Buscar

ATIVIDADE ONLINE 2 - AV220223

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2022/3📝
/ ATIVIDADE ONLINE 2 - AV22022/3
Iniciado em segunda, 5 set 2022, 22:35
Estado Finalizada
Concluída em segunda, 5 set 2022, 23:08
Tempo
empregado
33 minutos 35 segundos
Avaliar 0,40 de um máximo de 2,00(20%)
https://moodle.ead.unifcv.edu.br/my/
https://moodle.ead.unifcv.edu.br/course/view.php?id=885
https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-3
https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=26262
Questão 1
Incorreto
Atingiu 0,00 de 0,20
O avanço das tecnologias da informação traz consigo o interesse por criminosos virtuais, que utilizam de
diversos meios e ferramentais para invadirem sistemas e coletar informações pessoais dos usuários. Da
mesma forma existem mecanismos de prevenção a todos os tipos de ataques, porém para prevenção de
ameaças, três aspectos são imprescindíveis, que são: 
I. Proteção de hardware. 
II. Proteção de arquivos e dados. 
III. Proteção de perímetro. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
( ) As ferramentas de firewall são responsáveis por esse aspecto, protegendo a rede contra tentativas de
acessos não autorizados. 
( ) Impede acessos físicos não autorizados à infraestrutura de rede, prevenindo roubos de dados,
desligamento de equipamentos entre outros. 
( ) É executado por meio de autenticação, controle de acesso e ferramentas de proteção contra vírus. 
Assinale a alternativa correta para a definição descrita 
Escolha uma opção:
a. I, II, III
b. II, I, III 
c. III, I, II
d. III, II, I
e. I, III, II. 
Sua resposta está incorreta.
A resposta correta é: III, I, II
Questão 2
Incorreto
Atingiu 0,00 de 0,20
A Política de Segurança da Informação tem o objetivo de qualificar a organização com instrumentos
processuais, jurídicos e normativos. Estes, devem compreender as estruturas tecnológicas, físicas e
administrativas, de maneira a garantir os princípios da integridade, disponibilidade e confidencialidade das
informações organizacionais. Analise as definições abaixo e relacione com o seu respectivo pilar. 
I. Conjunto de orientações para a realização de atividades e instruções operacionais relacionadas à
segurança da informação. 
II. Representam as preocupações da empresa sobre a segurança das informações. 
III. Elaboradas com foco em assuntos mais específicos, tais como: uso de internet, controle de acesso,
acesso físico. 
Assinale a alternativa correta para a definição descrita. 
 
Escolha uma opção:
a. I. Procedimentos, II. Diretrizes, III. Normas
b. I. Diretrizes, II. Procedimentos, III. Normas. 
c. I. Normas, II. Procedimentos, III. Diretrizes
d. I. Normas, II. Diretrizes, III. Procedimentos
e. I. Diretrizes, II. Normas, III. Procedimentos
Sua resposta está incorreta.
A resposta correta é: I. Procedimentos, II. Diretrizes, III. Normas
Questão 3
Incorreto
Atingiu 0,00 de 0,20
Os objetivos da criptografia computacional consistem na proteção de sistemas, no que se refere a ameaças
de perda de confiabilidade, não repúdio e integridade. Para isso são utilizados diversos artifícios, técnicas e
ferramentas que auxiliam no sucesso dessa tarefa. Mas, além disso, há algumas características garantidas
pela criptografia, conforme abaixo. 
I. Garantir que a informação disponibilizada ao usuário está correta, não foi alterada e é original. 
II. Garantir que somente usuários autorizados possuem acesso àquela informação. 
III. Garantir que um atacante não poderá comprometer o software criptográfico alterando o algoritmo para
usar uma chave diferente. 
IV. Provar que uma determinada mensagem enviada, foi como tal, recebida pelo destinatário. 
Assinale a alternativa correta: 
Escolha uma opção:
a. I, II e IV, apenas.
b. I e II, apenas. 
c. I, II, III e IV.
d. I, II e III, apenas.
e. I e III, apenas.
Sua resposta está incorreta.
A resposta correta é: I, II e IV, apenas.
Questão 4
Incorreto
Atingiu 0,00 de 0,20
Objetivando facilitar a identificação de vulnerabilidades e se preparar para construção de um plano de
continuidade eficiente, alguns autores sugerem a classificação de maturidade do negócio, sendo o nível
mais alto, a melhor situação. 
Analise as definições abaixo e relacione com o seu respectivo pilar. 
( ) Há um profissional responsável pela gestão de cópias de segurança, além de um local alternativo para
guarda dessas cópias de segurança. 
( ) Existem recursos de tecnologia e de escritórios alternativos em locais distantes. Outro fator é a
realização de uma análise de impactos no negócio junto aos usuários. 
( ) Não existem cópias de segurança da informação, dos dados, dos programas e dos sistemas
operacionais. 
( ) São atualizados os planos de procedimentos alternativos e de tecnologia e validados ao menos duas
vezes por ano. Há também uma política de contingência assinada pela alta direção. 
( ) Existem planos alternativos documentados que serão utilizados pelos usuários, quando ocorrer uma
indisponibilidade dos recursos de tecnologia. 
( ) Há um monitoramento dos recursos utilizados pelos processos de negócio, objetivando identificar,
mitigar ou eliminar situações de indisponibilidade. 
Assinale a alternativa correta para identificação de cada um dos níveis. 
 
