Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Iniciado em
	sexta, 2 set 2022, 19:57
	Estado
	Finalizada
	Concluída em
	sexta, 2 set 2022, 20:23
	Tempo empregado
	26 minutos 9 segundos
	Avaliar
	1,20 de um máximo de 2,00(60%)
Parte superior do formulário
Questão 1
Correto
Atingiu 0,20 de 0,20
ma ameaça é a ação praticada por softwares com objetivos maliciosos, quando exploram as vulnerabilidades do sistema com efetividade. Consiste em uma possível violação de um sistema computacional e pode ser acidental ou intencional. Porém há formas de se evitar essas ameaças, que podem ser categorizadas em prevenção, detecção e recuperação. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. a atualização e a realização de testes nas cópias de segurança dos arquivos, mantendo-os separados das suas fontes originais. 
II. uso de ferramentas de firewall cuidam desse aspecto, mantendo a rede protegida contra invasões de usuários não autorizados. 
III. em períodos específicos deve-se analisar os níveis críticos do sistema em busca de alterações suspeitas. 
Escolha uma opção:
a. I. Detecção, II. Prevenção, III. Recuperação
b. I. Recuperação, II. Detecção, III. Prevenção
c. I. Prevenção, II. Recuperação, III. Detecção
d. I. Prevenção, II. Detecção, III. Recuperação
e. I. Recuperação, II. Prevenção, III. Detecção 
Questão 2
Correto
Atingiu 0,20 de 0,20
Independentemente do nível de segurança, todo sistema necessita também de auditoria, principalmente no que se refere a controles de acesso. É imprescindível o acompanhamento do desempenho do sistema de segurança para identificar e corrigir possíveis falhas, além da detecção de usuários maliciosos. O planejamento de um processo de auditoria requer alguns pontos que contribuem para um melhor resultado. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. Só é necessária a análise de trilha quando ocorrer um problema de segurança. 
II. O processo de auditoria não precisa se preocupar com invasão de privacidade dos usuários pois as informações e sistemas pertencem a empresa. 
III. é preciso analisar quais ações precisam realmente serem registradas, pois o fato de registrar tudo pode ocasionar problemas de armazenamento, lentidão no sistema e dificuldade na recuperação da informação. 
Escolha uma opção:
a. I, apenas. 
b. I, II e III. 
c. II e III, apenas
d. I e III, apenas.  
e. I e II, apenas. 
Questão 3
Correto
Atingiu 0,20 de 0,20
Utilizando técnicas específicas e por diferentes meios e discursos, os fraudadores buscam enganar e persuadir as vítimas em potencial, a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas. Existem muitos tipos de fraudes, como: furto de identidade, fraude de antecipação de recursos, phishing, golpes de e-commerce e boatos. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O Phishing é o tipo de fraude pelo qual um golpista tenta obter dados pessoais e financeiros de um usuário, pelo uso combinado de meios técnicos e engenharia social. 
II. O Hoax é uma mensagem que possui conteúdo alarmante ou falso que tem como remetente alguma instituição ou empresa conhecida. 
III. O Pharmingtem  como objetivo coletar o máximo de informações úteis sobre o alvo, para que os ataques sejam realizados de forma mais precisa 
Escolha uma opção:
a. I e II, apenas 
b. I, apenas
c. III, apenas. 
d. I, II e III
e. I e III, apenas
Questão 4
Incorreto
Atingiu 0,00 de 0,20
Os códigos maliciosos possuem características próprias que os definem e os diferenciam dos demais, por exemplo, forma de obtenção, instalação, propagação e ação maliciosa. O Cert.br  conceitua e classifica essas características. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. Recebido automaticamente pela rede. 
II. Execução de um arquivo infectado. 
III. A instalação ocorre via execução de outro código malicioso. 
Escolha uma opção:
a. I. Worn, II. Vírus, III. Backdoor. 
b. I. Spyware, II. Backdoor, III. Vírus. 
c. I. Backdoor, II. Worn, III. Spyware.  
d. I. Vírus, II. Spyware, III. Worn. 
e. I. Vírus, II. Worn, III. Spyware. 
Questão 5
Correto
Atingiu 0,20 de 0,20
Uma prova digital, também chamada de evidência digital, é qualquer informação de valor probatório armazenada ou transmitida em formato digital. Elas podem ser encontradas em arquivos gráficos, gravação de áudio entre outros. Os dados digitais podem ser classificados em tipos específicos, como definidos abaixo. 
I. Dados de curta duração, que residem na memória cache. 
II. Dados que podem ser alterados, como por exemplo, conexões de rede. 
III. Dados de arquivos temporários e podem sofrer alteração. 
IV. Dados usados no armazenamento secundário, como por exemplo, registros e eventos. 
Assinale a alternativa que relacione os conceitos corretamente:
Escolha uma opção:
a. I. Não voláteis, II. Frágeis, III. Voláteis, IV. Transitórios.
b. I. Transitórios, II. Voláteis, III. Frágeis, IV. Não voláteis. 
c. I. Não voláteis, II. Voláteis, III. Frágeis, IV. Transitórios.
d. I. Transitórios, II. Frágeis, III. Não voláteis, IV. Voláteis.
e. I. Voláteis, II. Voláteis, III. Não voláteis, IV. Frágeis.
