferente do original...” A afirmação refere-se a:
Pharming.
Spoofing.
Exploit.
Hoax.
Phishing.

Documento eletrônico que contém informações que identificam uma pessoa, máquina ou uma instituição na Internet. Pode ser armazenado em um computador ou em outra mídia, como um token ou smart card. Estamos falando de:
Token Analógico.
Mídia digital.
Token Digital.
Certificado inteligente.
Certificado Digital.

No que diz respeito às fases do PCN na gestão do projeto e iniciação necessária para que um plano seja executado adequadamente, marque (V) para a(s) sentença(s) verdadeira(s) e (F) para a(s) falsa(s).
(  ) definir uma equipe.
(  ) levantamento de dados.
(  ) exclusão de documentos.
(  ) ter um projeto com metodologia a ser aplicada.
V, V, F, F.
V, F, V, F.
V, V, F, V.
V, V, V, F.
F, F, V, V.

Atualmente, nas grandes empresas, a informação é o bem maior e, portanto, deve ser protegida. Assinale as sentenças em V (Verdadeiro) e F (Falso) no que diz respeito aos motivos para a implantação da Segurança da Informação. Em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Disponibilização crescente de serviços na nuvem.
( ) Diminuição de crimes cibernéticos.
( ) Espionagem industrial.
( ) Pirataria no uso de software.
( ) Inexistência de recursos financeiros.
V, V, F, F, V.
V, F, V, V, F.
V, F, V, F, V.
F, V, F, V, F.
F, F, V, V, F.