Escolha uma opção:
a. 1, 2, 0, 5, 4, 3
b. 5, 4, 3, 2, 1, 0 
c. 3, 4, 1, 2, 0, 5
d. 0, 1, 2, 3, 4, 5
e. 1, 2, 5, 4, 0, 3
Sua resposta está incorreta.
A resposta correta é: 1, 2, 0, 5, 4, 3
Questão 5
Correto
Atingiu 0,20 de 0,20
Sobre ataques em redes de computadores, considere o texto a seguir. 
https://c1h-word-edit-15.cdn.office.net/we/s/hA3596C17DAD9A003_resources/1046/progress.gif 
Fonte: https://www1.folha.uol.com.br/tec/2018/09/hackers-obtem-segredos-de-empresas-com-engenharia-
social.shtml 
 
Considerando o texto acima, avalie as afirmações a seguir. 
I. A técnica de baiting foi utilizada neste ataque, já que o atacante tem informações privilegiadas sobre o
superior da vítima. 
II. O tipo de ataque descrito no texto foi de engenharia social indireto, utilizando a técnica de phishing. 
III. A técnica quid pro quo foi utilizada pelo atacante ao enviar o e-mail para a vítima. 
É correto o que se afirma em:
Escolha uma opção:
a. I e II, apenas.
b. I e III, apenas.
c. II, apenas. 
d. I, II e III.
e. I, apenas. 
Sua resposta está correta.
A resposta correta é: II, apenas.
Questão 6
Correto
Atingiu 0,20 de 0,20
O engenheiro social, além de ser culto e agradável, utiliza de meios tecnológicos e ações pessoais,
observando cada detalhe e estudando o alvo sem que ninguém perceba. 
Considerando as informações apresentadas, avalie as afirmações a seguir. 
I. Grande parte das pessoas que praticam a engenharia social, de forma benéfica ou não, atuam em
médias ou grandes organizações, objetivando encontrar falhas em sistemas de segurança para aperfeiçoar
ou explorá-las. 
II. Quando as pessoas se sentem culpadas por algo, são mais propensas a colaborar. Ao colocar a culpa
em alguém, o atacante faz com que essa pessoa lhe ajude no que quiser. 
III. Os ataques do tipo direto são constituídos de ferramentas específicas de invasão e impostura, como
envio de e-mails e sites falsos. 
Assinale a alternativa correta: 
Escolha uma opção:
a. I, II e III.
b. I e III, apenas.
c. II e III, apenas.
d. I e II, apenas. 
e. I, apenas.
Sua resposta está correta.
A resposta correta é: I e II, apenas.
Questão 7
Incorreto
Atingiu 0,00 de 0,20
Dentro do contexto de segurança da informação, há a necessidade de se construir mecanismos que
auxiliem na gravação e recuperação das ações realizadas pelos usuários, principalmente quando da
ocorrência de um incidente. A ABNT NBR 19011:2018 apresenta alguns princípios que norteiam o processo
de auditoria como: 
I. Confidencialidade; 
II. Independência; 
III. Abordagem baseada em evidência; 
IV. Integridade. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
( ) É de extrema importância a discriçãodas informações obtidas e que não ocorra o uso inapropriado para
qualquer tipo de ganho. 
( ) O trabalho deve ser desempenhado com ética, honestidade, responsabilidade e imparcialidade. 
( ) O método racional para obter conclusões de auditoria confiáveis e reprodutíveis uma sistemática de
auditoria. 
( ) A base para a imparcialidade e objetividade das conclusões da auditoria. 
Assinale a alternativa correta para a definição descrita 
Escolha uma opção:
a. II, I, IV, III. 
b. I, II, III, IV 
c. I, IV, III, II. 
d. III, II, I, IV. 
e. IV, III, II, I. 
Sua resposta está incorreta.
A resposta correta é: I, IV, III, II. 
Questão 8
Incorreto
Atingiu 0,00 de 0,20
Independentemente do nível de segurança, todo sistema necessita também de auditoria, principalmente no
que se refere a controles de acesso. É imprescindível o acompanhamento do desempenho do sistema de
segurança para identificar e corrigir possíveis falhas, além da detecção de usuários maliciosos. O
planejamento de um processo de auditoria requer alguns pontos que contribuem para um melhor
resultado. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. Só é necessária a análise de trilha quando ocorrer um problema de segurança. 
II. O processo de auditoria não precisa se preocupar com invasão de privacidade dos usuários pois as
informações e sistemas pertencem a empresa. 
III. é preciso analisar quais ações precisam realmente serem registradas, pois o fato de registrar tudo pode
ocasionar problemas de armazenamento, lentidão no sistema e dificuldade na recuperação da informação. 
É correto o que se afirma em: 
 
