Baixe o app para aproveitar ainda mais
Prévia do material em texto
Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2022/3📝 / ATIVIDADE ONLINE 1 - AV12022/3 Iniciado em segunda, 5 set 2022, 20:33 Estado Finalizada Concluída em segunda, 5 set 2022, 20:51 Tempo empregado 18 minutos 41 segundos Avaliar 1,40 de um máximo de 2,00(70%) Questão 1 Correto Atingiu 0,20 de 0,20 Algumas empresas, pela criticidade dos sistemas aplicativos para o negócio, possuem uma área específica que valida o que foi desenvolvido com o que foi especificado e acertado em termos de nível de serviço. Assinale a alternativa que corresponde ao processo que visa garantir que o aplicativo desenvolvido atende aos requisitos definidos para o sistema de informação, por meio da realização de testes. Escolha uma opção: a. Pós-implantação b. Desenvolvimento do aplicativo. c. Garantia de Qualidade de Software. d. Arquitetura da solução. e. Estruturação dos ambientes Sua resposta está correta. A resposta correta é: Garantia de Qualidade de Software. https://moodle.ead.unifcv.edu.br/my/ https://moodle.ead.unifcv.edu.br/course/view.php?id=885 https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-3 https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=26261 Questão 2 Correto Atingiu 0,20 de 0,20 As opções para o tratamento dos riscos devem ser selecionadas e que o Plano de Tratamento do Risco seja definido, conforme convenciona a normativa ABNT NBR ISO/IEC 27005 (2011). Portanto, quais são as quatro principais opções para tratamento de riscos. Assinale a alternativa correta. Escolha uma opção: a. Cancelar, evitar, transferir e negar b. Cancelar, tratar, transferir e recusar c. Reduzir, reter, evitar e transferir. d. Omitir, reter, tratar e transferir e. Evitar, cancelar, tratar e aceitar Sua resposta está correta. A resposta correta é: Reduzir, reter, evitar e transferir. Questão 3 Correto Atingiu 0,20 de 0,20 Na engenharia social uma das possibilidades de coleta de informação é se passar por outra pessoa ou até mesmo se disfarçar para ter acesso à ambientes físicos um pouco mais controlados. Vasculhar detalhadamente todo tipo de objeto ou documentos, descartados sem o devido controle, que sejam suspeitos de fornecer informações preciosas é uma técnica muito utilizada pelos engenheiros sociais. Assinale a alternativa que corresponde a essa definição. Escolha uma opção: a. DumpsterDiving. b. Baiting. c. Quid pro quo d. Pretexting e. Phishing. Sua resposta está correta. A resposta correta é: DumpsterDiving. Questão 4 Incorreto Atingiu 0,00 de 0,20 O processo de análise de risco de segurança da informação consiste na identificação e aferição dos possíveis danos. Com isso, utilizam essas informações de parâmetros para justificar a implementação de mecanismos de controle de segurança. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. O risco está diretamente relacionado à exploração de vulnerabilidade do sistema, por meio de ameaças, que impactam negativamente os recursos tecnológicos e a atividade da organização. II. O planejamento do sistema de gestão de segurança da informação a ser elaborado pela organização deve contemplar a determinação dos riscos e oportunidades que deverão assegurar que os resultados sejam alcançados. III. O objetivo principal de uma análise de impacto no negócio é identificar a prioridade com que se devem tratar os riscos É correto o que se afirma em: Escolha uma opção: a. I, II e III. b. I, apenas c. I e II, apenas d. I e III, apenas e. II, apenas Sua resposta está incorreta. A resposta correta é: I, II e III. Questão 5 Correto Atingiu 0,20 de 0,20 No man in themiddle, o invasor é capaz de ler, inserir e alterar, mensagens entre duas entidades sem que estas tenham conhecimento que a comunicação entre ambas está comprometida. Existem diversas ferramentas que