Buscar

ATIVIDADE ONLINE 2 - AV22022_35

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1947514 1/11
Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2022/3📝
/ ATIVIDADE ONLINE 2 - AV22022/3
Iniciado em segunda, 5 set 2022, 23:27
Estado Finalizada
Concluída em segunda, 5 set 2022, 23:30
Tempo
empregado
3 minutos 30 segundos
Avaliar 0,40 de um máximo de 2,00(20%)
https://moodle.ead.unifcv.edu.br/my/
https://moodle.ead.unifcv.edu.br/course/view.php?id=885
https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-3
https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=26262
14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1947514 2/11
Questão 1
Incorreto
Atingiu 0,00 de 0,20
O artigo 47 da LGPD determina que “os agentes de tratamento ou qualquer outra pessoa que
intervenha em uma das fases do tratamento obriga se a garantir a segurança da informação
prevista na LGPD em relação aos dados pessoais, mesmo após seu término”. O artigo 48
determina ainda que “o controlador deverá comunicar à autoridade nacional e ao titular a
ocorrência de incidente de segurança que possa acarretar risco ou dano relevante” 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. A comunicação deve ser feita em prazo razoável somente com a descrição da natureza dos
dados afetados. 
II. A autoridade nacional poderá determinar ao controlador a adoção de providências como
ampla divulgação do fato em meios de comunicação. 
III. A comunicação deve ser feita imediatamente com a indicação das medidas técnicas e de
segurança utilizadas para a proteção dos dados. 
É correto o que se afirma em:
 
 
Escolha uma opção:
a. I, II e III.
b. I e II, apenas. 
c. I e III, apenas.
d. II, apenas.
e. I, apenas.
Sua resposta está incorreta.
A resposta correta é: II, apenas.
14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1947514 3/11
Questão 2
Incorreto
Atingiu 0,00 de 0,20
A ABNT NBR 27001:2013, descreve que a organização deve definir e aplicar um processo de
avaliação dos riscos que compreenda alguns aspectos, como o estabelecimento e a
manutenção de critérios de segurança da informação. Esse processo de gestão de risco
compreende a aplicação sistemática de procedimentos, políticas e práticas que envolvam: 
1. Definição do contexto; 
 2. Análise do risco; 
 3. Tratamento do risco; e 
 4. Aceitação do risco. 
Analise as definições abaixo e relacione com o seu respectivo pilar. 
( ) Consiste na identificação, estimativa e da avaliação de riscos. 
( ) Compreende a definição de critérios básicos, do escopo e dos limites da gestão de risco
além do estabelecimento de uma organização apropriada para operacionalizá-lo. 
( ) Possui como opções a redução, retenção, transferência e prevenção. 
( ) Ação de analisar os incidentes e suas consequências, antes de decidir o que, e qual
momento será feito, objetivando a redução dos riscos a um nível aceitável. 
Assinale a alternativa correta. 
 