Escolha uma opção:
a. I, II e III. 
b. I e III, apenas. 
c. II e III, apenas
d. I e II, apenas. 
e. I, apenas. 
Sua resposta está incorreta.
A resposta correta é: I e III, apenas. 
Questão 9
Incorreto
Atingiu 0,00 de 0,20
Um processo de investigação de crimes cibernéticos possui uma metodologia específica, principalmente,
por se tratar de evidências digitais que podem desaparecer por uma simples utilização do equipamento,
após o fato, que será periciado. Isso porque existem diversas informações que podem ser sobrescritas e,
por consequência, perdidas. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. A forense computacional pode ser definida como a ciência que estuda a coleta, preservação,
recuperação e análise de dados em formato digital. 
II. Apesar de ser utilizadas técnicas de forense digital, essas análises não servem como evidência digital
em um tribunal de justiça. 
III. A computação forense tem como objetivo a recuperação a recuperação, análise e preservação do
equipamento e materiais relacionados ao crime. 
É correto o que se afirma em:
Escolha uma opção:
a. II e III, apenas.
b. I e II, apenas. 
c. I, apenas.
d. I, II e III.
e. I e III, apenas. 
Sua resposta está incorreta.
A resposta correta é: I e III, apenas. 
Questão 10
Incorreto
Atingiu 0,00 de 0,20
O artigo 47 da LGPD determina que “os agentes de tratamento ou qualquer outra pessoa que intervenha
em uma das fases do tratamento obriga se a garantir a segurança da informação prevista na LGPD em
relação aos dados pessoais, mesmo após seu término”. O artigo 48 determina ainda que “o controlador
deverá comunicar à autoridade nacional e ao titular a ocorrência de incidente de segurança que possa
acarretar risco ou dano relevante” 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. A comunicação deve ser feita em prazo razoável somente com a descrição da natureza dos dados
afetados. 
II. A autoridade nacional poderá determinar ao controlador a adoção de providências como ampla
divulgação do fato em meios de comunicação. 
III. A comunicação deve ser feita imediatamente com a indicação das medidas técnicas e de segurança
utilizadas para a proteção dos dados. 
É correto o que se afirma em:
 
