Buscar

ATIVIDADE ONLINE 1 - AV12022_2 - tecnologia - 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2022/2 📝
/ ATIVIDADE ONLINE 2 - AV22022/2
Iniciado em segunda, 20 jun 2022, 14:36
Estado Finalizada
Concluída em segunda, 20 jun 2022, 15:24
Tempo
empregado
47 minutos 50 segundos
Avaliar 1,40 de um máximo de 2,00(70%)
Questão 1
Correto
Atingiu 0,20 de 0,20
A ABNT NBR 27001:2013, descreve que a organização deve definir e aplicar um processo de avaliação
dos riscos que compreenda alguns aspectos, como o estabelecimento e a manutenção de critérios de
segurança da informação. Esse processo de gestão de risco compreende a aplicação sistemática de
procedimentos, políticas e práticas que envolvam: 
1. Definição do contexto; 
 2. Análise do risco; 
 3. Tratamento do risco; e 
 4. Aceitação do risco. 
Analise as definições abaixo e relacione com o seu respectivo pilar. 
( ) Consiste na identificação, estimativa e da avaliação de riscos. 
( ) Compreende a definição de critérios básicos, do escopo e dos limites da gestão de risco além do
estabelecimento de uma organização apropriada para operacionalizá-lo. 
( ) Possui como opções a redução, retenção, transferência e prevenção. 
( ) Ação de analisar os incidentes e suas consequências, antes de decidir o que, e qual momento será
feito, objetivando a redução dos riscos a um nível aceitável. 
Assinale a alternativa correta. 
 
Escolha uma opção:
a. 2, 1, 3, 4 
b. 4, 3, 1, 2
c. 2, 4, 1, 3
d. 3, 4, 2, 1
e. 1, 2, 3, 4
https://moodle.ead.unifcv.edu.br/my/
https://moodle.ead.unifcv.edu.br/course/view.php?id=885
https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-3
https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=21655
Questão 2
Correto
Atingiu 0,20 de 0,20
Os objetivos da criptografia computacional consistem na proteção de sistemas, no que se refere a
ameaças de perda de confiabilidade, não repúdio e integridade. Para isso são utilizados diversos
artifícios, técnicas e ferramentas que auxiliam no sucesso dessa tarefa. Mas, além disso, há algumas
características garantidas pela criptografia, conforme abaixo. 
I. Garantir que a informação disponibilizada ao usuário está correta, não foi alterada e é original. 
II. Garantir que somente usuários autorizados possuem acesso àquela informação. 
III. Garantir que um atacante não poderá comprometer o software criptográfico alterando o algoritmo para
usar uma chave diferente. 
IV. Provar que uma determinada mensagem enviada, foi como tal, recebida pelo destinatário. 
Assinale a alternativa correta: 
Escolha uma opção:
a. I e III, apenas.
b. I e II, apenas.
c. I, II, III e IV.
d. I, II e IV, apenas. 
e. I, II e III, apenas.
Questão 3
Correto
Atingiu 0,20 de 0,20
Os princípios da privacidade por design foram propostos por Cavoukian (2011) e podem ser aplicados
para as informações pessoais, principalmente para dados confidenciais. São 7 princípios estabelecidos
como fundamentais para as organizações. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O princípio de ser proativo, consiste na antecipação e prevenção de incidentes que possam
comprometer a privacidade. 
II. A funcionalidade completa consiste em garantir o alinhamento dos interesses entre o proprietário e o
responsável pelo tratamento das informações. 
III. A segurança de ponta a ponta consiste em garantir a proteção dos dados por todo o seu ciclo de vida 
É correto o que se afirma em: 
Escolha uma opção:
a. I, apenas.
b. II, apenas.
c. I e II, apenas.
d. I, II e III. 
e. I e III, apenas.
Questão 4
Incorreto
Atingiu 0,00 de 0,20
A engenharia social é uma ciência que busca estudar o comportamento humano no intuito de utilizar
técnicas de persuasão para induzir uma pessoa de acordo com o desejo do atacante. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. A tailgating é uma técnica de engenharia social lógica pois o atacante tem contato direto com a vítima
para acesso à locais sem autorização. 
II. O uso do pretexting possibilita ao atacante coagir a vítima por meio de falsas circunstâncias a oferecer
acesso as informações desejadas. 
III. A Dumpster Diving é uma das maiores fontes de informações, pois é por meio da busca no lixo da
empresa que se conseguem diversos materiais que auxiliarão no planejamento do ataque. 
Assinale a alternativa correta:
Escolha uma opção:
a. I, apenas.
b. I e II, apenas.
c. II e III, apenas.
d. I e III, apenas.
e. I, II e III. 
Questão 5
Correto
Atingiu 0,20 de 0,20
As evidências encontradas em um crime, seja ele cibernético ou não, nem sempre são aceitas em um
julgamento. Portanto, cabe ao investigador identificar evidências que sejam legalmente permitidas e que
sigam os procedimentos e normativas definidos no processo de forense computacional. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. A cadeia de custódia força a criação de um procedimento metódico e formalizado, de maneira a manter
toda a cronologia existencial da evidência encontrada. 
II. Uma coleta, registro, acondicionamento e transporte adequados definem a idoneidade dos vestígios. 
III. O procedimento realizado para análise da evidência, deve ser realizada com uma cópia forense, de
forma a se preservar o original. 
É correto o que se afirma em:
Escolha uma opção:
a. I e III, apenas. 
b. I e II, apenas.
c. I, II e III. 
d. I, apenas.
e. II e III, apenas.
Questão 6
Correto
Atingiu 0,20 de 0,20
Um dos fatores que auxiliam a redução de riscos de invasão é identificar as vulnerabilidades prováveis,
além de classificar as informações que não devem ser disponibilizadas para domínio público. Há uma
técnica utilizada pelos fraudadores, cujo objetivo consiste na coleta do máximo de informações úteis
sobre quem se deseja atacar, para que as invasões sejam realizadas com maior chance de sucesso. O
resultado deve ser um perfil do alvo que é uma imagem muito próxima, porém que proporciona dados
suficientes para planejar a próxima fase que é o escaneamento. 
Assinale a alternativa correta: 
 
