Buscar

ATIVIDADE ONLINE 1 - AV12022_31

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

14/09/2022 01:20 ATIVIDADE ONLINE 1 - AV12022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907618 1/10
Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2022/3📝
/ ATIVIDADE ONLINE 1 - AV12022/3
Iniciado em sábado, 3 set 2022, 18:42
Estado Finalizada
Concluída em sábado, 3 set 2022, 18:43
Tempo
empregado
53 segundos
Avaliar 0,40 de um máximo de 2,00(20%)
Questão 1
Incorreto
Atingiu 0,00 de 0,20
A política de privacidade da informação, dentro do ambiente organizacional, é parte de um
conjunto de políticas de gerenciamento da informação que auxiliam na gestão dos ativos
digitais, bem como regulamentam os usos desses recursos. 
Assinale a alternativa que não faz parte desse conjunto. 
 
Escolha uma opção:
a. Segurança da Informação
b. 
Uso de Internet. 
c. 
privacidade de e-mail. 
d. Uso de computador 
e. Aceitação de uso
Sua resposta está incorreta.
A resposta correta é: Segurança da Informação
https://moodle.ead.unifcv.edu.br/my/
https://moodle.ead.unifcv.edu.br/course/view.php?id=885
https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-3
https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=26261
14/09/2022 01:20 ATIVIDADE ONLINE 1 - AV12022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907618 2/10
Questão 2
Incorreto
Atingiu 0,00 de 0,20
Na criptografia simétrica os usuários envolvidos devem possuir conhecimento prévio da chave,
pois é esta que será utilizada para criptografar e descriptografa a mensagem. 
Assinale a opção que apresenta os algoritmos que utilizam a criptografia simétrica 
Escolha uma opção:
a. DES, RC, AES
b. DSA, RC, AES. 
c. DSA, AES, ELGAMAL
d. DES, RC, RSA. 
e. ELGAMAL, DES, RC
Sua resposta está incorreta.
A resposta correta é: DES, RC, AES
14/09/2022 01:20 ATIVIDADE ONLINE 1 - AV12022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907618 3/10
Questão 3
Incorreto
Atingiu 0,00 de 0,20
No processo de investigação que envolva a computação forense, é importante que sejam
seguidos procedimentos para não haver perda de evidências, que possam comprometer o
resultado da perícia. 
Como já apresentado, o processo de investigação é composto de etapas sequenciais, em uma
delas é importante que seja, sempre, realizada uma cópia forense para se preservar a fonte
original. Assinale a alternativa a que se refere essa etapa. 
 
Escolha uma opção:
a. Coleta. 
b. Tratamento. 
c. Exame. 
d. Resultados.
e. Análise
Sua resposta está incorreta.
A resposta correta é: Análise
14/09/2022 01:20 ATIVIDADE ONLINE 1 - AV12022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907618 4/10
Questão 4
Incorreto
Atingiu 0,00 de 0,20
É possível evitar a concretização de ameaças e ataques às redes, hardware e física por meios
de alguns aspectos básicos que um sistema de segurança da informação deve possuir. 
Assinale a alternativa que apresenta os aspectos que minimizam a concretização de ameaças
e ataques 
Escolha uma opção:
a. Detecção, Alertas e Auditoria. 
b. Detecção, Backup e Autenticação segura. 
c. Prevenção, Detecção e Recuperação. 
d. Recuperação, Criptografia e Redundância.
e. Prevenção, Proteção de hardware e proteção de dados. 
Sua resposta está incorreta.
A resposta correta é: Prevenção, Detecção e Recuperação. 
14/09/2022 01:20 ATIVIDADE ONLINE 1 - AV12022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907618 5/10
Questão 5
Incorreto
Atingiu 0,00 de 0,20
A segurança da informação se defini como a proteção de informações e sistemas contra o
acesso e uso indevido, divulgação e modificação não autorizada entre outros. Ela é
constantemente desafiada a cumprir os seus pilares, que são: 
I. Confiabilidade; 
II. Disponibilidade; 
III. Integridade. 
Analise as definições abaixo e relacione com o seu respectivo pilar. 
( ) Este pilar visa garantir que a informação não sofrerá modificações pode qualquer indivíduo
não autorizado. 
( ) Este pilar visa garantir que a informação será acessada somente por usuários com
autorização, sendo o princípio básico aqui, o sigilo. 
( ) Este pilar visa garantir que a informação esteja pronta para uso, quando da necessidade por
aqueles que possuem acesso à mesma. 
Assinale a alternativa que define os conceitos corretamente 
Escolha uma opção:
a. III, II, I. 
b. e. II, I, III. 
c. I, II, III. 
d. I, III, II
e. III, I, II. 
Sua resposta está incorreta.
A resposta correta é: III, I, II. 
14/09/2022 01:20 ATIVIDADE ONLINE 1 - AV12022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907618 6/10
Questão 6
Correto
Atingiu 0,20 de 0,20
As fraudes estão cada vez mais comuns no mundo digital, há um tipo em que o golpista busca
induzir seu alvo a fornecer informações confidenciais ou a realizar um pagamento adiantado,
com a promessa de futuramente receber algum tipo de benefício. 
A que tipo de fraude está afirmação está referenciando? Assinale a alternativa correta 
Escolha uma opção:
a. Phishing.
b. Hoax.
c. Identitytheft. 
d. Advancefeefraud 
e. Pharming
Sua resposta está correta.
A resposta correta é: Advancefeefraud
14/09/2022 01:20 ATIVIDADE ONLINE 1 - AV12022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907618 7/10
Questão 7
Incorreto
Atingiu 0,00 de 0,20
Uma das características de ataques a redes de computadores é a criação e publicação de
informações falsas. Uma dessas técnicas realiza a interceptação do tráfego na rede e utiliza
respostas forjadas para as requisições nos serviços de nomes de domínios dos clientes. 
Das técnicas utilizadas em ataques a redes de computadores, assinale a que se refere a
afirmação acima. 
 