 
Escolha uma opção:
a. I, II e III. 
b. I e II, apenas.
c. I e III, apenas.
d. II, apenas.
e. I, apenas.
Sua resposta está incorreta.
A resposta correta é: II, apenas.
Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2022/3📝
/ ATIVIDADE ONLINE 2 - AV22022/3
Iniciado em segunda, 5 set 2022, 20:52
Estado Finalizada
Concluída em segunda, 5 set 2022, 22:34
Tempo
empregado
1 hora 41 minutos
Avaliar 0,80 de um máximo de 2,00(40%)
Questão 1
Incorreto
Atingiu 0,00 de 0,20
Algumas das principais ameaças aos sistemas computacionais objetivam a destruição de informações ou
equipamentos, alteração de informação, roubo ou supressão de informação, podendo até chegar em
interrupção de serviços de rede. Basicamente as ameaças são categorizadas em grupos específicos e por
tipos de intenções. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. Ameaças causadas pelo desconhecimento são consideradas involuntárias. 
II. A violação ocorre quando alguém não autorizado se beneficia das facilidades dos sistemas
computacionais. 
III. O vazamento é considerado quando um usuário legítimo fornece informação para um receptor não
autorizado. 
É correto o que se afirma como definição em: 
 
Escolha uma opção:
a. II e III, apenas
b. ) I, apenas. 
c. ) I, II e III. 
d. I e III, apenas
e. I e II, apenas. 
Sua resposta está incorreta.
A resposta correta é: I e III, apenas
https://moodle.ead.unifcv.edu.br/my/
https://moodle.ead.unifcv.edu.br/course/view.php?id=885
https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-3
https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=26262
Questão 2
Correto
Atingiu 0,20 de 0,20
Os princípios da privacidade por design foram propostos por Cavoukian (2011) e podem ser aplicados para
as informações pessoais, principalmente para dados confidenciais. São 7 princípios estabelecidos como
fundamentais para as organizações. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O princípio de ser proativo, consiste na antecipação e prevenção de incidentes que possam comprometer
a privacidade. 
II. A funcionalidade completa consiste em garantir o alinhamento dos interesses entre o proprietário e o
responsável pelo tratamento das informações. 
III. A segurança de ponta a ponta consiste em garantir a proteção dos dados por todo o seu ciclo de vida 
É correto o que se afirma em: 
Escolha uma opção:
a. II, apenas.
b. I e II, apenas.
c. I e III, apenas.
d. I, apenas.
e. I, II e III. 
Sua resposta está correta.
A resposta correta é: I, II e III.
Questão 3
Incorreto
Atingiu 0,00 de 0,20
As evidências encontradas em um crime, seja ele cibernético ou não, nem sempre são aceitas em um
julgamento. Portanto, cabe ao investigador identificar evidências que sejam legalmente permitidas e que
sigam os procedimentos e normativas definidos no processo de forense computacional. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. A cadeia de custódia força a criação de um procedimento metódico e formalizado, de maneira a manter
toda a cronologia existencial da evidência encontrada. 
II. Uma coleta, registro, acondicionamento e transporte adequados definem a idoneidade dos vestígios. 
III. O procedimento realizado para análise da evidência, deve ser realizada com uma cópia forense, de
forma a se preservar o original. 
É correto o que se afirma em:
Escolha uma opção:
a. I e II, apenas.
b. II e III, apenas. 
c. I, apenas.
d. I, II e III.
e. I e III, apenas. 
Sua resposta está incorreta.
A resposta correta é: I, II e III.
Questão 4
Incorreto
Atingiu 0,00 de 0,20
O processo de análise de risco de segurança da informação consiste na identificação e aferição dos
possíveis danos. Com isso, utilizam essas informações de parâmetros para justificar a implementação de
mecanismos de controle de segurança. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O plano de emergência tem como característica atender situações em que não há perdade recurso, mas
um sofrimento deste recurso. 
II.O plano de contingência deve ser elaborado somente em situações com extrema perda de recursos. 
III. O plano para recuperação de desastre dever ser construído para atender situações em que ocorram
perdas ou rupturas de recursos. 
É correto o que se afirma em: 
 