possibilitam a utilização dessa técnica, porém uma é a mais comum. Assinale a alternativa que apresenta essa ferramenta. Escolha uma opção: a. Hydra b. SET c. Wireshark d. Ettercap. e. NMap. Sua resposta está correta. A resposta correta é: Ettercap. Questão 6 Incorreto Atingiu 0,00 de 0,20 Uma das características de ataques a redes de computadores é a criação e publicação de informações falsas. Uma dessas técnicas realiza a interceptação do tráfego na rede e utiliza respostas forjadas para as requisições nos serviços de nomes de domínios dos clientes. Das técnicas utilizadas em ataques a redes de computadores, assinale a que se refere a afirmação acima. Escolha uma opção: a. Sniffing. b. Spoofing. c. Phishing. d. ARP Poisoning e. DNS Spoofing Sua resposta está incorreta. A resposta correta é: DNS Spoofing Questão 7 Correto Atingiu 0,20 de 0,20 A classificação da informação é o processo de identificação e definição dos níveis de proteção adequada para as informações. Há uma característica utilizada nesse processo que auxilia no grau de sigilo deve ser definido. Assinale a característica à que se refere o texto. Escolha uma opção: a. Tempo. b. Granularidade c. Custódia. d. Retenção. e. Periodicidade. Sua resposta está correta. A resposta correta é: Granularidade Questão 8 Correto Atingiu 0,20 de 0,20 Existem diversos tipos de ameaças, conhecidas como malware, que possuem objetivos específicos. O termo malware se refere diretamente a programas desenvolvimento para execução de ações danosas em computadores. Ao se afirmar que um atacante procura garantir uma forma de retornar a um computador invadido, sem a necessidade de reutilização de métodos de ataque, está se referindo a que tipo de malware. Assinale a alternativa correta. Escolha uma opção: a. Trojan b. Keylogger c. Vírus. d. Spyware e. Backdoor. Sua resposta está correta. A resposta correta é: Backdoor. Questão 9 Correto Atingiu 0,20 de 0,20 Os objetivos da privacidade por design é garantir ao usuário a privacidade e controle pessoal sobre suas informações. Já para as organizações, consiste na obtenção de vantagem competitiva sustentável. Assinale o princípio que consiste na antecipação e prevenção de incidentes que possam comprometer a privacidade do usuário. Escolha uma opção: a. Segurança ponta a ponta b. Respeito a privacidade do usuário c. Visibilidade e transparência d. Funcionalidade completa e. Ser proativo e não reativo Sua resposta está correta. A resposta correta é: Ser proativo e não reativo Questão 10 Incorreto Atingiu 0,00 de 0,20 A Associação Brasileira de Normas Técnicas (ABNT) criou um conjunto de normas direcionadas para a Segurança da Informação, sempre se pautando dos padrões definidos pela ISO. Dentre as muitas, há duas normas que tratam especificamente da implantação de um Sistema de Gestão de Segurança da Informação e medição dessa gestão. Assinale quais são as normativas que detalham esses processos. Escolha uma opção: a. NBR 27003 e NBR 27004 b. NBR 27001 e NBR 27002 c. NBR 27001 e NBR 27005. d. NBR 27005 e NBR 27007 e. NBR 27037 e NBR 27002 Sua resposta está incorreta. A resposta correta é: NBR 27003 e NBR 27004 Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2022/3📝 / ATIVIDADE ONLINE 1 - AV12022/3 Iniciado em segunda, 5 set 2022, 18:53 Estado Finalizada Concluída em segunda, 5 set 2022, 20:32 Tempo empregado 1 hora 39 minutos Avaliar 0,80 de um máximo de 2,00(40%) Questão 1 Incorreto Atingiu 0,00 de 0,20 É possível evitar a concretização de ameaças e ataques às redes, hardware e física por meios de alguns aspectos básicos que um sistema de segurança da informação deve possuir. Assinale a alternativa que apresenta os aspectos que minimizam a concretização de ameaças e ataques Escolha uma opção: a. Prevenção, Proteção de hardware e proteção de dados. b. Detecção, Alertas e