Baixe o app para aproveitar ainda mais
Prévia do material em texto
14/09/2022 01:19 ATIVIDADE ONLINE 1 - AV12022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907106 1/10 Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2022/3📝 / ATIVIDADE ONLINE 1 - AV12022/3 Iniciado em sábado, 3 set 2022, 17:40 Estado Finalizada Concluída em sábado, 3 set 2022, 17:57 Tempo empregado 16 minutos 48 segundos Avaliar 1,20 de um máximo de 2,00(60%) Questão 1 Correto Atingiu 0,20 de 0,20 Os objetivos da privacidade por design é garantir ao usuário a privacidade e controle pessoal sobre suas informações. Já para as organizações, consiste na obtenção de vantagem competitiva sustentável. Assinale o princípio que consiste na antecipação e prevenção de incidentes que possam comprometer a privacidade do usuário. Escolha uma opção: a. Segurança ponta a ponta b. Funcionalidade completa c. Visibilidade e transparência d. Respeito a privacidade do usuário e. Ser proativo e não reativo Sua resposta está correta. A resposta correta é: Ser proativo e não reativo https://moodle.ead.unifcv.edu.br/my/ https://moodle.ead.unifcv.edu.br/course/view.php?id=885 https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-3 https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=26261 14/09/2022 01:19 ATIVIDADE ONLINE 1 - AV12022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907106 2/10 Questão 2 Correto Atingiu 0,20 de 0,20 Carlos trabalha na filial de São Paulo da empresa XYZ e necessita transmitir um arquivo para Joana que trabalha na filial de Porto Alegre. Após receber o arquivo transmitido por Carlos, Joana verificou que o arquivo possuía um tamanho maior do que quando Carlos iniciou a transmissão. Neste caso, houve uma falha na segurança da informação relacionada à Escolha uma opção: a. Confidencialidade. b. Integridade. c. Auditoria. d. Autenticidade e. Não-Repúdio Sua resposta está correta. A resposta correta é: Integridade. 14/09/2022 01:19 ATIVIDADE ONLINE 1 - AV12022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907106 3/10 Questão 3 Correto Atingiu 0,20 de 0,20 O sistema de gestão de segurança da informação é o resultado da aplicação planejada de objetivos, diretrizes, políticas e procedimentos. Sua implementação consiste em quatro fases. A fase 2 é responsável pela implementação. Assinale quais são as atividades desta fase. Escolha uma opção: a. Criação do Comitê de SI, estabelecimento da PSI, classificação da informação, plano de continuidade e treinamento. b. Monitoramento dos controles, gestão de incidentes, revisão dos níveis de risco residual e auditoria interna. c. Estruturação do SGSI, plano diretor, diagnóstico, tratamento dos riscos e declaração de aplicabilidade. d. Implementação de melhorias, ações corretivas, comunicação das ações e resultados e garantia da implementação das melhorias. e. Estruturação do SGSI, monitoramento dos controles, implementação de melhorias e criação do comitê de SI. Sua resposta está correta. A resposta correta é: Criação do Comitê de SI, estabelecimento da PSI, classificação da informação, plano de continuidade e treinamento. 14/09/2022 01:19 ATIVIDADE ONLINE 1 - AV12022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907106 4/10 Questão 4 Incorreto Atingiu 0,00 de 0,20 Algumas empresas, pela criticidade dos sistemas aplicativos para o negócio, possuem uma área específica que valida o que foi desenvolvido com o que foi especificado e acertado em termos de nível de serviço. Assinale a alternativa que corresponde ao processo que visa garantir que o aplicativo desenvolvido atende aos requisitos definidos para o sistema de informação, por meio da realização de testes. Escolha uma opção: a. Pós-implantação b. Estruturação dos ambientes c. Desenvolvimento do aplicativo. d. Garantia de Qualidade de Software. e. Arquitetura da solução. Sua resposta está incorreta. A resposta correta é: Garantia de Qualidade de Software. 