Escolha uma opção:
a. I, apenas
b. I, II e III. 
c. II, apenas. 
d. I e II, apenas 
e. I e III, apenas
Sua resposta está incorreta.
A resposta correta é: I e III, apenas
Questão 5
Incorreto
Atingiu 0,00 de 0,20
A engenharia social é uma ciência que busca estudar o comportamento humano no intuito de utilizar
técnicas de persuasão para induzir uma pessoa de acordo com o desejo do atacante. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. A tailgating é uma técnica de engenharia social lógica pois o atacante tem contato direto com a vítima
para acesso à locais sem autorização. 
II. O uso do pretexting possibilita ao atacante coagir a vítima por meio de falsas circunstâncias a oferecer
acesso as informações desejadas. 
III. A Dumpster Diving é uma das maiores fontes de informações, pois é por meio da busca no lixo da
empresa que se conseguem diversos materiais que auxiliarão no planejamento do ataque. 
Assinale a alternativa correta:
Escolha uma opção:
a. I e II, apenas. 
b. I e III, apenas.
c. I, apenas.
d. II e III, apenas.
e. I, II e III.
Sua resposta está incorreta.
A resposta correta é: II e III, apenas.
Questão 6
Correto
Atingiu 0,20 de 0,20
Utilizando técnicas específicas e por diferentes meios e discursos, os fraudadores buscam enganar e
persuadir as vítimas em potencial, a fornecerem informações sensíveis ou a realizarem ações, como
executar códigos maliciosos e acessar páginas falsas. Existem muitos tipos de fraudes, como: furto de
identidade, fraude de antecipação de recursos, phishing, golpes de e-commerce e boatos. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O Phishing é o tipo de fraude pelo qual um golpista tenta obter dados pessoais e financeiros de um
usuário, pelo uso combinado de meios técnicos e engenharia social. 
II. O Hoax é uma mensagem que possui conteúdo alarmante ou falso que tem como remetente alguma
instituição ou empresa conhecida. 
III. O Pharmingtem como objetivo coletar o máximo de informações úteis sobre o alvo, para que os
ataques sejam realizados de forma mais precisa 
É correto o que se afirma em: 
Escolha uma opção:
a. I e III, apenas
b. I, II e III
c. I, apenas
d. I e II, apenas 
e. III, apenas. 
Sua resposta está correta.
A resposta correta é: I e II, apenas
Questão 7
Incorreto
Atingiu 0,00 de 0,20
A ABNT NBR 27001:2013, descreve que a organização deve definir e aplicar um processo de avaliação
dos riscos que compreenda alguns aspectos, como o estabelecimento e a manutenção de critérios de
segurança da informação. Esse processo de gestão de risco compreende a aplicação sistemática de
procedimentos, políticas e práticas que envolvam: 
1. Definição do contexto; 
 2. Análise do risco; 
 3. Tratamento do risco; e 
 4. Aceitação do risco. 
Analise as definições abaixo e relacione com o seu respectivo pilar. 
( ) Consiste na identificação, estimativa e da avaliação de riscos. 
( ) Compreende a definição de critérios básicos, do escopo e dos limites da gestão de risco além do
estabelecimento de uma organização apropriada para operacionalizá-lo. 
( ) Possui como opções a redução, retenção, transferência e prevenção. 
( ) Ação de analisar os incidentes e suas consequências, antes de decidir o que, e qual momento será feito,
objetivando a redução dos riscos a um nível aceitável. 
Assinale a alternativa correta. 
 
Escolha uma opção:
a. 2, 4, 1, 3
b. 3, 4, 2, 1 
c. 2, 1, 3, 4
d. 4, 3, 1, 2
e. 1, 2, 3, 4
Sua resposta está incorreta.
A resposta correta é: 2, 1, 3, 4
Questão 8
Incorreto
Atingiu 0,00 de 0,20
A LGPD traz consigo um marco importante na proteção aos dados dos usuários no Brasil, pois até o
momento, não existia nenhuma legislação que abrangesse ,de forma tão ampla, o tratamento e acesso a
esse tipo de informação. Em seu artigo 6º, a LGPD estabelece os princípios que a norteiam, além claro, da
observação a boa-fé. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. Garantia, ao controlador, de consulta facilitada e gratuita sobre a forma e a duração do tratamento, bem
como sobre a integralidade de seus dados pessoais. 
II. Impossibilidade de realização do tratamento para fins discriminatórios ilícitos ou abusivos. 
III. Adoção de medidas para prevenção de ocorrência de danos em virtude do tratamento de dados
pessoais. 
IV. Garantir a compatibilidade do tratamento com as finalidades informadas ao titular, conforme o contexto
do tratamento. 
É correto o que se afirma em:
Escolha uma opção:
a. II, III e IV, apenas.
b. I e II, apenas. 
c. I, II, III e IV.
d. I, III, apenas.
e. I, II e III, apenas.
Sua resposta está incorreta.
A resposta correta é: II, III e IV, apenas.
Questão 9
Correto
Atingiu 0,20 de 0,20
A criptografia simétrica é considerada mais rápida e consiste na utilização da mesma chave para
criptografar e descriptografar a mensagem. Isso à torna muito vulnerável a falhas de segurança da
informação. 
Com base na afirmação acima, assinale a alternativa que apresenta os algoritmos de chave simétrica.
Escolha uma opção:
a. DES, IDEA, RC. 
b. RSA, RC, DES.
c. RSA, DES, DSA.
d. DSA, DES, RC.
e. IDEA, RSA, DES.
Sua resposta está correta.
A resposta correta é: DES, IDEA, RC. 
Questão 10
Correto
Atingiu 0,20 de 0,20
Sobre fraudes em sistemas computacionais, considere o texto a seguir. 
 