Auditoria. c. Recuperação, Criptografia e Redundância. d. Prevenção, Detecção e Recuperação. e. Detecção, Backup e Autenticação segura. Sua resposta estáincorreta. A resposta correta é: Prevenção, Detecção e Recuperação. https://moodle.ead.unifcv.edu.br/my/ https://moodle.ead.unifcv.edu.br/course/view.php?id=885 https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-3 https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=26261 Questão 2 Incorreto Atingiu 0,00 de 0,20 A segurança da informação está alicerçada em três pilares, que são: Confiabilidade, Disponibilidade e Integridade. No entanto, ela ainda possui quatro princípios que a norteiam e possibilitam os meios adequados para se manter um sistema confiável e seguro. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. Esse princípio garante que o emissor não negue a criação de determinado documento ou assinatura, não permitindo eximir a sua autoria. II. Esse princípio confirma que as Leis e regulamentações vigentes que tratam da tecnologia da informação estão sendo cumpridos inteiramente. III. Esse princípio confirma a identidade do indivíduo emissor da informação, garantindo que a informação é do remetendo que se diz ser. IV. Esse princípio garante quais informações estão disponíveis e quais os usuários possuem acesso. Assinale a alternativa que define os conceitos corretamente Escolha uma opção: a. I. Privacidade, II. Autenticidade, III. Legalidade, IV. Irretratabilidade b. I. Autenticidade, II. Privacidade, III. Irretratabilidade, IV. Legalidade. c. I. Irretratabilidade, II. Privacidade, III. Autenticidade, IV. Legalidade d. I. Irretratabilidade, II. Legalidade, III. Autenticidade, IV. Privacidade. e. I. Legalidade, II. Irretratabilidade, III. Privacidade, IV. Autenticidade. Sua resposta está incorreta. A resposta correta é: I. Irretratabilidade, II. Legalidade, III. Autenticidade, IV. Privacidade. Questão 3 Correto Atingiu 0,20 de 0,20 Uma ameaça consiste na ação praticada por softwares com objetivos maliciosos, quando exploram as vulnerabilidades do sistema com sucesso. Indique a opção que define as classes de ameaças em sistemas computacionais Escolha uma opção: a. Hardware, arquivos e perímetro b. Vazamento, naturais, furto de recursos. c. Naturais, voluntárias e vandalismo. d. Vazamento, violação, furto de recursos e vandalismo e. Violação, voluntárias, vandalismo e naturais Sua resposta está correta. A resposta correta é: Vazamento, violação, furto de recursos e vandalismo Questão 4 Correto Atingiu 0,20 de 0,20 No processo de investigação que envolva a computação forense, é importante que sejam seguidos procedimentos para não haver perda de evidências, que possam comprometer o resultado da perícia. Como já apresentado, o processo de investigação é composto de etapas sequenciais, em uma delas é importante que seja, sempre, realizada uma cópia forense para se preservar a fonte original. Assinale a alternativa a que se refere essa etapa. Escolha uma opção: a. Tratamento. b. Resultados. c. Coleta. d. Exame. e. Análise Sua resposta está correta. A resposta correta é: Análise Questão 5 Correto Atingiu 0,20 de 0,20 O sistema de gestão de segurança da informação é o resultado da aplicação planejada de objetivos, diretrizes, políticas e procedimentos. Sua implementação consiste em quatro fases. A fase 2 é responsável pela implementação. Assinale quais são as atividades desta fase. Escolha uma opção: a. Estruturação do SGSI, plano diretor, diagnóstico, tratamento dos riscos e declaração de aplicabilidade. b. Criação do Comitê de SI, estabelecimento da PSI, classificação da informação, plano de continuidade e treinamento. c. Estruturação do SGSI, monitoramento dos controles, implementação de melhorias e criação do comitê de SI. d. Monitoramento dos controles, gestão de incidentes, revisão dos