Buscar

ATIVIDADE ONLINE 2 - AV22022_34

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907692 1/11
Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2022/3📝
/ ATIVIDADE ONLINE 2 - AV22022/3
Iniciado em sábado, 3 set 2022, 18:53
Estado Finalizada
Concluída em segunda, 5 set 2022, 23:27
Tempo
empregado
2 dias 4 horas
Avaliar 0,60 de um máximo de 2,00(30%)
https://moodle.ead.unifcv.edu.br/my/
https://moodle.ead.unifcv.edu.br/course/view.php?id=885
https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-3
https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=26262
14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907692 2/11
Questão 1
Correto
Atingiu 0,20 de 0,20
A LGPD traz consigo um marco importante na proteção aos dados dos usuários no Brasil, pois
até o momento, não existia nenhuma legislação que abrangesse ,de forma tão ampla, o
tratamento e acesso a esse tipo de informação. Em seu artigo 6º, a LGPD estabelece os
princípios que a norteiam, além claro, da observação a boa-fé. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. Garantia, ao controlador, de consulta facilitada e gratuita sobre a forma e a duração do
tratamento, bem como sobre a integralidade de seus dados pessoais. 
II. Impossibilidade de realização do tratamento para fins discriminatórios ilícitos ou abusivos. 
III. Adoção de medidas para prevenção de ocorrência de danos em virtude do tratamento de
dados pessoais. 
IV. Garantir a compatibilidade do tratamento com as finalidades informadas ao titular, conforme
o contexto do tratamento. 
É correto o que se afirma em:
Escolha uma opção:
a. I e II, apenas.
b. II, III e IV, apenas. 
c. I, II, III e IV.
d. I, II e III, apenas.
e. I, III, apenas.
Sua resposta está correta.
A resposta correta é: II, III e IV, apenas.
14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907692 3/11
Questão 2
Incorreto
Atingiu 0,00 de 0,20
Dentro do contexto de segurança da informação, há a necessidade de se construir
mecanismos que auxiliem na gravação e recuperação das ações realizadas pelos usuários,
principalmente quando da ocorrência de um incidente. A ABNT NBR 19011:2018 apresenta
alguns princípios que norteiam o processo de auditoria como: 
I. Confidencialidade; 
II. Independência; 
III. Abordagem baseada em evidência; 
IV. Integridade. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
( ) É de extrema importância a discrição das informações obtidas e que não ocorra o uso
inapropriado para qualquer tipo de ganho. 
( ) O trabalho deve ser desempenhado com ética, honestidade, responsabilidade e
imparcialidade. 
( ) O método racional para obter conclusões de auditoria confiáveis e reprodutíveis uma
sistemática de auditoria. 
( ) A base para a imparcialidade e objetividade das conclusões da auditoria. 
Assinale a alternativa correta para a definição descrita 
Escolha uma opção:
a. III, II, I, IV. 
b. II, I, IV, III. 
c. I, II, III, IV
d. IV, III, II, I. 
e. I, IV, III, II. 
Sua resposta está incorreta.
A resposta correta é: I, IV, III, II. 
14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907692 4/11
Questão 3
Incorreto
Atingiu 0,00 de 0,20
Objetivando facilitar a identificação de vulnerabilidades e se preparar para construção de um
plano de continuidade eficiente, alguns autores sugerem a classificação de maturidade do
negócio, sendo o nível mais alto, a melhor situação. 
Analise as definições abaixo e relacione com o seu respectivo pilar. 
( ) Há um profissional responsável pela gestão de cópias de segurança, além de um local
alternativo para guarda dessas cópias de segurança. 
( ) Existem recursos de tecnologia e de escritórios alternativos em locais distantes. Outro fator
é a realização de uma análise de impactos no negócio junto aos usuários. 
( ) Não existem cópias de segurança da informação, dos dados, dos programas e dos sistemas
operacionais. 
( ) São atualizados os planos de procedimentos alternativos e de tecnologia e validados ao
menos duas vezes por ano. Há também uma política de contingência assinada pela alta
direção. 
( ) Existem planos alternativos documentados que serão utilizados pelos usuários, quando
ocorrer uma indisponibilidade dos recursos de tecnologia. 
( ) Há um monitoramento dos recursos utilizados pelos processos de negócio, objetivando
identificar, mitigar ou eliminar situações de indisponibilidade. 
Assinale a alternativa correta para identificação de cada um dos níveis. 
 
