Buscar

Tecnologia e Segurança av2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Iniciado em
	sexta, 2 set 2022, 18:22
	Estado
	Finalizada
	Concluída em
	sexta, 2 set 2022, 19:46
	Tempo empregado
	1 hora 23 minutos
	Avaliar
	1,40 de um máximo de 2,00(70%)
Parte superior do formulário
Questão 1
Correto
Atingiu 0,20 de 0,20
Objetivando facilitar a identificação de vulnerabilidades e se preparar para construção de um plano de continuidade eficiente, alguns autores sugerem a classificação de maturidade do negócio, sendo o nível mais alto, a melhor situação.  
Analise as definições abaixo e relacione com o seu respectivo pilar. 
( ) Há um profissional responsável pela gestão de cópias de segurança, além de um local alternativo para guarda dessas cópias de segurança. 
( ) Existem recursos de tecnologia e de escritórios alternativos em locais distantes. Outro fator é a realização de uma análise de impactos no negócio junto aos usuários. 
( ) Não existem cópias de segurança da informação, dos dados, dos programas e dos sistemas operacionais. 
( ) São atualizados os planos de procedimentos alternativos e de tecnologia e validados ao menos duas vezes por ano. Há também uma política de contingência assinada pela alta direção. 
( ) Existem planos alternativos documentados que serão utilizados pelos usuários, quando ocorrer uma indisponibilidade dos recursos de tecnologia. 
( ) Há um monitoramento dos recursos utilizados pelos processos de negócio, objetivando identificar, mitigar ou eliminar situações de indisponibilidade. 
Assinale a alternativa correta para identificação de cada um dos níveis. Escolha uma opção:
a. 1, 2, 0, 5, 4, 3 
b. 0, 1, 2, 3, 4, 5
c. 3, 4, 1, 2, 0, 5
d. 5, 4, 3, 2, 1, 0
e. 1, 2, 5, 4, 0, 3
Questão 2
Incorreto
Atingiu 0,00 de 0,20
As vulnerabilidades em redes de computadores são os principais meios de ataque por indivíduos maliciosos. Eles buscam por pequenas brechas não identificadas pelas equipes técnicas das empresas para terem acesso às informações confidenciais. Mas o processo não é tão simples e por isso os invasores lançam mão de técnicas especializadas neste tipo de invasão, como as descritas abaixo. 
I. O sniffing é o ato de farejar uma rede, sendo utilizado quando a rede possui uma topologia que faça com que os dados sejam enviados a todos os sistemas ao mesmo tempo. 
II. O Man In The Middle permite que o atacante, conectado na mesma rede, possa espionar todo o tráfego da rede. 
III. O spoofing consiste na criação de informações de redes falsas e usá-las para diversos propósitos, como por exemplo, evitar ser capturado nos logs do sistema quando da realização de ações maliciosas.  Escolha uma opção:
a. I, II e III.
b. I, apenas. 
c. I e II, apenas.
d. II e III, apenas.
e. I e III, apenas.
Questão 3
Correto
Atingiu 0,20 de 0,20
Os princípios da privacidade por design foram propostos por Cavoukian (2011) e podem ser aplicados para as informações pessoais, principalmente para dados confidenciais. São 7 princípios estabelecidos como fundamentais para as organizações. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O princípio de ser proativo, consiste na antecipação e prevenção de incidentes que possam comprometer a privacidade. 
II. A funcionalidade completa consiste em garantir o alinhamento dos interesses entre o proprietário e o responsável pelo tratamento das informações. 
III. A segurança de ponta a ponta consiste em garantir a proteção dos dados por todo o seu ciclo de vida 
É correto o que se afirma em: 
Escolha uma opção:
a. I e II, apenas.
b. I e III, apenas.
c. II, apenas.
d. I, apenas.
e. I, II e III. 
Questão 4
Incorreto
Atingiu 0,00 de 0,20
Existem inúmeras técnicas e ferramentas para identificação de vulnerabilidades em redes. Essas ferramentas também podem ser utilizadas por equipes técnicas para varredura em suas redes organizacionais, de forma a identificar, registrar e tratar qualquer tipo de anomalia encontrada, objetivando a prevenção de possíveis incidentes providos de ataques cibernéticos. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. Para execução do DNS Spoofing, que consiste na intercepção do tráfego da rede, pode se utilizar a ferramenta ettercap ou o dnsspoof. 
II. Para realização de ataque do tipo Man In The Middle uma das ferramentas que podem ser utilizadas é o wireshark. 
III. Por meio do Man In The Middle é possível obter informações de dados criptografados como SSL e SFTP.  
Escolha uma opção:
a. I, apenas. 
b. I, II e III.
c. I e III, apenas.
d. I e II, apenas.
e. II e III, apenas.
Questão 5
Correto
Atingiu 0,20 de 0,20
Um processo de investigação de crimes cibernéticos possui uma metodologia específica, principalmente, por se tratar de evidências digitais que podem desaparecer por uma simples utilização do equipamento, após o fato, que será periciado. Isso porque existem diversas informações que podem ser sobrescritas e, por consequência, perdidas. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. A forense computacional pode ser definida como a ciência que estuda a coleta, preservação, recuperação e análise de dados em formato digital. 