Fonte:https://g1.globo.com/sp/sao-paulo/noticia/2019/06/04/pf-de-sp-realiza-operacao-para-combater-
crimes-ciberneticos.ghtml – acesso realizado em 02.09.2020 
 
Considerando as informações na matéria acima, avalie as afirmações a seguir. 
I. Para que um ataque ocorra é necessária uma motivação, que está diretamente ligada à pessoa mal
intencionada. 
II. A inexistência de controles possibilita que uma vulnerabilidade seja aproveitada. 
III. A oportunidade é o momento que o atacante tem a chance de realizar sua ação maliciosa. 
É correto o que se afirma em: 
 
Escolha uma opção:
a. II e III, apenas
b. I, apenas
c. I, II e III. 
d. I e II, apenas. 
e. I e III, apenas
Sua resposta está correta.
A resposta correta é: I, II e III. 
Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2022/3📝
/ ATIVIDADE ONLINE 2 - AV22022/3
Iniciado em segunda, 5 set 2022, 23:09
Estado Finalizada
Concluída em segunda, 5 set 2022, 23:59
Tempo
empregado
49 minutos 44 segundos
Avaliar 0,80 de um máximo de 2,00(40%)
Questão 1
Correto
Atingiu 0,20 de 0,20
Uma prova digital, também chamada de evidência digital, é qualquer informação de valor probatório
armazenada ou transmitida em formato digital. Elas podem ser encontradas em arquivos gráficos, gravação
de áudio entre outros. Os dados digitais podem ser classificados em tipos específicos, como definidos
abaixo. 
I. Dados de curta duração, que residem na memória cache. 
II. Dados que podem ser alterados, como por exemplo, conexões de rede. 
III. Dados de arquivos temporários e podem sofrer alteração. 
IV. Dados usados no armazenamento secundário, como por exemplo, registros e eventos. 
Assinale a alternativa que relacione os conceitos corretamente:
Escolha uma opção:
a. I. Não voláteis, II. Frágeis, III. Voláteis, IV. Transitórios.
b. I. Transitórios, II. Voláteis, III. Frágeis, IV. Não voláteis. 
c. I. Voláteis, II. Voláteis, III. Não voláteis, IV. Frágeis.
d. I. Transitórios, II. Frágeis, III. Não voláteis, IV. Voláteis.
e. I. Não voláteis, II. Voláteis, III. Frágeis, IV. Transitórios.
Sua resposta está correta.
A resposta correta é: I. Transitórios, II. Voláteis, III. Frágeis, IV. Não voláteis.
https://moodle.ead.unifcv.edu.br/my/
https://moodle.ead.unifcv.edu.br/course/view.php?id=885https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-3
https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=26262
Questão 2
Incorreto
Atingiu 0,00 de 0,20
Uma ameaça é a ação praticada por softwares com objetivos maliciosos, quando exploram as
vulnerabilidades do sistema com efetividade. Consiste em uma possível violação de um sistema
computacional e pode ser acidental ou intencional. Porém há formas de se evitar essas ameaças, que
podem ser categorizadas em prevenção, detecção e recuperação. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. a atualização e a realização de testes nas cópias de segurança dos arquivos, mantendo-os separados
das suas fontes originais. 
II. uso de ferramentas de firewall cuidam desse aspecto, mantendo a rede protegida contra invasões de
usuários não autorizados. 
III. em períodos específicos deve-se analisar os níveis críticos do sistema em busca de alterações
suspeitas. 
É correto o que se afirma como definição em: 
 
