Baixe o app para aproveitar ainda mais
Prévia do material em texto
14/09/2022 01:20 ATIVIDADE ONLINE 1 - AV12022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907618 1/10 Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2022/3📝 / ATIVIDADE ONLINE 1 - AV12022/3 Iniciado em sábado, 3 set 2022, 18:42 Estado Finalizada Concluída em sábado, 3 set 2022, 18:43 Tempo empregado 53 segundos Avaliar 0,40 de um máximo de 2,00(20%) Questão 1 Incorreto Atingiu 0,00 de 0,20 A política de privacidade da informação, dentro do ambiente organizacional, é parte de um conjunto de políticas de gerenciamento da informação que auxiliam na gestão dos ativos digitais, bem como regulamentam os usos desses recursos. Assinale a alternativa que não faz parte desse conjunto. Escolha uma opção: a. Segurança da Informação b. Uso de Internet. c. privacidade de e-mail. d. Uso de computador e. Aceitação de uso Sua resposta está incorreta. A resposta correta é: Segurança da Informação https://moodle.ead.unifcv.edu.br/my/ https://moodle.ead.unifcv.edu.br/course/view.php?id=885 https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-3 https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=26261 14/09/2022 01:20 ATIVIDADE ONLINE 1 - AV12022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907618 2/10 Questão 2 Incorreto Atingiu 0,00 de 0,20 Na criptografia simétrica os usuários envolvidos devem possuir conhecimento prévio da chave, pois é esta que será utilizada para criptografar e descriptografa a mensagem. Assinale a opção que apresenta os algoritmos que utilizam a criptografia simétrica Escolha uma opção: a. DES, RC, AES b. DSA, RC, AES. c. DSA, AES, ELGAMAL d. DES, RC, RSA. e. ELGAMAL, DES, RC Sua resposta está incorreta. A resposta correta é: DES, RC, AES 14/09/2022 01:20 ATIVIDADE ONLINE 1 - AV12022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907618 3/10 Questão 3 Incorreto Atingiu 0,00 de 0,20 No processo de investigação que envolva a computação forense, é importante que sejam seguidos procedimentos para não haver perda de evidências, que possam comprometer o resultado da perícia. Como já apresentado, o processo de investigação é composto de etapas sequenciais, em uma delas é importante que seja, sempre, realizada uma cópia forense para se preservar a fonte original. Assinale a alternativa a que se refere essa etapa. Escolha uma opção: a. Coleta. b. Tratamento. c. Exame. d. Resultados. e. Análise Sua resposta está incorreta. A resposta correta é: Análise 14/09/2022 01:20 ATIVIDADE ONLINE 1 - AV12022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907618 4/10 Questão 4 Incorreto Atingiu 0,00 de 0,20 É possível evitar a concretização de ameaças e ataques às redes, hardware e física por meios de alguns aspectos básicos que um sistema de segurança da informação deve possuir. Assinale a alternativa que apresenta os aspectos que minimizam a concretização de ameaças e ataques Escolha uma opção: a. Detecção, Alertas e Auditoria. b. Detecção, Backup e Autenticação segura. c. Prevenção, Detecção e Recuperação. d. Recuperação, Criptografia e Redundância. e. Prevenção, Proteção de hardware e proteção de dados. Sua resposta está incorreta. A resposta correta é: Prevenção, Detecção e Recuperação. 14/09/2022 01:20 ATIVIDADE ONLINE 1 - AV12022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907618 5/10 Questão 5 Incorreto Atingiu 0,00 de 0,20 A segurança da informação se defini como a proteção de informações e sistemas contra o acesso e uso indevido, divulgação e modificação não autorizada entre outros. Ela é constantemente desafiada a cumprir os seus pilares, que são: I. Confiabilidade; II. Disponibilidade; III. Integridade. Analise as definições abaixo e relacione com o seu respectivo pilar. ( ) Este pilar visa garantir que a informação não sofrerá modificações pode qualquer indivíduo não autorizado. ( ) Este pilar visa garantir que a informação será acessada somente por usuários com autorização, sendo o princípio básico aqui, o sigilo. ( ) Este