Escolha uma opção:
a. Spoofing. 
b. Sniffing. 
c. DNS Spoofing
d. ARP Poisoning
e. Phishing. 
Sua resposta está incorreta.
A resposta correta é: DNS Spoofing
14/09/2022 01:20 ATIVIDADE ONLINE 1 - AV12022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907618 8/10
Questão 8
Incorreto
Atingiu 0,00 de 0,20
De acordo com alguns autores, existem dois momentos, antes e depois da ocorrência do
evento. Antes do evento o objetivo é a prevenção, já no pós evento, é necessário executar o
plano de crise, classificado em, ao menos, três. Assinale a alternativa com o nome correto dos
três planos. 
 
Escolha uma opção:
a. Emergência, Verificação e Monitoramento
b. Contingência, Recuperação e Emergência. 
c. Continuidade, Recuperação e Emergência 
d. Monitoramento, Continuida Desastre, Emergência e Continuidade de e Emergência 
e. Desastre, Emergência e Continuidade
Sua resposta está incorreta.
A resposta correta é: Contingência, Recuperação e Emergência. 
14/09/2022 01:20 ATIVIDADE ONLINE 1 - AV12022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907618 9/10
Questão 9
Correto
Atingiu 0,20 de 0,20
ABNT NBR ISO/IEC 31000 (2018), sugere que o processo de gestão de risco esteja incutido
diretamente na tomada de decisão e seja parte da estrutura, operações e processos da
organização. A etapa de Análise/Avaliação de Riscos é composta de subtarefas. Assinale a
alternativa que apresenta as subtarefas corretas. 
 
Escolha uma opção:
a. Definição, monitoramento e tratamento
b. Identificação, estimativa e avaliação 
c. Definição, comunicação e aceitação
d. Aceitação, tratamento e avaliação
e. Identificação, estimativa e tratamento
Sua resposta está correta.
A resposta correta é: Identificação, estimativa e avaliação
14/09/2022 01:20 ATIVIDADE ONLINE 1 - AV12022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907618 10/10
Questão 10
Incorreto
Atingiu 0,00 de 0,20
Em todo processo de auditoria de segurança da informação é imprescindível o
acompanhamento do desempenho dos sistemas de segurança, além da correção de falhas e
detecção de usuários maliciosos. 
O planejamento de um processo de auditoria exige alguns pontos que antecedem a auditoria
propriamente dita. Assinale a alternativa que descreve essespontos 
Escolha uma opção:
a. Ações, armazenar e estabelecer
b. Determinar, estabelecer e implementar
c. Armazenamento, privacidade e análi Determinar, estabelecer e implementar se de
riscos. 
d. Determinar, preparar, conduzir e armazenar
e. Determinar, estabelecer e implementar
Sua resposta está incorreta.
A resposta correta é: Determinar, estabelecer e implementar

Continue navegando