Buscar

ATIVIDADE ONLINE 1 - AV12022_2 - tecnologia - 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2022/2 📝
/ ATIVIDADE ONLINE 1 - AV12022/2
Iniciado em segunda, 20 jun 2022, 13:47
Estado Finalizada
Concluída em segunda, 20 jun 2022, 14:33
Tempo
empregado
46 minutos 47 segundos
Avaliar 1,80 de um máximo de 2,00(90%)
Questão 1
Correto
Atingiu 0,20 de 0,20
Os códigos maliciosos possuem características próprias que os definem e os diferenciam dos demais,
como por exemplo, forma de obtenção, instalação entre outros. 
Assinale a alternativa que apresenta como ocorre a instalação de um vírus. 
Escolha uma opção:
a. Via execução de outro código malicioso
b. Inserido por um invasor
c. Execução de um arquivo infectado 
d. Execução explícita do código malicioso
e. Exploração de vulnerabilidades
https://moodle.ead.unifcv.edu.br/my/
https://moodle.ead.unifcv.edu.br/course/view.php?id=885
https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-3
https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=21654
Questão 2
Correto
Atingiu 0,20 de 0,20
Como já discutido, o principal objetivo do engenheiro social é manipular os sentimentos das pessoas,
levando-as a realizarem aquilo que ele deseja. Basicamente são cinco os casos mais comuns desse tipo
de manipulação. 
Assinale a opção que se refere ao sentimento onde o invasor pode se passar por um funcionário de outra
unidade da empresa, citando procedimentos técnicos de manuais específicos do negócio. 
 
Escolha uma opção:
a. Confiança 
b. Medo. 
c. Culpa. 
d. Simpatia
e. Curiosidade
Questão 3
Correto
Atingiu 0,20 de 0,20
As fraudes estão cada vez mais comuns no mundo digital, há um tipo em que o golpista busca induzir
seu alvo a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa
de futuramente receber algum tipo de benefício. 
A que tipo de fraude está afirmação está referenciando? Assinale a alternativa correta 
Escolha uma opção:
a. Identitytheft. 
b. Pharming
c. Phishing.
d. Advancefeefraud 
e. Hoax.
Questão 4
Incorreto
Atingiu 0,00 de 0,20
A classificação da informação é um dos principais processos dentro da segurança da informação, pois é
nele que se identifica e se define os níveis e critérios de proteção adequada as informações
organizacionais. A forma mais comum de se classificar uma informação se refere ao nível de sigilo que a
ela é atribuído. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O processo de classificação é composto de cinco fases, que são: elaboração, coleta, classificação,
implementação e revisão da classificação. 
II. O nível de granularidade da informação a ser utilizada para a classificação deve ser sem o menor
possível. 
III. No ambiente computacional, perfil técnico, pode se considerar que o nível de sigilo de um arquivo
deve ser igual ao sigilo de um conjunto de transações que tomam por base esse arquivo. 
 
É correto o que se afirma em: 
 
Escolha uma opção:
a. II, apenas. 
b. I e III, apenas
c. I, apenas 
d. I, II e III. 
e. I e II, apenas
Questão 5
Correto
Atingiu 0,20 de 0,20
A LGPD estabelece os principais conceitos para fins da LEI. Um deles trata de dado sobre origem
racional ou étnica, convicção religiosa, opinião política, filiação a sindicato, dado genérico ou biométrico,
quando vinculado a uma pessoa natural. 
Assinale a opção que se refere os conceitos apresentados. 
 
Escolha uma opção:
a. Titular.
b. Dado pessoal. 
c. Banco de dados
d. Dado anonimizado
e. Dado pessoal sensível 
Questão 6
Correto
Atingiu 0,20 de 0,20
A LGPD estabelece dez princípios que a norteiam, além da observância da boa-fé. Um desses princípios
garante, ao titular, a consulta facilitada e gratuita sobre a forma e duração do tratamento, além da
integralidade de seus dados pessoais. 
Assinale a alternativa a que se refere esse princípio. 
 
Escolha uma opção:
a. Prevenção.
b. Finalidade. 
c. Segurança
d. Transparência. 
e. Livre acesso. 
Questão 7
Correto
Atingiu 0,20 de 0,20
Uma ameaça consiste na ação praticada por softwares com objetivos maliciosos, quando exploram as
vulnerabilidades do sistema com sucesso. 
Indique a opção que define as classes de ameaças em sistemas computacionais 
Escolha uma opção:
a. Vazamento, violação, furto de recursos e vandalismo 
b. Naturais, voluntárias e vandalismo. 
c. Vazamento, naturais, furto de recursos. 
d. Hardware, arquivos e perímetro
e. Violação, voluntárias, vandalismo e naturais
Questão 8
Correto
Atingiu 0,20 de 0,20
Para alguns autores, o desenvolvimento de uma Política de Segurança da informação está organizado
em quatro fases sequenciais. A primeira destas fases é a de levantamento de informações, que está
dividida em algumas etapas. 
Assinale a alternativa que apresenta as etapas que compõem a primeira fase da PSI. 
 
Escolha uma opção:
a. Revisão, aprovação e implantação
b. Identificação de práticas, elaboração de procedimentos, formalização
c. Gerenciamento, definição de regras, critérios de classificação e procedimentos
d. Aquisição de padrões, identificação de necessidades, coleta e aquisição. 
e. Revisão, aprovação e implantação
Questão 9
Correto
Atingiu 0,20 de 0,20
A Auditoria de tecnologia da informação (TI) não é baseada somente na segurança, mas possibilita à
empresa inovar, intermediar, controlar e gerir processos de forma contínua, com objetivo de construção
de diferenciais competitivos. 
A auditoria de TI é composta de etapas sequenciais, portanto, marque a opção que apresenta as três
primeiras etapas em sua ordem correta 
Escolha uma opção:
a. Alinhamento das expectativas, análise de TI, comunicação dos resultados
b. Análise de TI, levantamento das informações, alinhamento das expectativas
c. Alinhamento das expectativas, levantamento das informações, análise de TI 
d. Análise de TI, Testes de controle, comunicação dos resultados. 
e. Levantamento das informações, alinhamento das expectativas, análise de controle
Questão 10
Correto
Atingiu 0,20 de 0,20
Os dados digitais são parte imprescindível no processo de computação forense, desde a coleta até a
apresentação do relatório. 
Assinale a alternativa que apresenta os tipos de dados digitais 
Escolha uma opção:
a. Voláteis, permanentes e frágeis
b. Originais, frágeis e não voláteis
c. Voláteis, transitórios, não voláteis e frágeis 
d. Não voláteis, frágeis, permanentes e fixos. 
e. Transitórios, não voláteis, temporários e fixos

Continue navegando