Questão 6
Correto
Atingiu 0,20 de 0,20
Cada vez mais, os invasores desenvolvem novas técnicas, programas e métodos para terem acesso a informações privilegiadas, por diversos motivos. Portanto, muitas ferramentas são usadas na construção e disseminação de vírus, trojans e todo tipo de malware, principalmente pela rede mundial de computadores. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O Spyware se refere a uma categoria de software que tem como objetivo monitorar atividades de um sistema e enviar as informações coletadas para terceiros. 
II. O backdoor é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário. 
III. O keylogger  é um código capaz de propagar-se automaticamente por meio de redes, enviando cópias de si mesmo de computador para computador. 
Escolha uma opção:
a. II e III, apenas
b. I e II, apenas
c. I, II e III
d. I, apenas.  
e. I e III, apenas
Questão 7
Incorreto
Atingiu 0,00 de 0,20
As evidências encontradas em um crime, seja ele cibernético ou não, nem sempre são aceitas em um julgamento. Portanto, cabe ao investigador identificar evidências que sejam legalmente permitidas e que sigam os procedimentos e normativas definidos no processo de forense computacional. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. A cadeia de custódia força a criação de um procedimento metódico e formalizado, de maneira a manter toda a cronologia existencial da evidência encontrada. 
II. Uma coleta, registro, acondicionamento e transporte adequados definem a idoneidade dos vestígios. 
III. O procedimento realizado para análise da evidência, deve ser realizada com uma cópia forense, de forma a se preservar o original. 
Escolha uma opção:
a. I, II e III.
b. II e III, apenas.
c. I e II, apenas. 
d. I e III, apenas. 
e. I, apenas.
Questão 8
Incorreto
Atingiu 0,00 de 0,20
A ABNT NBR 27001:2013, descreve que a organização deve definir e aplicar um processo de avaliação dos riscos que compreenda alguns aspectos, como o estabelecimento e a manutenção de critérios de segurança da informação. Esse processo de gestão de risco compreende a aplicação sistemática de procedimentos, políticas e práticas que envolvam: 
1. Definição do contexto; 
  2. Análise do risco; 
  3. Tratamento do risco; e 
  4. Aceitação do risco. 
Analise as definições abaixo e relacione com o seu respectivo pilar. 
( ) Consiste na identificação, estimativa e da avaliação de riscos. 
( ) Compreende a definição de critérios básicos, do escopo e dos limites da gestão de risco além do estabelecimento de uma organização apropriada para operacionalizá-lo. 
( ) Possui como opções a redução, retenção, transferência e prevenção. 
( ) Ação de analisar os incidentes e suas consequências, antes de decidir o que, e qual momento será feito, objetivando a redução dos riscosa um nível aceitável. 
Escolha uma opção:
a. 4, 3, 1, 2 
b. 3, 4, 2, 1
c. 2, 4, 1, 3
d. 2, 1, 3, 4
e. 1, 2, 3, 4
Questão 9
Correto
Atingiu 0,20 de 0,20
O processo de análise de risco de segurança da informação consiste na identificação e aferição dos possíveis danos. Com isso, utilizam essas informações de parâmetros para justificar a implementação de mecanismos de controle de segurança. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O plano de emergência tem como característica atender situações em que não há perda de recurso, mas um sofrimento deste recurso. 
II.O plano de contingência deve ser elaborado somente em situações com extrema perda de recursos. 
III. O plano para recuperação de desastre dever ser construído para atender situações em que ocorram perdas ou rupturas de recursos. 
Escolha uma opção:
a. II, apenas. 
b. I, apenas
c. I e III, apenas 
d. I, II e III. 
e. I e II, apenas
Questão 10
Incorreto
Atingiu 0,00 de 0,20
O avanço das tecnologias da informação traz consigo o interesse por criminosos virtuais, que utilizam de diversos meios e ferramentais para invadirem sistemas e coletar informações pessoais dos usuários. Da mesma forma existem mecanismos de prevenção a todos os tipos de ataques, porém para prevenção de ameaças, três aspectos são imprescindíveis, que são: 
I. Proteção de hardware. 
II. Proteção de arquivos e dados. 
III. Proteção de perímetro. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
( ) As ferramentas de firewall são responsáveis por esse aspecto, protegendo a rede contra tentativas de acessos não autorizados. 
( ) Impede acessos físicos não autorizados à infraestrutura de rede, prevenindo roubos de dados, desligamento de equipamentos entre outros. 
( ) É executado por meio de autenticação, controle de acesso e ferramentas de proteção contra vírus. 
Assinale a alternativa correta para a definição descrita
Escolha uma opção:
a. III, I, II
b. III, II, I 
c. II, I, III
d. I, III, II. 
e. I, II, III

Mais conteúdos dessa disciplina