Buscar

ATIVIDADE ONLINE 1 - AV120223 TECn

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2022/3📝
/ ATIVIDADE ONLINE 1 - AV12022/3
Iniciado em segunda, 5 set 2022, 20:33
Estado Finalizada
Concluída em segunda, 5 set 2022, 20:51
Tempo
empregado
18 minutos 41 segundos
Avaliar 1,40 de um máximo de 2,00(70%)
Questão 1
Correto
Atingiu 0,20 de 0,20
Algumas empresas, pela criticidade dos sistemas aplicativos para o negócio, possuem uma área específica
que valida o que foi desenvolvido com o que foi especificado e acertado em termos de nível de serviço. 
Assinale a alternativa que corresponde ao processo que visa garantir que o aplicativo desenvolvido atende
aos requisitos definidos para o sistema de informação, por meio da realização de testes. 
 
Escolha uma opção:
a. Pós-implantação
b. Desenvolvimento do aplicativo. 
c. Garantia de Qualidade de Software. 
d. Arquitetura da solução.
e. Estruturação dos ambientes
Sua resposta está correta.
A resposta correta é: Garantia de Qualidade de Software.
https://moodle.ead.unifcv.edu.br/my/
https://moodle.ead.unifcv.edu.br/course/view.php?id=885
https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-3
https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=26261
Questão 2
Correto
Atingiu 0,20 de 0,20
As opções para o tratamento dos riscos devem ser selecionadas e que o Plano de Tratamento do Risco
seja definido, conforme convenciona a normativa ABNT NBR ISO/IEC 27005 (2011). Portanto, quais são as
quatro principais opções para tratamento de riscos. Assinale a alternativa correta. 
 
Escolha uma opção:
a. Cancelar, evitar, transferir e negar
b. Cancelar, tratar, transferir e recusar
c. Reduzir, reter, evitar e transferir. 
d. Omitir, reter, tratar e transferir
e. Evitar, cancelar, tratar e aceitar
Sua resposta está correta.
A resposta correta é: Reduzir, reter, evitar e transferir.
Questão 3
Correto
Atingiu 0,20 de 0,20
Na engenharia social uma das possibilidades de coleta de informação é se passar por outra pessoa ou até
mesmo se disfarçar para ter acesso à ambientes físicos um pouco mais controlados. 
Vasculhar detalhadamente todo tipo de objeto ou documentos, descartados sem o devido controle, que
sejam suspeitos de fornecer informações preciosas é uma técnica muito utilizada pelos engenheiros
sociais. Assinale a alternativa que corresponde a essa definição. 
 
Escolha uma opção:
a. DumpsterDiving. 
b. Baiting. 
c. Quid pro quo
d. Pretexting
e. Phishing.
Sua resposta está correta.
A resposta correta é: DumpsterDiving.
Questão 4
Incorreto
Atingiu 0,00 de 0,20
O processo de análise de risco de segurança da informação consiste na identificação e aferição dos
possíveis danos. Com isso, utilizam essas informações de parâmetros para justificar a implementação de
mecanismos de controle de segurança. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O risco está diretamente relacionado à exploração de vulnerabilidade do sistema, por meio de ameaças,
que impactam negativamente os recursos tecnológicos e a atividade da organização. 
II. O planejamento do sistema de gestão de segurança da informação a ser elaborado pela organização
deve contemplar a determinação dos riscos e oportunidades que deverão assegurar que os resultados
sejam alcançados. 
III. O objetivo principal de uma análise de impacto no negócio é identificar a prioridade com que se devem
tratar os riscos 
É correto o que se afirma em: 
 
Escolha uma opção:
a. I, II e III. 
b. I, apenas
c. I e II, apenas 
d. I e III, apenas
e. II, apenas
Sua resposta está incorreta.
A resposta correta é: I, II e III. 
Questão 5
Correto
Atingiu 0,20 de 0,20
No man in themiddle, o invasor é capaz de ler, inserir e alterar, mensagens entre duas entidades sem que
estas tenham conhecimento que a comunicação entre ambas está comprometida. 
Existem diversas ferramentas que possibilitam a utilização dessa técnica, porém uma é a mais comum.
Assinale a alternativa que apresenta essa ferramenta. 
 