Escolha uma opção:
a. 2, 4, 1, 3
b. 1, 2, 3, 4
c. 2, 1, 3, 4
d. 4, 3, 1, 2 
e. 3, 4, 2, 1
Sua resposta está incorreta.
A resposta correta é: 2, 1, 3, 4
14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1947514 4/11
Questão 3
Incorreto
Atingiu 0,00 de 0,20
A engenharia social é uma ciência que busca estudar o comportamento humano no intuito de
utilizar técnicas de persuasão para induzir uma pessoa de acordo com o desejo do atacante. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. A tailgating é uma técnica de engenharia social lógica pois o atacante tem contato direto com
a vítima para acesso à locais sem autorização. 
II. O uso do pretexting possibilita ao atacante coagir a vítima por meio de falsas circunstâncias
a oferecer acesso as informações desejadas. 
III. A Dumpster Diving é uma das maiores fontes de informações, pois é por meio da busca no
lixo da empresa que se conseguem diversos materiais que auxiliarão no planejamento do
ataque. 
Assinale a alternativa correta:
Escolha uma opção:
a. II e III, apenas.
b. I e III, apenas.
c. I, II e III. 
d. I, apenas.
e. I e II, apenas.
Sua resposta está incorreta.
A resposta correta é: II e III, apenas.
14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1947514 5/11
Questão 4
Correto
Atingiu 0,20 de 0,20
As evidências encontradas em um crime, seja ele cibernético ou não, nem sempre são aceitas
em um julgamento. Portanto, cabe ao investigador identificar evidências que sejam legalmente
permitidas e que sigam os procedimentos e normativas definidos no processo de forense
computacional. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. A cadeia de custódia força a criação de um procedimento metódico e formalizado, de
maneira a manter toda a cronologia existencial da evidência encontrada. 
II. Uma coleta, registro, acondicionamento e transporte adequados definem a idoneidade dos
vestígios. 
III. O procedimento realizado para análise da evidência, deve ser realizada com uma cópia
forense, de forma a se preservar o original. 
É correto o que se afirma em:
Escolha uma opção:
a. I e III, apenas. 
b. I e II, apenas.
c. I, II e III. 
d. I, apenas.
e. II e III, apenas.
Sua resposta está correta.
A resposta correta é: I, II e III.
14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1947514 6/11
Questão 5
Correto
Atingiu 0,20 de 0,20
As vulnerabilidades em redes de computadores são os principais meios de ataque por
indivíduos maliciosos. Eles buscam por pequenas brechas não identificadas pelas equipes
técnicas das empresas para terem acesso às informações confidenciais. Mas o processo não é
tão simples e por isso os invasores lançam mão de técnicas especializadas neste tipo de
invasão, como as descritas abaixo. 
I. O sniffing é o ato de farejar uma rede, sendo utilizado quando a rede possui uma topologia
que faça com que os dados sejam enviados a todos os sistemas ao mesmo tempo. 
II. O Man In The Middle permite que o atacante, conectado na mesma rede, possa espionar
todo o tráfego da rede. 
III. O spoofing consiste na criação de informações de redes falsas e usá-las para diversos
propósitos, como por exemplo, evitar ser capturado nos logs do sistema quando da realização
de ações maliciosas. 
É correto o que se afirma em: 
Escolha uma opção:
a. I, II e III.
b. I, apenas.
c. I e III, apenas. 
d. II e III, apenas.
e. I e II, apenas.
Sua resposta está correta.
A resposta correta é: I e III, apenas.
14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1947514 7/11
Questão 6
Incorreto
Atingiu 0,00 de 0,20
Os princípios da privacidade por design foram propostos por Cavoukian (2011) e podem ser
aplicados para as informações pessoais, principalmente para dados confidenciais. São 7
princípios estabelecidos como fundamentais para as organizações. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O princípio de ser proativo, consiste na antecipação e prevenção de incidentes que possam
comprometer a privacidade. 
II. A funcionalidade completa consiste em garantir o alinhamento dos interesses entre o
proprietário e o responsável pelo tratamento das informações. 
III. A segurança de ponta a ponta consiste em garantir a proteção dos dados por todo o seu
ciclo de vida 
É correto o que se afirma em: 
Escolha uma opção:
a. I, II e III.
b. I e II, apenas.
c. I, apenas.
d. I e III, apenas. 
e. II, apenas.
Sua resposta está incorreta.
A resposta correta é: I, II e III.
14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1947514 8/11Questão 7
Incorreto
Atingiu 0,00 de 0,20
Sobre fraudes em sistemas computacionais, considere o texto a seguir. 
 