14/09/2022 01:19 ATIVIDADE ONLINE 1 - AV12022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907106 5/10 Questão 5 Correto Atingiu 0,20 de 0,20 A classificação da informação é o processo de identificação e definição dos níveis de proteção adequada para as informações. Há uma característica utilizada nesse processo que auxilia no grau de sigilo deve ser definido. Assinale a característica à que se refere o texto. Escolha uma opção: a. Periodicidade. b. Retenção. c. Custódia. d. Tempo. e. Granularidade Sua resposta está correta. A resposta correta é: Granularidade 14/09/2022 01:19 ATIVIDADE ONLINE 1 - AV12022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907106 6/10 Questão 6 Incorreto Atingiu 0,00 de 0,20 O Comitê Gestor da Internet no Brasil tem a atribuição de estabelecer diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil e diretrizes para a execução do registro de Nomes de Domínio, alocação de Endereço IP e administração pertinente ao Domínio de Primeiro Nível “.br”. Esse comitê possui uma área responsável pela disponibilização de informações sobre os domínios registrados. Assinale qual o serviço que disponibiliza essas informações. Escolha uma opção: a. DNS Zone. b. WaybackMachine c. Whois d. Mail Tracking e. Archive. Sua resposta está incorreta. A resposta correta é: Whois 14/09/2022 01:19 ATIVIDADE ONLINE 1 - AV12022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907106 7/10 Questão 7 Correto Atingiu 0,20 de 0,20 Existem diversos tipos de ameaças, conhecidas como malware, que possuem objetivos específicos. O termo malware se refere diretamente a programas desenvolvimento para execução de ações danosas em computadores. Ao se afirmar que um atacante procura garantir uma forma de retornar a um computador invadido, sem a necessidade de reutilização de métodos de ataque, está se referindo a que tipo de malware. Assinale a alternativa correta. Escolha uma opção: a. Vírus. b. Trojan c. Spyware d. Backdoor. e. Keylogger Sua resposta está correta. A resposta correta é: Backdoor. 14/09/2022 01:19 ATIVIDADE ONLINE 1 - AV12022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907106 8/10 Questão 8 Incorreto Atingiu 0,00 de 0,20 O sistema de gestão de segurança da informação é o resultado da aplicação planejada de objetivos, diretrizes, políticas e procedimentos. Sua implementação consiste em quatro fases. A terceira fase é responsável pelo monitoramento. Assinale quais são as atividades desta fase. Escolha uma opção: a. Monitoramento dos controles, gestão de incidentes, revisão dos níveis de risco residual e auditoria interna. b. Estruturação do SGSI, monitoramento dos controles, implementação de melhorias e criação do comitê de SI c. Estruturação do SGSI, plano diretor, diagnóstico, tratamento dos riscos e declaração de aplicabilidade d. Criação do Comitê de SI, estabelecimento da PSI, classificação da informação, plano de continuidade e treinamento. e. Implementação de melhorias, ações corretivas, comunicação das ações e resultados e garantia da implementação das melhorias Sua resposta está incorreta. A resposta correta é: Monitoramento dos controles, gestão de incidentes, revisão dos níveis de risco residual e auditoria interna. 14/09/2022 01:19 ATIVIDADE ONLINE 1 - AV12022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907106 9/10 Questão 9 Correto Atingiu 0,20 de 0,20 Os dados digitais são parte imprescindível no processo de computação forense, desde a coleta até a apresentação do relatório. Assinale a alternativa que apresenta os tipos de dados digitais Escolha uma opção: a. Originais, frágeis e não voláteis b. Transitórios, não voláteis, temporários e fixos c. Voláteis, permanentes e frágeis d. Não voláteis, frágeis, permanentes e fixos. e. Voláteis, transitórios, não voláteis e frágeis Sua resposta está correta. A resposta corretaé: Voláteis, transitórios, não voláteis e frágeis 14/09/2022 01:19 ATIVIDADE ONLINE 1 - AV12022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907106 10/10 Questão 10 Incorreto Atingiu 0,00 de 0,20 O processo de análise de risco de segurança da informação consiste na identificação e aferição dos possíveis danos. Com isso, utilizam essas informações de parâmetros para justificar a implementação de mecanismos de controle de segurança. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. O risco está diretamente relacionado à exploração de vulnerabilidade do sistema, por meio de ameaças, que impactam negativamente os recursos tecnológicos e a atividade da organização. II. O planejamento do sistema de gestão de segurança da informação a ser elaborado pela organização deve contemplar a determinação dos riscos e oportunidades que deverão assegurar que os resultados sejam alcançados. III. O objetivo principal de uma análise de impacto no negócio é identificar a prioridade com que se devem tratar os riscos É correto o que se afirma em: Escolha uma opção: a. I e II, apenas b. I, II e III. c. I e III, apenas d. II, apenas e. I, apenas Sua resposta está incorreta. A resposta correta é: I, II e III.
Compartilhar