Escolha uma opção:
a. Hydra
b. SET
c. Wireshark
d. Ettercap. 
e. NMap.
Sua resposta está correta.
A resposta correta é: Ettercap.
Questão 6
Incorreto
Atingiu 0,00 de 0,20
Uma das características de ataques a redes de computadores é a criação e publicação de informações
falsas. Uma dessas técnicas realiza a interceptação do tráfego na rede e utiliza respostas forjadas para as
requisições nos serviços de nomes de domínios dos clientes. 
Das técnicas utilizadas em ataques a redes de computadores, assinale a que se refere a afirmação acima. 
 
Escolha uma opção:
a. Sniffing. 
b. Spoofing.
c. Phishing. 
d. ARP Poisoning
e. DNS Spoofing
Sua resposta está incorreta.
A resposta correta é: DNS Spoofing
Questão 7
Correto
Atingiu 0,20 de 0,20
A classificação da informação é o processo de identificação e definição dos níveis de proteção adequada
para as informações. Há uma característica utilizada nesse processo que auxilia no grau de sigilo deve ser
definido. Assinale a característica à que se refere o texto.
 
Escolha uma opção:
a. Tempo.
b. Granularidade 
c. Custódia.
d. Retenção.
e. Periodicidade.
Sua resposta está correta.
A resposta correta é: Granularidade
Questão 8
Correto
Atingiu 0,20 de 0,20
Existem diversos tipos de ameaças, conhecidas como malware, que possuem objetivos específicos. O
termo malware se refere diretamente a programas desenvolvimento para execução de ações danosas em
computadores. 
Ao se afirmar que um atacante procura garantir uma forma de retornar a um computador invadido, sem a
necessidade de reutilização de métodos de ataque, está se referindo a que tipo de malware. Assinale a
alternativa correta. 
 
Escolha uma opção:
a. Trojan
b. Keylogger
c. Vírus. 
d. Spyware
e. Backdoor. 
Sua resposta está correta.
A resposta correta é: Backdoor.
Questão 9
Correto
Atingiu 0,20 de 0,20
Os objetivos da privacidade por design é garantir ao usuário a privacidade e controle pessoal sobre suas
informações. Já para as organizações, consiste na obtenção de vantagem competitiva sustentável. 
Assinale o princípio que consiste na antecipação e prevenção de incidentes que possam comprometer a
privacidade do usuário. 
 
Escolha uma opção:
a. Segurança ponta a ponta
b. Respeito a privacidade do usuário
c. Visibilidade e transparência
d. Funcionalidade completa
e. Ser proativo e não reativo 
Sua resposta está correta.
A resposta correta é: Ser proativo e não reativo
Questão 10
Incorreto
Atingiu 0,00 de 0,20
A Associação Brasileira de Normas Técnicas (ABNT) criou um conjunto de normas direcionadas para a
Segurança da Informação, sempre se pautando dos padrões definidos pela ISO. Dentre as muitas, há duas
normas que tratam especificamente da implantação de um Sistema de Gestão de Segurança da
Informação e medição dessa gestão. Assinale quais são as normativas que detalham esses processos. 
 