níveis de risco residual e auditoria interna. e. Implementação de melhorias, ações corretivas, comunicação das ações e resultados e garantia da implementação das melhorias. Sua resposta está correta. A resposta correta é: Criação do Comitê de SI, estabelecimento da PSI, classificação da informação, plano de continuidade e treinamento. Questão 6 Incorreto Atingiu 0,00 de 0,20 O sistema de gestão de segurança da informação é o resultado da aplicação planejada de objetivos, diretrizes, políticas e procedimentos. Sua implementação consiste em quatro fases. A terceira fase é responsável pelo monitoramento. Assinale quais são as atividades desta fase. Escolha uma opção: a. Monitoramento dos controles, gestão de incidentes, revisão dos níveis de risco residual e auditoria interna. b. Estruturação do SGSI, monitoramento dos controles, implementação de melhorias e criação do comitê de SI c. Criação do Comitê de SI, estabelecimento da PSI, classificação da informação, plano de continuidade e treinamento. d. Estruturação do SGSI, plano diretor, diagnóstico, tratamento dos riscos e declaração de aplicabilidade e. Implementação de melhorias, ações corretivas, comunicação das ações e resultados e garantia da implementação das melhorias Sua resposta está incorreta. A resposta correta é: Monitoramento dos controles, gestão de incidentes, revisão dos níveis de risco residual e auditoria interna. Questão 7 Correto Atingiu 0,20 de 0,20 ABNT NBR ISO/IEC 31000 (2018), sugere que o processo de gestão de risco esteja incutido diretamente na tomada de decisão e seja parte da estrutura, operações e processos da organização. A etapa de Análise/Avaliação de Riscos é composta de subtarefas. Assinale a alternativa que apresenta as subtarefas corretas. Escolha uma opção: a. Aceitação, tratamento e avaliação b. Definição, monitoramento e tratamento c. Identificação, estimativa e avaliação d. Identificação, estimativa e tratamento e. Definição, comunicação e aceitação Sua resposta está correta. A resposta correta é: Identificação, estimativa e avaliação Questão 8 Incorreto Atingiu 0,00 de 0,20 A política de privacidade da informação, dentro do ambiente organizacional, é parte de um conjunto de políticas de gerenciamento da informação que auxiliam na gestão dos ativos digitais, bem como regulamentam os usos desses recursos. Assinale a alternativa que não faz parte desse conjunto. Escolha uma opção: a. privacidade de e-mail. b. Aceitação de uso c. Uso de Internet. d. Segurança da Informação e. Uso de computador Sua resposta está incorreta. A resposta correta é: Segurança da Informação Questão 9 Incorreto Atingiu 0,00 de 0,20 A Auditoria de tecnologia da informação (TI) não é baseada somente na segurança, mas possibilita à empresa inovar, intermediar, controlar e gerir processos de forma contínua, com objetivo de construção de diferenciais competitivos. A auditoria de TI é composta de etapas sequenciais, portanto, marque a opção que apresenta as três primeiras etapas em sua ordem correta Escolha uma opção: a. Levantamento das informações, alinhamento das expectativas, análise de controle b. Alinhamento das expectativas, análise de TI, comunicação dos resultados c. Alinhamento das expectativas, levantamento das informações, análise de TI d. Análise de TI, Testes de controle, comunicação dos resultados. e. Análise de TI, levantamento das informações, alinhamento das expectativas Sua resposta está incorreta. A resposta correta é: Alinhamento das expectativas, levantamento das informações, análise de TI Questão 10 Incorreto Atingiu 0,00 de 0,20 Para alguns autores, o desenvolvimento de uma Política de Segurança da informação está organizado em quatro fases sequenciais. A primeira destas fases é a de levantamento de informações, que está dividida em algumas etapas. Assinale a alternativa que apresenta as etapas que compõem a primeira fase da PSI. Escolha uma opção: a. Revisão, aprovação e implantação b. Gerenciamento, definição de regras, critérios de classificação e procedimentos c. Aquisição de padrões, identificação de necessidades, coleta e aquisição. d. Identificação de práticas, elaboração de procedimentos,formalização e. Revisão, aprovação e implantação Sua resposta está incorreta. A resposta correta é: Aquisição de padrões, identificação de necessidades, coleta e aquisição. Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2022/3📝 / ATIVIDADE ONLINE 1 - AV12022/3 Iniciado em segunda, 5 set 2022, 22:43 Estado Finalizada Concluída em segunda, 5 set 2022, 22:45 Tempo empregado 1 minuto 30 segundos Avaliar 0,80 de um máximo de 2,00(40%) Questão 1 Incorreto Atingiu 0,00 de 0,20 O processo criptográfico consiste me transformar um texto simples em um texto que não seja possível de se compreender. Para o resultado desse processo existe um termo técnico utilizado pela área de segurança da informação. Assinale a alternativa ao termo correto. Escolha uma opção: a. Criptograma b. Criptônio c. Criptográfico. d. Criptógramo. e. Texto claro Sua resposta está incorreta. A resposta correta é: Criptograma https://moodle.ead.unifcv.edu.br/my/ https://moodle.ead.unifcv.edu.br/course/view.php?id=885 https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-3 https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=26261 Questão 2 Correto Atingiu 0,20 de 0,20 De acordo com alguns autores, existem dois momentos, antes e depois da ocorrência do evento. Antes do evento o objetivo é a prevenção, já no pós evento, é necessário executar o plano de crise, classificado em, ao menos, três. Assinale a alternativa com o nome correto dos três planos. Escolha uma opção: a. Continuidade, Recuperação e Emergência b. Monitoramento, Continuida Desastre, Emergência e Continuidade de e Emergência c. Contingência, Recuperação e Emergência. d. Desastre, Emergência e Continuidade e. Emergência, Verificação e Monitoramento Sua resposta está correta. A resposta correta é: Contingência, Recuperação e Emergência. Questão 3 Correto Atingiu 0,20 de 0,20 A classificação da informação é um dos principais processos dentro da segurança da informação, pois é nele que se identifica e se define os níveis e critérios de proteção adequada as informações organizacionais. A forma mais comum de se classificar uma informação se refere ao nível de sigilo que a ela é atribuído. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. O processo de classificação é composto de cinco fases, que são: elaboração, coleta, classificação, implementação e revisão da classificação. II. O nível de granularidade da informação a ser utilizada para a classificação deve ser sem o menor possível. III. No ambiente computacional, perfil técnico, pode se considerar que o nível de sigilo de um arquivo deve ser igual ao sigilo de um conjunto de transações que tomam por base esse arquivo. É correto o que se afirma em: Escolha uma opção: a. I, II e III. b. II, apenas. c. I e III, apenas d. I e II, apenas e. I, apenas Sua resposta está correta. A resposta correta é: I e III, apenas Questão 4 Incorreto Atingiu 0,00 de 0,20 O Comitê Gestor da Internet no Brasil tem a atribuição de estabelecer diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil e diretrizes para a execução do registro de Nomes de Domínio, alocação de Endereço IP e administração pertinente ao Domínio de Primeiro Nível “.br”. Esse comitê possui uma área responsável pela disponibilização de informações sobre os domínios registrados. Assinale qual o serviço que disponibiliza essas informações. Escolha uma opção: a. Mail Tracking b. Archive. c. DNS Zone. d. Whois e. WaybackMachine Sua resposta está incorreta. A resposta correta é: Whois Questão 5 Incorreto