Prévia do material em texto

1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões
objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
O Internet Banking é uma opção adicional aos clientes de bancos que buscam realizar transações bancárias em qualquer localidade.
Assinale as sentenças em (V) para Verdadeiro e (F) para Falso e marque a alternativa correspondente no que diz respeito aos motivadores
para a implantação do Internet Banking:
( ) Baixo custo para os bancos.
( ) Aumento do uso pelos clientes.
( ) Investimento em tecnologia.
( ) Aumento no número de ataques.
( ) Menos clientes nas
agências.
Alternativas:
V, F, V, F, F.
V, F, V, V, F.
F, V, F, V, F.
V, F, V, F, V.
V, V, V, F, V. CORRETO
Código da questão: 37230
Analise a sentença abaixo:
“... é utilizado como uma maneira de identificar unicamente um indivíduo por meio de suas características físicas ou comportamentais
utilizada para reconhecimento, identificação criminal, controle de acesso a dados e aparelhos...”
A afirmação refere-se a:
Alternativas:
PCI-DSS.
Certificado Digital.
Assinatura Digital.
FTP.
Biometria. CORRETO
Código da questão: 37231
Um certificado digital só é válido quando segue as políticas e os protocolos de segurança determinados por uma (um) ___________ e vale
para qualquer lugar do mundo. Assinale a alternativa que preenche corretamente a lacuna.
Alternativas:
Prestador de Serviço de Suporte.
Resolução comentada:
O aumento no número de ataques não se caracteriza motivação para a implantação do Internet Banking, pelo contrário, com o
aumento do uso do Internet Banking que se aumentou o numero de ataques e com isso as Instituições Financeiras foram obrigadas
a investir em tecnologia que impeça ou pelo menos reduza o número de ataques.
Resolução comentada:
A Biometria é o estudo estático das características físicas e comportamentais dos seres vivos: bio (vida) + metria (medida). Esse
termo é utilizado também como maneira de identificar unicamente um indivíduo por meio de suas características físicas ou
comportamentais. É utilizada para reconhecimento, identificação criminal, controle de acesso a dados, aparelhos, etc.
Firefox https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2343328/2470073
1 of 5 12/06/2022 18:06
4)
5)
Autoridade Certificadora.
Autoridade de Registro.
Autoridade Certificadora do Tempo.
ICP (Infraestrutura de Chaves Públicas). CORRETO
Código da questão: 35734
Para se tratar um incidente são necessários seis estágios. Desta forma, associe o conceito a funcionalidade que ele implementa:
1 – Preparação            I- (__) Verificar alertas emitidos por sistemas de IDS e IPS.
2 – Identificação             II- (__) Determinar as causas do incidente utilizando as       
                                            informações coletadas. 
3 – Contenção                III- (__) Validar os sistemas e verificar se as atividades
                                            estão normais.   
4 – Erradicação              IV- (__) Desenvolver um relatório e apresenta-lo para toda a 
                                             equipe.
5 – Recuperação             V- (__) Realizar uma análise eficiente e rever o sistema.
6 – Aprendizado              VI- (__) Conhecer a política de segurança da empresa.
Assinale a alternativa que indica a sequência correta.
Alternativas:
2,4,6,5,3, 1.
5,2,4,6,3, 1.
6,5,4,2,1, 3.
2,4,5,6,3, 1. CORRETO
5,2,4,6,1, 3.
Código da questão: 37213
Assinale a alternativa que apresenta um princípio básico que norteia a
implementação da Segurança da Informação e garante que a informação manipulada
mantenha todas as características originais estabelecidas pelo proprietário da
informação.
Alternativas:
Não repúdio.
Confidencialidade.
Integridade. CORRETO
Autenticidade.
Disponibilidade.
Resolução comentada:
Um certificado digital só é válido quando segue as políticas e os protocolos de segurança determinados por uma ICP (Infraestrutura
de Chaves Públicas).
Resolução comentada:
Na preparação é fundamental conhecer a Política de Segurança, a maioria dos incidentes são detectados através de alertas emitidos
por sistemas IDS e IPS. Na contenção o objetivo é evitar que o problema piore, o analista deve realizar uma análise eficiente e rever
a situação antes de alterar o sistema. Na erradicação deve-se determinar as causas do incidente e isolar o ataque. Na recuperação
verificar se as operações estão em atividades normais. E por fim, desenvolver um relatório de aprendizado e apresentar para todas
as áreas afetadas para evitar que o problema volte a ocorrer.
Firefox https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2343328/2470073
2 of 5 12/06/2022 18:06
6)
7)
8)
Código da questão: 35690
Comprova fisicamente a identidade do usuário, auxilia na geração do par de chaves, solicita os certificados a uma AC (Autoridades
Certificadoras) e entregam o cartão inteligente (smartcard) ao titular. Estamos nos referindo à uma:
Alternativas:
Autoridade Certificadora.
Unidade de Registro.
Autoridade de Registro. CORRETO
Federação Nacional de Segurança.
Comissão Regional de Registros.
Código da questão: 35737
Analise a sentença abaixo:
“...consiste em corromper o DNS (Domain Name System) em uma rede de computadores, fazendo com que a URL (uniform resource
locator) de um site passe a apontar para um servidor diferente do original...”
A afirmação refere-se a:
Alternativas:
Pharming. CORRETO
Spoofing.
Exploit.
Hoax.
Phishing.
Código da questão: 37227
Documento eletrônico que contém informações que identificam uma pessoa, máquina ou uma instituição na Internet. Pode ser
armazenado em um computador ou em outra mídia, como um token ou smart card. Estamos falando de:
Alternativas:
Token Analógico.
Mídia digital.
Token Digital.
Certificado inteligente.
Certificado Digital. CORRETO
Resolução comentada:
A informação deve ser mantida na mesma condição em que foi
disponibilizada pelo seu proprietário, visando protegê-la contra alterações
acidentais e indevidas.
Resolução comentada:
A Autoridades de Registro (AR) é a entidade responsável pela interface entre o usuário e a AC (Autoridade Certificadora). Ela recebe,
valida, encaminha solicitações de emissão e revogação de certificados digitais às Acs e identifica os solicitantes de forma presencial.
Resolução comentada:
O Pharming é um ataque onde os criminosos geralmente copiam fielmente as páginas das instituições e criam a falsa impressão de
que o usuário está no site desejado e o induz a fornecer dados privados, como login ou números de contas e senha, que serão
armazenados pelo servidor falso.
Resolução comentada:
Firefox https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2343328/2470073
3 of 5 12/06/2022 18:06
9)
Código da questão: 35735
No que diz respeito às fases do PCN na gestão do projeto e iniciação necessária para que um plano seja executado adequadamente,
marque (V) para a(s) sentença(s) verdadeira(s) e (F) para a(s) falsa(s).
(  ) definir uma equipe.
(  ) levantamento de dados.
(  ) exclusão de documentos.
(  ) ter um projeto com metodologia a ser aplicada.
Agora, assinale a
alternativa que indica a sequência correta.
Alternativas:
V, V, F, F.
V, F, V, F.
V, V, F, V. CORRETO
V, V, V, F.
F, F, V, V.
Código da questão: 35721
O certificado digital é um documento eletrônico que contém informações que identificam uma pessoa, máquina ou uma instituição
na Internet. Para fazer isso, ele usa um software como intermediário que pode ser o navegador, o cliente de e-mail ou outro
programa qualquer que reconheça essa informação.
Resolução comentada:
Segundo o material de apoio à fase de Gestão do Projeto e Iniciação, para que o plano seja executado adequadamente é necessáriodefinir uma equipe, elaborar levantamento de dados, analisar documentos e possuir um projeto com metodologia a ser aplicada.
Firefox https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2343328/2470073
4 of 5 12/06/2022 18:06
10) Atualmente, nas grandes empresas, a informação é o bem maior e, portanto, deve ser protegida. Assinale as sentenças em V
(Verdadeiro) e F (Falso) no que diz respeito aos motivos para a implantação da Segurança da Informação. Em seguida, assinale a alternativa
que apresenta a sequência correta.
(  ) Disponibilização crescente de serviços na nuvem.
(  ) Diminuição de crimes cibernéticos.
(  ) Espionagem industrial.
(  ) Pirataria no uso de software.
(  ) Inexistência de recursos financeiros.
Alternativas:
V, F, V, V, F. CORRETO
F, F, V, V, F.
V, V, F, F, V.
V, F, V, F, V.
F, V, F, V, F.
Código da questão: 35691
Resolução comentada:
As implantações de segurança nas empresas se devem pelo aumento de crimes
cibernéticos e necessitam de um alto investimento. As empresas se protegem
através de tecnologia, processos e pessoas.
Firefox https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2343328/2470073
5 of 5 12/06/2022 18:06

Mais conteúdos dessa disciplina