Fonte:https://g1.globo.com/sp/sao-paulo/noticia/2019/06/04/pf-de-sp-realiza-operacao-para-
combater-crimes-ciberneticos.ghtml – acesso realizado em 02.09.2020 
 
Considerando as informações na matéria acima, avalie as afirmações a seguir. 
I. Para que um ataque ocorra é necessária uma motivação, que está diretamente ligada à
pessoa mal intencionada. 
II. A inexistência de controles possibilita que uma vulnerabilidade seja aproveitada. 
III. A oportunidade é o momento que o atacante tem a chance de realizar sua ação maliciosa. 
É correto o que se afirma em: 
 
Escolha uma opção:
a. II e III, apenas
b. I e III, apenas 
c. I, II e III. 
d. I, apenas
e. I e II, apenas. 
Sua resposta está incorreta.
A resposta correta é: I, II e III. 
14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1947514 9/11
Questão 8
Incorreto
Atingiu 0,00 de 0,20
Os códigos maliciosos possuem características próprias que os definem e os diferenciam dos
demais, por exemplo, forma de obtenção, instalação, propagação e ação maliciosa. O Cert.br 
conceitua e classifica essas características. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. Recebido automaticamente pela rede. 
II. Execução de um arquivo infectado. 
III. A instalação ocorre via execução de outro código malicioso. 
Assinale a alternativa correta para a característica descrita. 
 
Escolha uma opção:
a. I. Worn, II. Vírus, III. Backdoor. 
b. I. Spyware, II. Backdoor, III. Vírus. 
c. I. Vírus, II. Worn, III. Spyware. 
d. I. Backdoor, II. Worn, III. Spyware. 
e. I. Vírus, II. Spyware, III. Worn. 
Sua resposta está incorreta.
A resposta correta é: I. Worn, II. Vírus, III. Backdoor. 
14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1947514 10/11
Questão 9
Incorreto
Atingiu 0,00 de 0,20
Sobre ataques em redes de computadores, considere o texto a seguir. 
https://c1h-word-edit-
15.cdn.office.net/we/s/hA3596C17DAD9A003_resources/1046/progress.gif
 
Fonte: https://www1.folha.uol.com.br/tec/2018/09/hackers-obtem-segredos-de-empresas-com-
engenharia-social.shtml 
 
Considerando o texto acima, avalie as afirmações a seguir. 
I. A técnica de baiting foi utilizada neste ataque, já que o atacante tem informações
privilegiadas sobre o superior da vítima. 
II. O tipo de ataque descrito no texto foi de engenharia social indireto, utilizando a técnica de
phishing. 
III. A técnica quid pro quo foi utilizada pelo atacante ao enviar o e-mail para a vítima. 
É correto o que se afirma em:
Escolha uma opção:
a. I e II, apenas.
b. I, II e III.
c. I e III, apenas. 
d. I, apenas. 
e. II, apenas.
Sua resposta está incorreta.
A resposta correta é: II, apenas.
14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1947514 11/11
Questão 10
Incorreto
Atingiu 0,00 de 0,20
A política deve ser construída antes da ocorrência de eventos que podem impactar na
segurança da organização ou após, de forma a evitar a reincidências. Para alguns autores, o
desenvolvimento de uma Política de Segurança da informação está organizado em quatro
fases sequenciais. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. A fase de levantamento é responsável pela aquisição de padrões, normas e procedimentos
de segurança já existentes na organização. 
II. Faz parte da fase 2 o gerenciamento da política, por meio da definição da segurança da
informação, do objetivo do gerenciamento, dos fatores de sucesso e da manutenção da
política. 
III. A fase quatro é responsável pela construção dos procedimentos de segurança da
informação, buscando e identificando as melhores práticas usadas pelo mercado na área. 
IV. A terceira fase tem como uma de suas atividades a formalização dos procedimentos no
processo de integração às políticas da organização. 
É correto o que se afirma em: 
 
Escolha uma opção:
a. I, II, III e IV. 
b. I, apenas
c. I, II e III, apenas
d. I e II, apenas
e. I, II e IV, apenas
Sua resposta está incorreta.
A resposta correta é: I, II e IV, apenas

Continue navegando