Escolha uma opção:
a. 5, 4, 3, 2, 1, 0
b. 0, 1, 2, 3, 4, 5
c. 3, 4, 1, 2, 0, 5 
d. 1, 2, 0, 5, 4, 3
e. 1, 2, 5, 4, 0, 3
Sua resposta está incorreta.
A resposta correta é: 1, 2, 0, 5, 4, 3
14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907692 5/11
Questão 4
Correto
Atingiu 0,20 de 0,20
Sobre ataques em redes de computadores, considere o texto a seguir. 
https://c1h-word-edit-
15.cdn.office.net/we/s/hA3596C17DAD9A003_resources/1046/progress.gif
 
Fonte: http://g1.globo.com/tecnologia/noticia/2011/11/hackers-atacam-roteadores-e-
provedores-para-redirecionar-web.html 
 
Considerando a reportagem acima, é correto afirmar que o ataque realizado foi:
 
 
Escolha uma opção:
a. IP Spoofing.
b. DNS Spoofing. 
c. Man in the Middle.
d. Sniffing.
e. ARP Poisoning.
Sua resposta está correta.
A resposta correta é: DNS Spoofing.
14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907692 6/11
Questão 5
Incorreto
Atingiu 0,00 de 0,20
Independentemente do nível de segurança, todo sistema necessita também de auditoria,
principalmente no que se refere a controles de acesso. É imprescindível o acompanhamento
do desempenho do sistema de segurança para identificar e corrigir possíveis falhas, além da
detecção de usuários maliciosos. O planejamento de um processo de auditoria requer alguns
pontos que contribuem para um melhor resultado. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. Só é necessária a análise de trilha quando ocorrer um problema de segurança. 
II. O processo de auditoria não precisa se preocupar com invasão de privacidade dos usuários
pois as informações e sistemas pertencem a empresa. 
III. é preciso analisar quais ações precisam realmente serem registradas, pois o fato de
registrar tudo pode ocasionar problemas de armazenamento, lentidão no sistema e dificuldade
na recuperação da informação. 
É correto o que se afirma em: 
 
Escolha uma opção:
a. I e III, apenas. 
b. I, II e III. 
c. II e III, apenas 
d. I e II, apenas. 
e. I, apenas. 
Sua resposta está incorreta.
A resposta correta é: I e III, apenas. 
14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907692 7/11
Questão 6
Incorreto
Atingiu 0,00 de 0,20
O engenheiro social, além de ser culto e agradável, utiliza de meios tecnológicos e ações
pessoais, observando cada detalhe e estudando o alvo sem que ninguém perceba. 
Considerando as informações apresentadas, avalie as afirmações a seguir. 
I. Grande parte das pessoas que praticam a engenharia social, de forma benéfica ou não,
atuam em médias ou grandes organizações, objetivando encontrar falhas em sistemas de
segurança para aperfeiçoar ou explorá-las. 
II. Quando as pessoas se sentem culpadas por algo, são mais propensas a colaborar. Ao
colocar a culpa em alguém, o atacante faz com que essa pessoa lhe ajude no que quiser. 
III. Os ataques do tipo direto são constituídos de ferramentas específicas de invasão e
impostura, como envio de e-mails e sites falsos. 
Assinale a alternativa correta: 
Escolha uma opção:
a. II e III, apenas. 
b. I, II e III.
c. I e II, apenas.d. I, apenas.
e. I e III, apenas.
Sua resposta está incorreta.
A resposta correta é: I e II, apenas.
14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907692 8/11
Questão 7
Correto
Atingiu 0,20 de 0,20
A Associação Brasileira de Normas Técnicas (ABNT) tem ao longo dos anos construído um
conjunto de padrões direcionados para a Segurança da Informação, sempre tendo como base
as normativas estabelecidas pela ISO (InternationalOrganization for Standardization). 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. As normas ABNT NBR 27003 e 27004 especificam as melhores práticas para a implantação
de um Sistema de Gestão de Segurança da Informação e medição dessa gestão. 
II. A compreensão dos requisitos de segurança da informação e a necessidade de
estabelecimento de uma política e objetivos claros são explanados pela ABNT NBR
27001:2013. 
III. A ABNT 27002:2013 estabelece as diretrizes para classificação, rotulação e tratamento da
informação. 
 