Escolha uma opção:
a. Fraude de antecipação de recursos
b. Phishing. 
c. Sites de leilão e compras coletivas. 
d. Footprinting. 
e. Furto de identidade
Questão 7
Incorreto
Atingiu 0,00 de 0,20
Algumas das principais ameaças aos sistemas computacionais objetivam a destruição de informações ou
equipamentos, alteração de informação, roubo ou supressão de informação, podendo até chegar em
interrupção de serviços de rede. Basicamente as ameaças são categorizadas em grupos específicos e
por tipos de intenções. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. Ameaças causadas pelo desconhecimento são consideradas involuntárias. 
II. A violação ocorre quando alguém não autorizado se beneficia das facilidades dos sistemas
computacionais. 
III. O vazamento é considerado quando um usuário legítimo fornece informação para um receptor não
autorizado. 
É correto o que se afirma como definição em: 
 
Escolha uma opção:
a. I e II, apenas. 
b. ) I, II e III. 
c. II e III, apenas 
d. ) I, apenas. 
e. I e III, apenas
Questão 8
Incorreto
Atingiu 0,00 de 0,20
As vulnerabilidades em redes de computadores são os principais meios de ataque por indivíduos
maliciosos. Eles buscam por pequenas brechas não identificadas pelas equipes técnicas das empresas
para terem acesso às informações confidenciais. Mas o processo não é tão simples e por isso os
invasores lançam mão de técnicas especializadas neste tipo de invasão, como as descritas abaixo. 
I. O sniffing é o ato de farejar uma rede, sendo utilizado quando a rede possui uma topologia que faça
com que os dados sejam enviados a todos os sistemas ao mesmo tempo. 
II. O Man In The Middle permite que o atacante, conectado na mesma rede, possa espionar todo o
tráfego da rede. 
III. O spoofing consiste na criação de informações de redes falsas e usá-las para diversos propósitos,
como por exemplo, evitar ser capturado noslogs do sistema quando da realização de ações maliciosas. 
É correto o que se afirma em: 
Escolha uma opção:
a. I e II, apenas.
b. I e III, apenas.
c. I, II e III. 
d. II e III, apenas.
e. I, apenas.
Questão 9
Correto
Atingiu 0,20 de 0,20
Os códigos maliciosos possuem características próprias que os definem e os diferenciam dos demais,
por exemplo, forma de obtenção, instalação, propagação e ação maliciosa. O Cert.br conceitua e
classifica essas características. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. Recebido automaticamente pela rede. 
II. Execução de um arquivo infectado. 
III. A instalação ocorre via execução de outro código malicioso. 
Assinale a alternativa correta para a característica descrita. 
 
Escolha uma opção:
a. I. Vírus, II. Spyware, III. Worn. 
b. I. Spyware, II. Backdoor, III. Vírus. 
c. I. Backdoor, II. Worn, III. Spyware. 
d. I. Worn, II. Vírus, III. Backdoor. 
e. I. Vírus, II. Worn, III. Spyware. 
Questão 10
Correto
Atingiu 0,20 de 0,20
Utilizando técnicas específicas e por diferentes meios e discursos, os fraudadores buscam enganar e
persuadir as vítimas em potencial, a fornecerem informações sensíveis ou a realizarem ações, como
executar códigos maliciosos e acessar páginas falsas. Existem muitos tipos de fraudes, como: furto de
identidade, fraude de antecipação de recursos, phishing, golpes de e-commerce e boatos. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O Phishing é o tipo de fraude pelo qual um golpista tenta obter dados pessoais e financeiros de um
usuário, pelo uso combinado de meios técnicos e engenharia social. 
II. O Hoax é uma mensagem que possui conteúdo alarmante ou falso que tem como remetente alguma
instituição ou empresa conhecida. 
III. O Pharmingtem como objetivo coletar o máximo de informações úteis sobre o alvo, para que os
ataques sejam realizados de forma mais precisa 
É correto o que se afirma em: 
Escolha uma opção:
a. III, apenas. 
b. I, II e III
c. I, apenas
d. I e III, apenas
e. I e II, apenas 

Continue navegando