Escolha uma opção:
a. NBR 27003 e NBR 27004
b. NBR 27001 e NBR 27002
c. NBR 27001 e NBR 27005. 
d. NBR 27005 e NBR 27007
e. NBR 27037 e NBR 27002
Sua resposta está incorreta.
A resposta correta é: NBR 27003 e NBR 27004
Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2022/3📝
/ ATIVIDADE ONLINE 1 - AV12022/3
Iniciado em segunda, 5 set 2022, 18:53
Estado Finalizada
Concluída em segunda, 5 set 2022, 20:32
Tempo
empregado
1 hora 39 minutos
Avaliar 0,80 de um máximo de 2,00(40%)
Questão 1
Incorreto
Atingiu 0,00 de 0,20
É possível evitar a concretização de ameaças e ataques às redes, hardware e física por meios de alguns
aspectos básicos que um sistema de segurança da informação deve possuir. 
Assinale a alternativa que apresenta os aspectos que minimizam a concretização de ameaças e ataques 
Escolha uma opção:
a. Prevenção, Proteção de hardware e proteção de dados. 
b. Detecção, Alertas e Auditoria. 
c. Recuperação, Criptografia e Redundância.
d. Prevenção, Detecção e Recuperação. 
e. Detecção, Backup e Autenticação segura. 
Sua resposta estáincorreta.
A resposta correta é: Prevenção, Detecção e Recuperação. 
https://moodle.ead.unifcv.edu.br/my/
https://moodle.ead.unifcv.edu.br/course/view.php?id=885
https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-3
https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=26261
Questão 2
Incorreto
Atingiu 0,00 de 0,20
A segurança da informação está alicerçada em três pilares, que são: Confiabilidade, Disponibilidade e
Integridade. No entanto, ela ainda possui quatro princípios que a norteiam e possibilitam os meios
adequados para se manter um sistema confiável e seguro. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. Esse princípio garante que o emissor não negue a criação de determinado documento ou assinatura, não
permitindo eximir a sua autoria. 
II. Esse princípio confirma que as Leis e regulamentações vigentes que tratam da tecnologia da informação
estão sendo cumpridos inteiramente. 
III. Esse princípio confirma a identidade do indivíduo emissor da informação, garantindo que a informação é
do remetendo que se diz ser. 
IV. Esse princípio garante quais informações estão disponíveis e quais os usuários possuem acesso. 
Assinale a alternativa que define os conceitos corretamente 
Escolha uma opção:
a. I. Privacidade, II. Autenticidade, III. Legalidade, IV. Irretratabilidade
b. I. Autenticidade, II. Privacidade, III. Irretratabilidade, IV. Legalidade. 
c. I. Irretratabilidade, II. Privacidade, III. Autenticidade, IV. Legalidade
d. I. Irretratabilidade, II. Legalidade, III. Autenticidade, IV. Privacidade. 
e. I. Legalidade, II. Irretratabilidade, III. Privacidade, IV. Autenticidade. 
Sua resposta está incorreta.
A resposta correta é: I. Irretratabilidade, II. Legalidade, III. Autenticidade, IV. Privacidade. 
Questão 3
Correto
Atingiu 0,20 de 0,20
Uma ameaça consiste na ação praticada por softwares com objetivos maliciosos, quando exploram as
vulnerabilidades do sistema com sucesso. 
Indique a opção que define as classes de ameaças em sistemas computacionais 
Escolha uma opção:
a. Hardware, arquivos e perímetro
b. Vazamento, naturais, furto de recursos. 
c. Naturais, voluntárias e vandalismo. 
d. Vazamento, violação, furto de recursos e vandalismo 
e. Violação, voluntárias, vandalismo e naturais
Sua resposta está correta.
A resposta correta é: Vazamento, violação, furto de recursos e vandalismo
Questão 4
Correto
Atingiu 0,20 de 0,20
No processo de investigação que envolva a computação forense, é importante que sejam seguidos
procedimentos para não haver perda de evidências, que possam comprometer o resultado da perícia. 
Como já apresentado, o processo de investigação é composto de etapas sequenciais, em uma delas é
importante que seja, sempre, realizada uma cópia forense para se preservar a fonte original. Assinale a
alternativa a que se refere essa etapa. 
 
Escolha uma opção:
a. Tratamento. 
b. Resultados.
c. Coleta.
d. Exame. 
e. Análise 
Sua resposta está correta.
A resposta correta é: Análise
Questão 5
Correto
Atingiu 0,20 de 0,20
O sistema de gestão de segurança da informação é o resultado da aplicação planejada de objetivos,
diretrizes, políticas e procedimentos. Sua implementação consiste em quatro fases. A fase 2 é responsável
pela implementação. Assinale quais são as atividades desta fase. 
 