Escolha uma opção:
a. I. Prevenção, II. Detecção, III. Recuperação 
b. I. Recuperação, II. Detecção, III. Prevenção
c. I. Recuperação, II. Prevenção, III. Detecção
d. I. Detecção, II. Prevenção, III. Recuperação
e. I. Prevenção, II. Recuperação, III. Detecção
Sua resposta está incorreta.
A resposta correta é: I. Recuperação, II. Prevenção, III. Detecção
Questão 3
Correto
Atingiu 0,20 de 0,20
Um dos fatores que auxiliam a redução de riscos de invasão é identificar as vulnerabilidades prováveis,
além de classificar as informações que não devem ser disponibilizadas para domínio público. Há uma
técnica utilizada pelos fraudadores, cujo objetivo consiste na coleta do máximo de informações úteis sobre
quem se deseja atacar, para que as invasões sejam realizadas com maior chance de sucesso. O resultado
deve ser um perfil do alvo que é uma imagem muito próxima, porém que proporciona dados suficientes
para planejar a próxima fase que é o escaneamento. 
Assinale a alternativa correta: 
 
Escolha uma opção:
a. Footprinting. 
b. Phishing. 
c. Sites de leilão e compras coletivas. 
d. Furto de identidade
e. Fraude de antecipação de recursos
Sua resposta está correta.
A resposta correta é: Footprinting.
Questão 4
Incorreto
Atingiu 0,00 de 0,20
Sobre criptografia, considere a matéria a seguir. 
https://c1h-word-edit-15.cdn.office.net/we/s/hA3596C17DAD9A003_resources/1046/progress.gif 
Fonte: https://www.techtudo.com.br/noticias/2019/06/o-que-e-criptografia-de-ponta-a-ponta-entenda-o-
recurso-de-privacidade.ghtml - acesso realizado em 02.09.2020 
 
Considerando o texto acima, avalie as afirmações a seguir. 
I. Na criptografia assimétrica a mesma chave é utilizada para os dois processos, criptografar e
descriptografar a mensagem. 
II. Um dos objetivos da criptografia é garantir ao usuário que a informação original não foi alterada durante
o processo de transmissão. 
III. A criptografia é um processo de segurança que possibilita a implementação de diversos serviços, como
por exemplo, autenticação. 
É correto o que se afirma em:
Escolha uma opção:
a. II, apenas.
b. I, apenas.
c. I e II, apenas.
d. I, II e III. 
e. II e III, apenas.
Sua resposta está incorreta.
A resposta correta é: II e III, apenas.
Questão 5
Correto
Atingiu 0,20 de 0,20
O termo malware se refere especificamente a programas desenvolvidos para executar ações danosas em
dispositivos de informática. Existem diversos tipos de ataques, conhecidos como malware, que possuem
ações específicas, tendo como principais: vírus, trojan, backdoors, spyware, keylogger, worms e rootkits. 
 
I. Os vírus podem se propagar por e-mails, por meio de scripts, na execução de macros e por telefone
celular. 
II. Os trojans podem ser instalados por intrusos que alteram programas já existentes para desempenhar
funções maliciosas, além das originais. 
III. Os spywares se referem a uma categoria de software que tem o objetivo de monitorar atividades de um
sistema e enviar as informações coletadas para terceiros. 
É correto o que se afirma em: 
 
Escolha uma opção:
a. I e III, apenas
b. I, II e III. 
c. II e III, apenas
d. I, apenas. 
e. I e II, apenas
Sua resposta está correta.
A resposta correta é: I, II e III. 
Questão 6
Incorreto
Atingiu 0,00 de 0,20
A Associação Brasileira de Normas Técnicas (ABNT) tem ao longo dos anos construído um conjunto de
padrões direcionados para a Segurança da Informação, sempre tendo como base as normativas
estabelecidas pela ISO (InternationalOrganization for Standardization). 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. As normas ABNT NBR 27003 e 27004 especificam as melhores práticas para a implantação de um
Sistema de Gestão de Segurança da Informação e medição dessa gestão. 
II. A compreensão dos requisitos de segurança da informação e a necessidade de estabelecimento de uma
política e objetivos claros são explanados pela ABNT NBR 27001:2013. 
III. A ABNT 27002:2013 estabelece as diretrizes para classificação, rotulação e tratamento da informação. 
 