II. Apesar de ser utilizadas técnicas de forense digital, essas análises não servem como evidência digital em um tribunal de justiça. 
III. A computação forense tem como objetivo a recuperação a recuperação, análise e preservação do equipamento e materiais relacionados ao crime. 
Escolha uma opção:
a. I e II, apenas.
b. I, apenas.
c. I, II e III.
d. II e III, apenas.
e. I e III, apenas.  
Questão 6
Correto
Atingiu 0,20 de 0,20
Um dos fatores que auxiliam a redução de riscos de invasão é identificar as vulnerabilidades prováveis, além de classificar as informações que não devem ser disponibilizadas para domínio público. Há  uma técnica utilizada pelos fraudadores, cujo objetivo consiste na coleta do máximo de informações úteis sobre quem se deseja atacar, para que as invasões sejam realizadas com maior chance de sucesso. O resultado deve ser um perfil do alvo que é uma imagem muito próxima, porém que proporciona dados suficientes para planejar a próxima fase  que é o escaneamento. 
Escolha uma opção:
a. Sites de leilão e compras coletivas. 
b. Footprinting. 
c. Fraude de antecipação de recursos
d. Furto de identidade
e. Phishing. 
Questão 7
Correto
Atingiu 0,20 de 0,20
Sobre criptografia, considere a matéria a seguir. 
Fonte: https://www.techtudo.com.br/noticias/2019/06/o-que-e-criptografia-de-ponta-a-ponta-entenda-o-recurso-de-privacidade.ghtml - acesso realizado em 02.09.2020 
 Considerando o texto acima, avalie as afirmações a seguir. 
I. Na criptografia assimétrica a mesma chave é utilizada para os dois processos, criptografar e descriptografar a mensagem. 
II. Um dos objetivos da criptografia é garantir ao usuário que a informação original não foi alterada durante o processo de transmissão. 
III. A criptografia é um processo de segurança que possibilita a implementação de diversos serviços, como por exemplo, autenticação.  Escolha uma opção:
a. II e III, apenas. 
b. II, apenas.
c. I, II e III.
d. I, apenas.
e. I e II, apenas.
Questão 8
Correto
Atingiu 0,20 de 0,20
A Política de Segurança da Informação tem o objetivo de qualificar a organização com instrumentos processuais, jurídicos e normativos. Estes, devem compreender as estruturas tecnológicas, físicas e administrativas, de maneira a garantir os princípios da integridade, disponibilidade e confidencialidade das informações organizacionais. Analise as definições abaixo e relacione com o seu respectivo pilar. 
I. Conjunto de orientações para a realização de atividades e instruções operacionais relacionadas à segurança da informação. 
II. Representam as preocupações da empresa sobre a segurança das informações. 
III. Elaboradas com foco em assuntos mais específicos, tais como: uso de internet, controle de acesso, acesso físico.  Escolha uma opção:
a. I. Procedimentos, II. Diretrizes, III. Normas 
b. I. Normas, II. Procedimentos, III. Diretrizes
c. I. Normas, II. Diretrizes, III.Procedimentos
d. I. Diretrizes, II. Normas, III. Procedimentos
e. I. Diretrizes, II. Procedimentos, III. Normas. 
Questão 9
Correto
Atingiu 0,20 de 0,20
A criptografia simétrica é considerada mais rápida e consiste na utilização da mesma chave para criptografar e descriptografar a mensagem. Isso à torna muito vulnerável a falhas de segurança da informação. 
Com base na afirmação acima, assinale a alternativa que apresenta os algoritmos de chave simétrica.Escolha uma opção:
a. DSA, DES, RC.
b. RSA, DES, DSA.
c. IDEA, RSA, DES.
d. DES, IDEA, RC.  
e. RSA, RC, DES.
Questão 10
Incorreto
Atingiu 0,00 de 0,20
A política deve ser construída antes da ocorrência de eventos que podem impactar na segurança da organização ou após, de forma a evitar a reincidências. Para alguns autores, o desenvolvimento de uma Política de Segurança da informação está organizado em quatro fases sequenciais. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. A fase de levantamento é responsável pela aquisição de padrões, normas e procedimentos de segurança já existentes na organização. 
II. Faz parte da fase 2 o gerenciamento da política, por meio da definição da segurança da informação, do objetivo do gerenciamento, dos fatores de sucesso e da manutenção da política. 
III. A fase quatro é responsável pela construção dos procedimentos de segurança da informação, buscando e identificando as melhores práticas usadas pelo mercado na área. 
IV. A terceira fase tem como uma de suas atividades a formalização dos procedimentos no processo de integração às políticas da organização. 
Escolha uma opção:
a. I, apenas
b. I, II, III e IV. 
c. I, II e III, apenas
d. I, II e IV, apenas
e. I e II, apenas 
Parte inferior do formulário

Continue navegando