Escolha uma opção:
a. Estruturação do SGSI, plano diretor, diagnóstico, tratamento dos riscos e declaração de
aplicabilidade. 
b. Criação do Comitê de SI, estabelecimento da PSI, classificação da informação, plano de
continuidade e treinamento. 
c. Estruturação do SGSI, monitoramento dos controles, implementação de melhorias e criação do
comitê de SI. 
d. Monitoramento dos controles, gestão de incidentes, revisão dos níveis de risco residual e auditoria
interna. 
e. Implementação de melhorias, ações corretivas, comunicação das ações e resultados e garantia da
implementação das melhorias. 
Sua resposta está correta.
A resposta correta é: Criação do Comitê de SI, estabelecimento da PSI, classificação da informação, plano
de continuidade e treinamento.
Questão 6
Incorreto
Atingiu 0,00 de 0,20
O sistema de gestão de segurança da informação é o resultado da aplicação planejada de objetivos,
diretrizes, políticas e procedimentos. Sua implementação consiste em quatro fases. A terceira fase é
responsável pelo monitoramento. Assinale quais são as atividades desta fase. 
 
Escolha uma opção:
a. Monitoramento dos controles, gestão de incidentes, revisão dos níveis de risco residual e auditoria
interna. 
b. Estruturação do SGSI, monitoramento dos controles, implementação de melhorias e criação do
comitê de SI
c. Criação do Comitê de SI, estabelecimento da PSI, classificação da informação, plano de
continuidade e treinamento. 
d. Estruturação do SGSI, plano diretor, diagnóstico, tratamento dos riscos e declaração de
aplicabilidade 
e. Implementação de melhorias, ações corretivas, comunicação das ações e resultados e garantia da
implementação das melhorias
Sua resposta está incorreta.
A resposta correta é: Monitoramento dos controles, gestão de incidentes, revisão dos níveis de risco
residual e auditoria interna. 
Questão 7
Correto
Atingiu 0,20 de 0,20
ABNT NBR ISO/IEC 31000 (2018), sugere que o processo de gestão de risco esteja incutido diretamente
na tomada de decisão e seja parte da estrutura, operações e processos da organização. A etapa de
Análise/Avaliação de Riscos é composta de subtarefas. Assinale a alternativa que apresenta as subtarefas
corretas. 
 
Escolha uma opção:
a. Aceitação, tratamento e avaliação
b. Definição, monitoramento e tratamento
c. Identificação, estimativa e avaliação 
d. Identificação, estimativa e tratamento
e. Definição, comunicação e aceitação
Sua resposta está correta.
A resposta correta é: Identificação, estimativa e avaliação
Questão 8
Incorreto
Atingiu 0,00 de 0,20
A política de privacidade da informação, dentro do ambiente organizacional, é parte de um conjunto de
políticas de gerenciamento da informação que auxiliam na gestão dos ativos digitais, bem como
regulamentam os usos desses recursos. 
Assinale a alternativa que não faz parte desse conjunto. 
 
Escolha uma opção:
a. 
privacidade de e-mail. 
b. Aceitação de uso
c. 
Uso de Internet. 
d. Segurança da Informação
e. Uso de computador
Sua resposta está incorreta.
A resposta correta é: Segurança da Informação
Questão 9
Incorreto
Atingiu 0,00 de 0,20
A Auditoria de tecnologia da informação (TI) não é baseada somente na segurança, mas possibilita à
empresa inovar, intermediar, controlar e gerir processos de forma contínua, com objetivo de construção de
diferenciais competitivos. 
A auditoria de TI é composta de etapas sequenciais, portanto, marque a opção que apresenta as três
primeiras etapas em sua ordem correta 
Escolha uma opção:
a. Levantamento das informações, alinhamento das expectativas, análise de controle
b. Alinhamento das expectativas, análise de TI, comunicação dos resultados
c. Alinhamento das expectativas, levantamento das informações, análise de TI
d. Análise de TI, Testes de controle, comunicação dos resultados. 
e. Análise de TI, levantamento das informações, alinhamento das expectativas 
Sua resposta está incorreta.
A resposta correta é: Alinhamento das expectativas, levantamento das informações, análise de TI
Questão 10
Incorreto
Atingiu 0,00 de 0,20
Para alguns autores, o desenvolvimento de uma Política de Segurança da informação está organizado em
quatro fases sequenciais. A primeira destas fases é a de levantamento de informações, que está dividida
em algumas etapas. 
Assinale a alternativa que apresenta as etapas que compõem a primeira fase da PSI. 
 
