Baixe o app para aproveitar ainda mais
Prévia do material em texto
Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2022/2 📝 / ATIVIDADE ONLINE 1 - AV12022/2 Iniciado em segunda, 20 jun 2022, 13:47 Estado Finalizada Concluída em segunda, 20 jun 2022, 14:33 Tempo empregado 46 minutos 47 segundos Avaliar 1,80 de um máximo de 2,00(90%) Questão 1 Correto Atingiu 0,20 de 0,20 Os códigos maliciosos possuem características próprias que os definem e os diferenciam dos demais, como por exemplo, forma de obtenção, instalação entre outros. Assinale a alternativa que apresenta como ocorre a instalação de um vírus. Escolha uma opção: a. Via execução de outro código malicioso b. Inserido por um invasor c. Execução de um arquivo infectado d. Execução explícita do código malicioso e. Exploração de vulnerabilidades https://moodle.ead.unifcv.edu.br/my/ https://moodle.ead.unifcv.edu.br/course/view.php?id=885 https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-3 https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=21654 Questão 2 Correto Atingiu 0,20 de 0,20 Como já discutido, o principal objetivo do engenheiro social é manipular os sentimentos das pessoas, levando-as a realizarem aquilo que ele deseja. Basicamente são cinco os casos mais comuns desse tipo de manipulação. Assinale a opção que se refere ao sentimento onde o invasor pode se passar por um funcionário de outra unidade da empresa, citando procedimentos técnicos de manuais específicos do negócio. Escolha uma opção: a. Confiança b. Medo. c. Culpa. d. Simpatia e. Curiosidade Questão 3 Correto Atingiu 0,20 de 0,20 As fraudes estão cada vez mais comuns no mundo digital, há um tipo em que o golpista busca induzir seu alvo a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. A que tipo de fraude está afirmação está referenciando? Assinale a alternativa correta Escolha uma opção: a. Identitytheft. b. Pharming c. Phishing. d. Advancefeefraud e. Hoax. Questão 4 Incorreto Atingiu 0,00 de 0,20 A classificação da informação é um dos principais processos dentro da segurança da informação, pois é nele que se identifica e se define os níveis e critérios de proteção adequada as informações organizacionais. A forma mais comum de se classificar uma informação se refere ao nível de sigilo que a ela é atribuído. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. O processo de classificação é composto de cinco fases, que são: elaboração, coleta, classificação, implementação e revisão da classificação. II. O nível de granularidade da informação a ser utilizada para a classificação deve ser sem o menor possível. III. No ambiente computacional, perfil técnico, pode se considerar que o nível de sigilo de um arquivo deve ser igual ao sigilo de um conjunto de transações que tomam por base esse arquivo. É correto o que se afirma em: Escolha uma opção: a. II, apenas. b. I e III, apenas c. I, apenas d. I, II e III. e. I e II, apenas Questão 5 Correto Atingiu 0,20 de 0,20 A LGPD estabelece os principais conceitos para fins da LEI. Um deles trata de dado sobre origem racional ou étnica, convicção religiosa, opinião política, filiação a sindicato, dado genérico ou biométrico, quando vinculado a uma pessoa natural. Assinale a opção que se refere os conceitos apresentados. Escolha uma opção: a. Titular. b. Dado pessoal. c. Banco de dados d. Dado anonimizado e. Dado pessoal sensível Questão 6 Correto Atingiu 0,20 de 0,20 A LGPD estabelece dez princípios que a norteiam, além da observância da boa-fé. Um desses princípios garante, ao titular, a consulta facilitada e gratuita sobre a forma e duração do tratamento, além da integralidade de seus dados pessoais. Assinale a alternativa a que se refere esse princípio. Escolha uma opção: a. Prevenção. b. Finalidade. c. Segurança d. Transparência. e. Livre acesso. Questão 7 Correto Atingiu 0,20 de 0,20 Uma ameaça consiste na ação praticada por softwares com objetivos maliciosos, quando exploram as vulnerabilidades do sistema com sucesso. Indique a opção que define as classes de ameaças em sistemas computacionais Escolha uma opção: a. Vazamento, violação, furto de recursos e vandalismo b. Naturais, voluntárias e vandalismo. c. Vazamento, naturais, furto de recursos. d. Hardware, arquivos e perímetro e. Violação, voluntárias, vandalismo e naturais Questão 8 Correto Atingiu 0,20 de 0,20 Para alguns autores, o desenvolvimento de uma Política de Segurança da informação está organizado em quatro fases sequenciais. A primeira destas fases é a de levantamento de informações, que está dividida em algumas etapas. Assinale a alternativa que apresenta as etapas que compõem a primeira fase da PSI. Escolha uma opção: a. Revisão, aprovação e implantação b. Identificação de práticas, elaboração de procedimentos, formalização c. Gerenciamento, definição de regras, critérios de classificação e procedimentos d. Aquisição de padrões, identificação de necessidades, coleta e aquisição. e. Revisão, aprovação e implantação Questão 9 Correto Atingiu 0,20 de 0,20 A Auditoria de tecnologia da informação (TI) não é baseada somente na segurança, mas possibilita à empresa inovar, intermediar, controlar e gerir processos de forma contínua, com objetivo de construção de diferenciais competitivos. A auditoria de TI é composta de etapas sequenciais, portanto, marque a opção que apresenta as três primeiras etapas em sua ordem correta Escolha uma opção: a. Alinhamento das expectativas, análise de TI, comunicação dos resultados b. Análise de TI, levantamento das informações, alinhamento das expectativas c. Alinhamento das expectativas, levantamento das informações, análise de TI d. Análise de TI, Testes de controle, comunicação dos resultados. e. Levantamento das informações, alinhamento das expectativas, análise de controle Questão 10 Correto Atingiu 0,20 de 0,20 Os dados digitais são parte imprescindível no processo de computação forense, desde a coleta até a apresentação do relatório. Assinale a alternativa que apresenta os tipos de dados digitais Escolha uma opção: a. Voláteis, permanentes e frágeis b. Originais, frágeis e não voláteis c. Voláteis, transitórios, não voláteis e frágeis d. Não voláteis, frágeis, permanentes e fixos. e. Transitórios, não voláteis, temporários e fixos
Compartilhar