É correto o que se afirma em: 
 
Escolha uma opção:
a. I e III, apenas
b. I e II, apenas 
c. II, apenas
d. I, apenas
e. I, II e III
Sua resposta está correta.
A resposta correta é: I e II, apenas
14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907692 9/11
Questão 8
Incorreto
Atingiu 0,00 de 0,20
Um dos fatores que auxiliam a redução de riscos de invasão é identificar as vulnerabilidades
prováveis, além de classificar as informações que não devem ser disponibilizadas para domínio
público. Há uma técnica utilizada pelos fraudadores, cujo objetivo consiste na coleta do
máximo de informações úteis sobre quem se deseja atacar, para que as invasões sejam
realizadas com maior chance de sucesso. O resultado deve ser um perfil do alvo que é uma
imagem muito próxima, porém que proporciona dados suficientes para planejar a próxima fase 
que é o escaneamento. 
Assinale a alternativa correta: 
 
Escolha uma opção:
a. Sites de leilão e compras coletivas. 
b. Footprinting.
c. Furto de identidade
d. Fraude de antecipação de recursos
e. Phishing. 
Sua resposta está incorreta.
A resposta correta é: Footprinting.
14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907692 10/11
Questão 9
Incorreto
Atingiu 0,00 de 0,20
Cada vez mais, os invasores desenvolvem novas técnicas, programas e métodos para terem
acesso a informações privilegiadas, por diversos motivos. Portanto, muitas ferramentas são
usadas na construção e disseminação de vírus, trojans e todo tipo de malware, principalmente
pela rede mundial de computadores. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O Spyware se refere a uma categoria de software que tem como objetivo monitorar
atividades de um sistema e enviar as informações coletadas para terceiros. 
II. O backdoor é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário. 
III. O keylogger é um código capaz de propagar-se automaticamente por meio de redes,
enviando cópias de si mesmo de computador para computador. 
Assinale a alternativa correta para a característica descrita. 
 
Escolha uma opção:
a. I e III, apenas
b. II e III, apenas 
c. I, II e III
d. I e II, apenas
e. I, apenas. 
Sua resposta está incorreta.
A resposta correta é: I, apenas. 
14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1907692 11/11
Questão 10
Incorreto
Atingiu 0,00 de 0,20
O processo de desenvolvimento de sistemas tem se tornado cada vez mais importante dentro
do contexto organizacional. Portanto, é necessário que os mecanismos de segurança sejam
considerados em todas as etapas desse processo, uma vez que, uma fragilidade não
detectada pode causar enormes prejuízos as organizações que usarem esses sistemas.
Existem diversas formas de redução de riscos no desenvolvimento de aplicativos, conforme se
apresentam a seguir. 
I. Uma documentação clara de funcionalidades e operacionalidades adequadas aos níveis de
criticidade do negócio são imprescindíveis. 
II. Uma solução profissional de desenvolvimento requer a existência de ambientes de
desenvolvimento e produção. 
III. O controle de versão de programas e módulos só é necessário para grandes e complexos
projetos de desenvolvimento. 
É correto o que se afirma em:
Escolha uma opção:
a. I, II e III.
b. I e III, apenas. 
c. II, apenas.
d. I e II, apenas.
e. I, apenas.
Sua resposta está incorreta.
A resposta correta é: I, apenas.

Continue navegando