Escolha uma opção:
a. Revisão, aprovação e implantação
b. Gerenciamento, definição de regras, critérios de classificação e procedimentos 
c. Aquisição de padrões, identificação de necessidades, coleta e aquisição. 
d. Identificação de práticas, elaboração de procedimentos,formalização
e. Revisão, aprovação e implantação
Sua resposta está incorreta.
A resposta correta é: Aquisição de padrões, identificação de necessidades, coleta e aquisição. 
Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2022/3📝
/ ATIVIDADE ONLINE 1 - AV12022/3
Iniciado em segunda, 5 set 2022, 22:43
Estado Finalizada
Concluída em segunda, 5 set 2022, 22:45
Tempo
empregado
1 minuto 30 segundos
Avaliar 0,80 de um máximo de 2,00(40%)
Questão 1
Incorreto
Atingiu 0,00 de 0,20
O processo criptográfico consiste me transformar um texto simples em um texto que não seja possível de
se compreender. Para o resultado desse processo existe um termo técnico utilizado pela área de
segurança da informação. Assinale a alternativa ao termo correto. 
 
Escolha uma opção:
a. Criptograma
b. Criptônio
c. Criptográfico. 
d. Criptógramo. 
e. Texto claro
Sua resposta está incorreta.
A resposta correta é: Criptograma
https://moodle.ead.unifcv.edu.br/my/
https://moodle.ead.unifcv.edu.br/course/view.php?id=885
https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-3
https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=26261
Questão 2
Correto
Atingiu 0,20 de 0,20
De acordo com alguns autores, existem dois momentos, antes e depois da ocorrência do evento. Antes do
evento o objetivo é a prevenção, já no pós evento, é necessário executar o plano de crise, classificado em,
ao menos, três. Assinale a alternativa com o nome correto dos três planos. 
 
Escolha uma opção:
a. Continuidade, Recuperação e Emergência 
b. Monitoramento, Continuida Desastre, Emergência e Continuidade de e Emergência 
c. Contingência, Recuperação e Emergência. 
d. Desastre, Emergência e Continuidade
e. Emergência, Verificação e Monitoramento
Sua resposta está correta.
A resposta correta é: Contingência, Recuperação e Emergência. 
Questão 3
Correto
Atingiu 0,20 de 0,20
A classificação da informação é um dos principais processos dentro da segurança da informação, pois é
nele que se identifica e se define os níveis e critérios de proteção adequada as informações
organizacionais. A forma mais comum de se classificar uma informação se refere ao nível de sigilo que a
ela é atribuído. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O processo de classificação é composto de cinco fases, que são: elaboração, coleta, classificação,
implementação e revisão da classificação. 
II. O nível de granularidade da informação a ser utilizada para a classificação deve ser sem o menor
possível. 
III. No ambiente computacional, perfil técnico, pode se considerar que o nível de sigilo de um arquivo deve
ser igual ao sigilo de um conjunto de transações que tomam por base esse arquivo. 
 
É correto o que se afirma em: 
 
Escolha uma opção:
a. I, II e III. 
b. II, apenas. 
c. I e III, apenas 
d. I e II, apenas
e. I, apenas
Sua resposta está correta.
A resposta correta é: I e III, apenas
Questão 4
Incorreto
Atingiu 0,00 de 0,20
O Comitê Gestor da Internet no Brasil tem a atribuição de estabelecer diretrizes estratégicas relacionadas
ao uso e desenvolvimento da Internet no Brasil e diretrizes para a execução do registro de Nomes de
Domínio, alocação de Endereço IP e administração pertinente ao Domínio de Primeiro Nível “.br”. 
Esse comitê possui uma área responsável pela disponibilização de informações sobre os domínios
registrados. Assinale qual o serviço que disponibiliza essas informações. 
 