pilar visa garantir que a informação esteja pronta para uso, quando da necessidade por aqueles que possuem acesso à mesma. Assinale a alternativa que define os conceitos corretamente Escolha uma opção: a. III, II, I. b. e. II, I, III. c. I, II, III. d. I, III, II e. III, I, II. Sua resposta está incorreta. A resposta correta é: III, I, II. 14/09/2022 01:20 ATIVIDADE ONLINE 1 - AV12022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907618 6/10 Questão 6 Correto Atingiu 0,20 de 0,20 As fraudes estão cada vez mais comuns no mundo digital, há um tipo em que o golpista busca induzir seu alvo a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. A que tipo de fraude está afirmação está referenciando? Assinale a alternativa correta Escolha uma opção: a. Phishing. b. Hoax. c. Identitytheft. d. Advancefeefraud e. Pharming Sua resposta está correta. A resposta correta é: Advancefeefraud 14/09/2022 01:20 ATIVIDADE ONLINE 1 - AV12022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907618 7/10 Questão 7 Incorreto Atingiu 0,00 de 0,20 Uma das características de ataques a redes de computadores é a criação e publicação de informações falsas. Uma dessas técnicas realiza a interceptação do tráfego na rede e utiliza respostas forjadas para as requisições nos serviços de nomes de domínios dos clientes. Das técnicas utilizadas em ataques a redes de computadores, assinale a que se refere a afirmação acima. Escolha uma opção: a. Spoofing. b. Sniffing. c. DNS Spoofing d. ARP Poisoning e. Phishing. Sua resposta está incorreta. A resposta correta é: DNS Spoofing 14/09/2022 01:20 ATIVIDADE ONLINE 1 - AV12022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907618 8/10 Questão 8 Incorreto Atingiu 0,00 de 0,20 De acordo com alguns autores, existem dois momentos, antes e depois da ocorrência do evento. Antes do evento o objetivo é a prevenção, já no pós evento, é necessário executar o plano de crise, classificado em, ao menos, três. Assinale a alternativa com o nome correto dos três planos. Escolha uma opção: a. Emergência, Verificação e Monitoramento b. Contingência, Recuperação e Emergência. c. Continuidade, Recuperação e Emergência d. Monitoramento, Continuida Desastre, Emergência e Continuidade de e Emergência e. Desastre, Emergência e Continuidade Sua resposta está incorreta. A resposta correta é: Contingência, Recuperação e Emergência. 14/09/2022 01:20 ATIVIDADE ONLINE 1 - AV12022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907618 9/10 Questão 9 Correto Atingiu 0,20 de 0,20 ABNT NBR ISO/IEC 31000 (2018), sugere que o processo de gestão de risco esteja incutido diretamente na tomada de decisão e seja parte da estrutura, operações e processos da organização. A etapa de Análise/Avaliação de Riscos é composta de subtarefas. Assinale a alternativa que apresenta as subtarefas corretas. Escolha uma opção: a. Definição, monitoramento e tratamento b. Identificação, estimativa e avaliação c. Definição, comunicação e aceitação d. Aceitação, tratamento e avaliação e. Identificação, estimativa e tratamento Sua resposta está correta. A resposta correta é: Identificação, estimativa e avaliação 14/09/2022 01:20 ATIVIDADE ONLINE 1 - AV12022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907618 10/10 Questão 10 Incorreto Atingiu 0,00 de 0,20 Em todo processo de auditoria de segurança da informação é imprescindível o acompanhamento do desempenho dos sistemas de segurança, além da correção de falhas e detecção de usuários maliciosos. O planejamento de um processo de auditoria exige alguns pontos que antecedem a auditoria propriamente dita. Assinale a alternativa que descreve essespontos Escolha uma opção: a. Ações, armazenar e estabelecer b. Determinar, estabelecer e implementar c. Armazenamento, privacidade e análi Determinar, estabelecer e implementar se de riscos. d. Determinar, preparar, conduzir e armazenar e. Determinar, estabelecer e implementar Sua resposta está incorreta. A resposta correta é: Determinar, estabelecer e implementar
Compartilhar