Atingiu 0,00 de 0,20 A segurança da informação se defini como a proteção de informações e sistemas contra o acesso e uso indevido, divulgação e modificação não autorizada entre outros. Ela é constantemente desafiada a cumprir os seus pilares, que são: I. Confiabilidade; II. Disponibilidade; III. Integridade. Analise as definições abaixo e relacione com o seu respectivo pilar. ( ) Este pilar visa garantir que a informação não sofrerá modificações pode qualquer indivíduo não autorizado. ( ) Este pilar visa garantir que a informação será acessada somente por usuários com autorização, sendo o princípio básico aqui, o sigilo. ( ) Este pilar visa garantir que a informação esteja pronta para uso, quando da necessidade por aqueles que possuem acesso à mesma. Assinale a alternativa que define os conceitos corretamente Escolha uma opção: a. e. II, I, III. b. III, I, II. c. I, III, II d. III, II, I. e. I, II, III. Sua resposta está incorreta. A resposta correta é: III, I, II. Questão 6 Correto Atingiu 0,20 de 0,20 Na criptografia simétrica os usuários envolvidos devem possuir conhecimento prévio da chave, pois é esta que será utilizada para criptografar e descriptografa a mensagem. Assinale a opção que apresenta os algoritmos que utilizam a criptografia simétrica Escolha uma opção: a. DES, RC, RSA. b. DSA, AES, ELGAMAL c. ELGAMAL, DES, RC d. DES, RC, AES e. DSA, RC, AES. Sua resposta está correta. A resposta correta é: DES, RC, AES Questão 7 Incorreto Atingiu 0,00 de 0,20 A LGPD estabelece os principais conceitos para fins da LEI. Um deles trata de dado sobre origem racional ou étnica, convicção religiosa, opinião política, filiação a sindicato, dado genérico ou biométrico, quando vinculado a uma pessoa natural. Assinale a opção que se refere os conceitos apresentados. Escolha uma opção: a. Dado anonimizado b. Dado pessoal sensível c. Titular. d. Banco de dados e. Dado pessoal. Sua resposta está incorreta. A resposta correta é: Dado pessoal sensível Questão 8 Incorreto Atingiu 0,00 de 0,20 O Objetivo da Política de Segurança da Informação é capacitar a organização com instrumentos processuais, jurídicos e normativos, que devem compreender as estruturar tecnológicas, físicas e administrativas. Qual alternativa correta para o documento integrante da Política de Segurança da Informação onde são definidas as regras de alto nível que representam os princípios básicos que a organização Escolha uma opção: a. Normas. b. Manuais. c. Diretrizes d. Relatório Estratégico e. Procedimentos Sua resposta está incorreta. A resposta correta é: Diretrizes Questão 9 Incorreto Atingiu 0,00 de 0,20 No cotidiano das organizações, quando ocorre um evento inesperado, é preciso saber quais ações devem ser tomadas e como os funcionários devem proceder para reduzir prejuízos. Um dos planos que dever ser elaborado em situações em que há a perda de recursos, porém eles podem ser recuperados por meio de ações com menor impacto para a empresa. Assinale a alternativa ao plano que se refere esta afirmação. Escolha uma opção: a. Plano de recuperação. b. Plano de desastre c. Plano de contingência d. Plano de emergência e. Plano de continuidade Sua resposta está incorreta. A resposta correta é: Plano de contingência Questão 10 Correto Atingiu 0,20 de 0,20 Como já discutido, o principal objetivo do engenheiro social é manipular os sentimentos das pessoas, levando-as a realizarem aquilo que ele deseja. Basicamente são cinco os casos mais comuns desse tipo de manipulação. Assinale a opção que se refere ao sentimento onde o invasor pode se passar por um funcionário de outra unidade da empresa, citando procedimentos técnicos de manuais específicos do negócio. Escolha uma opção: a. Culpa. b. Confiança c. Medo. d. Simpatia e. Curiosidade Sua resposta está correta. A resposta correta é: Confiança
Compartilhar