É correto o que se afirma em: 
 
Escolha uma opção:
a. II, apenas
b. I e II, apenas
c. I e III, apenas 
d. I, II e III
e. I, apenas
Sua resposta está incorreta.
A resposta correta é: I e II, apenas
Questão 7
Não respondido
Vale 0,20 ponto(s).
No desenvolvimento de sistemas, o tema segurança da informação, por muitas vezes é considerado
secundário, o que faz com que esses sistemas sejam vulneráveis possibilitando acesso de pessoas não
autorizadas a informações consideradas confidenciais. Porém há recomendações que auxiliam as
empresas de desenvolvimento na elaboração de uma metodologia específica que minimize esses riscos. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. A definição da necessidade do negócio é considerada a primeira etapa do processo, além de ser
imprescindível. 
II. O desenvolvimento de qualquer aplicativo deve estar alicerçado na especificação técnica e deverão ser
validados em testes de mesa. 
III. A fase de qualidade de software é responsável somente pela validação das funcionalidades do sistema
desenvolvido. 
Assinale a alternativa correta: 
Escolha uma opção:
a. I, II e III.
b. I, apenas.
c. I e II, apenas.
d. II e III, apenas.
e. I e III, apenas.
Sua resposta está incorreta.
A resposta correta é: I e II, apenas.
Questão 8
Correto
Atingiu 0,20 de 0,20
As vulnerabilidades em redes de computadores são os principais meios de ataque por indivíduos
maliciosos. Eles buscam por pequenas brechas não identificadas pelas equipes técnicas das empresas
para terem acesso às informações confidenciais. Mas o processo não é tão simples e por isso os invasores
lançam mão de técnicas especializadas neste tipo de invasão, como as descritas abaixo. 
I. O sniffing é o ato de farejar uma rede, sendo utilizado quando a rede possui uma topologia que faça com
que os dados sejam enviados a todos os sistemas ao mesmo tempo. 
II. O Man In The Middle permite que o atacante, conectado na mesma rede, possa espionar todo o tráfego
da rede. 
III. O spoofing consiste na criação de informações de redes falsas e usá-las para diversos propósitos, como
por exemplo, evitar ser capturado nos logs do sistema quando da realização de ações maliciosas. 
É correto o que se afirma em: 
Escolha uma opção:
a. I, apenas.
b. I, II e III.
c. II e III, apenas.
d. I e III, apenas. 
e. I e II, apenas.
Sua resposta está correta.
A resposta correta é: I e III, apenas.
Questão 9
Incorreto
Atingiu 0,00 de 0,20
Existem inúmeras técnicas e ferramentas para identificação de vulnerabilidades em redes. Essas
ferramentas também podem ser utilizadas por equipes técnicas para varredura em suas redes
organizacionais, de forma a identificar, registrar e tratar qualquer tipo de anomalia encontrada, objetivando
a prevenção de possíveis incidentes providos de ataques cibernéticos. 
Considerando as informações apresentadas acima, avalie as afirmaçõesa seguir. 
I. Para execução do DNS Spoofing, que consiste na intercepção do tráfego da rede, pode se utilizar a
ferramenta ettercap ou o dnsspoof. 
II. Para realização de ataque do tipo Man In The Middle uma das ferramentas que podem ser utilizadas é o
wireshark. 
III. Por meio do Man In The Middle é possível obter informações de dados criptografados como SSL e
SFTP. 
É correto o que se afirma em:
 
 
Escolha uma opção:
a. I, apenas.
b. I e III, apenas.
c. I, II e III.
d. I e II, apenas.
e. II e III, apenas. 
Sua resposta está incorreta.
A resposta correta é: I e II, apenas.
Questão 10
Incorreto
Atingiu 0,00 de 0,20
Sobre ataques em redes de computadores, considere o texto a seguir. 
https://c1h-word-edit-15.cdn.office.net/we/s/hA3596C17DAD9A003_resources/1046/progress.gif 
Fonte: http://g1.globo.com/tecnologia/noticia/2011/11/hackers-atacam-roteadores-e-provedores-para-
redirecionar-web.html 
 
Considerando a reportagem acima, é correto afirmar que o ataque realizado foi:
 
 
Escolha uma opção:
a. DNS Spoofing.
b. ARP Poisoning.
c. IP Spoofing.
d. Sniffing.
e. Man in the Middle. 
Sua resposta está incorreta.
A resposta correta é: DNS Spoofing.

Continue navegando