Escolha uma opção:
a. Mail Tracking
b. Archive. 
c. DNS Zone. 
d. Whois
e. WaybackMachine
Sua resposta está incorreta.
A resposta correta é: Whois
Questão 5
Incorreto
Atingiu 0,00 de 0,20
A segurança da informação se defini como a proteção de informações e sistemas contra o acesso e uso
indevido, divulgação e modificação não autorizada entre outros. Ela é constantemente desafiada a cumprir
os seus pilares, que são: 
I. Confiabilidade; 
II. Disponibilidade; 
III. Integridade. 
Analise as definições abaixo e relacione com o seu respectivo pilar. 
( ) Este pilar visa garantir que a informação não sofrerá modificações pode qualquer indivíduo não
autorizado. 
( ) Este pilar visa garantir que a informação será acessada somente por usuários com autorização, sendo o
princípio básico aqui, o sigilo. 
( ) Este pilar visa garantir que a informação esteja pronta para uso, quando da necessidade por aqueles
que possuem acesso à mesma. 
Assinale a alternativa que define os conceitos corretamente 
Escolha uma opção:
a. e. II, I, III. 
b. III, I, II. 
c. I, III, II
d. III, II, I. 
e. I, II, III. 
Sua resposta está incorreta.
A resposta correta é: III, I, II. 
Questão 6
Correto
Atingiu 0,20 de 0,20
Na criptografia simétrica os usuários envolvidos devem possuir conhecimento prévio da chave, pois é esta
que será utilizada para criptografar e descriptografa a mensagem. 
Assinale a opção que apresenta os algoritmos que utilizam a criptografia simétrica 
Escolha uma opção:
a. DES, RC, RSA. 
b. DSA, AES, ELGAMAL
c. ELGAMAL, DES, RC
d. DES, RC, AES 
e. DSA, RC, AES. 
Sua resposta está correta.
A resposta correta é: DES, RC, AES
Questão 7
Incorreto
Atingiu 0,00 de 0,20
A LGPD estabelece os principais conceitos para fins da LEI. Um deles trata de dado sobre origem racional
ou étnica, convicção religiosa, opinião política, filiação a sindicato, dado genérico ou biométrico, quando
vinculado a uma pessoa natural. 
Assinale a opção que se refere os conceitos apresentados. 
 
Escolha uma opção:
a. Dado anonimizado
b. Dado pessoal sensível
c. Titular.
d. Banco de dados
e. Dado pessoal. 
Sua resposta está incorreta.
A resposta correta é: Dado pessoal sensível
Questão 8
Incorreto
Atingiu 0,00 de 0,20
O Objetivo da Política de Segurança da Informação é capacitar a organização com instrumentos
processuais, jurídicos e normativos, que devem compreender as estruturar tecnológicas, físicas e
administrativas. 
Qual alternativa correta para o documento integrante da Política de Segurança da Informação onde são
definidas as regras de alto nível que representam os princípios básicos que a organização 
Escolha uma opção:
a. Normas. 
b. Manuais. 
c. Diretrizes
d. Relatório Estratégico
e. Procedimentos
Sua resposta está incorreta.
A resposta correta é: Diretrizes
Questão 9
Incorreto
Atingiu 0,00 de 0,20
No cotidiano das organizações, quando ocorre um evento inesperado, é preciso saber quais ações devem
ser tomadas e como os funcionários devem proceder para reduzir prejuízos. Um dos planos que dever ser
elaborado em situações em que há a perda de recursos, porém eles podem ser recuperados por meio de
ações com menor impacto para a empresa. Assinale a alternativa ao plano que se refere esta afirmação. 
 
Escolha uma opção:
a. Plano de recuperação. 
b. Plano de desastre 
c. Plano de contingência
d. Plano de emergência
e. Plano de continuidade
Sua resposta está incorreta.
A resposta correta é: Plano de contingência
Questão 10
Correto
Atingiu 0,20 de 0,20
Como já discutido, o principal objetivo do engenheiro social é manipular os sentimentos das pessoas,
levando-as a realizarem aquilo que ele deseja. Basicamente são cinco os casos mais comuns desse tipo
de manipulação. 
Assinale a opção que se refere ao sentimento onde o invasor pode se passar por um funcionário de outra
unidade da empresa, citando procedimentos técnicos de manuais específicos do negócio. 
 
Escolha uma opção:
a. Culpa. 
b. Confiança 
c. Medo. 
d. Simpatia
e. Curiosidade
Sua resposta está correta.
A resposta correta é: Confiança

Continue navegando