Baixe o app para aproveitar ainda mais
Prévia do material em texto
14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1947514 1/11 Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2022/3📝 / ATIVIDADE ONLINE 2 - AV22022/3 Iniciado em segunda, 5 set 2022, 23:27 Estado Finalizada Concluída em segunda, 5 set 2022, 23:30 Tempo empregado 3 minutos 30 segundos Avaliar 0,40 de um máximo de 2,00(20%) https://moodle.ead.unifcv.edu.br/my/ https://moodle.ead.unifcv.edu.br/course/view.php?id=885 https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-3 https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=26262 14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1947514 2/11 Questão 1 Incorreto Atingiu 0,00 de 0,20 O artigo 47 da LGPD determina que “os agentes de tratamento ou qualquer outra pessoa que intervenha em uma das fases do tratamento obriga se a garantir a segurança da informação prevista na LGPD em relação aos dados pessoais, mesmo após seu término”. O artigo 48 determina ainda que “o controlador deverá comunicar à autoridade nacional e ao titular a ocorrência de incidente de segurança que possa acarretar risco ou dano relevante” Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. A comunicação deve ser feita em prazo razoável somente com a descrição da natureza dos dados afetados. II. A autoridade nacional poderá determinar ao controlador a adoção de providências como ampla divulgação do fato em meios de comunicação. III. A comunicação deve ser feita imediatamente com a indicação das medidas técnicas e de segurança utilizadas para a proteção dos dados. É correto o que se afirma em: Escolha uma opção: a. I, II e III. b. I e II, apenas. c. I e III, apenas. d. II, apenas. e. I, apenas. Sua resposta está incorreta. A resposta correta é: II, apenas. 14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1947514 3/11 Questão 2 Incorreto Atingiu 0,00 de 0,20 A ABNT NBR 27001:2013, descreve que a organização deve definir e aplicar um processo de avaliação dos riscos que compreenda alguns aspectos, como o estabelecimento e a manutenção de critérios de segurança da informação. Esse processo de gestão de risco compreende a aplicação sistemática de procedimentos, políticas e práticas que envolvam: 1. Definição do contexto; 2. Análise do risco; 3. Tratamento do risco; e 4. Aceitação do risco. Analise as definições abaixo e relacione com o seu respectivo pilar. ( ) Consiste na identificação, estimativa e da avaliação de riscos. ( ) Compreende a definição de critérios básicos, do escopo e dos limites da gestão de risco além do estabelecimento de uma organização apropriada para operacionalizá-lo. ( ) Possui como opções a redução, retenção, transferência e prevenção. ( ) Ação de analisar os incidentes e suas consequências, antes de decidir o que, e qual momento será feito, objetivando a redução dos riscos a um nível aceitável. Assinale a alternativa correta. Escolha uma opção: a. 2, 4, 1, 3 b. 1, 2, 3, 4 c. 2, 1, 3, 4 d. 4, 3, 1, 2 e. 3, 4, 2, 1 Sua resposta está incorreta. A resposta correta é: 2, 1, 3, 4 14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1947514 4/11 Questão 3 Incorreto Atingiu 0,00 de 0,20 A engenharia social é uma ciência que busca estudar o comportamento humano no intuito de utilizar técnicas de persuasão para induzir uma pessoa de acordo com o desejo do atacante. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. A tailgating é uma técnica de engenharia social lógica pois o atacante tem contato direto com a vítima para acesso à locais sem autorização. II. O uso do pretexting possibilita ao atacante coagir a vítima por meio de falsas circunstâncias a oferecer acesso as informações desejadas. III. A Dumpster Diving é uma das maiores fontes de informações, pois é por meio da busca no lixo da empresa que se conseguem diversos materiais que auxiliarão no planejamento do ataque. Assinale a alternativa correta: Escolha uma opção: a. II e III, apenas. b. I e III, apenas. c. I, II e III. d. I, apenas. e. I e II, apenas. Sua resposta está incorreta. A resposta correta é: II e III, apenas. 14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1947514 5/11 Questão 4 Correto Atingiu 0,20 de 0,20 As evidências encontradas em um crime, seja ele cibernético ou não, nem sempre são aceitas em um julgamento. Portanto, cabe ao investigador identificar evidências que sejam legalmente permitidas e que sigam os procedimentos e normativas definidos no processo de forense computacional. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. A cadeia de custódia força a criação de um procedimento metódico e formalizado, de maneira a manter toda a cronologia existencial da evidência encontrada. II. Uma coleta, registro, acondicionamento e transporte adequados definem a idoneidade dos vestígios. III. O procedimento realizado para análise da evidência, deve ser realizada com uma cópia forense, de forma a se preservar o original. É correto o que se afirma em: Escolha uma opção: a. I e III, apenas. b. I e II, apenas. c. I, II e III. d. I, apenas. e. II e III, apenas. Sua resposta está correta. A resposta correta é: I, II e III. 14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1947514 6/11 Questão 5 Correto Atingiu 0,20 de 0,20 As vulnerabilidades em redes de computadores são os principais meios de ataque por indivíduos maliciosos. Eles buscam por pequenas brechas não identificadas pelas equipes técnicas das empresas para terem acesso às informações confidenciais. Mas o processo não é tão simples e por isso os invasores lançam mão de técnicas especializadas neste tipo de invasão, como as descritas abaixo. I. O sniffing é o ato de farejar uma rede, sendo utilizado quando a rede possui uma topologia que faça com que os dados sejam enviados a todos os sistemas ao mesmo tempo. II. O Man In The Middle permite que o atacante, conectado na mesma rede, possa espionar todo o tráfego da rede. III. O spoofing consiste na criação de informações de redes falsas e usá-las para diversos propósitos, como por exemplo, evitar ser capturado nos logs do sistema quando da realização de ações maliciosas. É correto o que se afirma em: Escolha uma opção: a. I, II e III. b. I, apenas. c. I e III, apenas. d. II e III, apenas. e. I e II, apenas. Sua resposta está correta. A resposta correta é: I e III, apenas. 14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1947514 7/11 Questão 6 Incorreto Atingiu 0,00 de 0,20 Os princípios da privacidade por design foram propostos por Cavoukian (2011) e podem ser aplicados para as informações pessoais, principalmente para dados confidenciais. São 7 princípios estabelecidos como fundamentais para as organizações. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. O princípio de ser proativo, consiste na antecipação e prevenção de incidentes que possam comprometer a privacidade. II. A funcionalidade completa consiste em garantir o alinhamento dos interesses entre o proprietário e o responsável pelo tratamento das informações. III. A segurança de ponta a ponta consiste em garantir a proteção dos dados por todo o seu ciclo de vida É correto o que se afirma em: Escolha uma opção: a. I, II e III. b. I e II, apenas. c. I, apenas. d. I e III, apenas. e. II, apenas. Sua resposta está incorreta. A resposta correta é: I, II e III. 14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1947514 8/11Questão 7 Incorreto Atingiu 0,00 de 0,20 Sobre fraudes em sistemas computacionais, considere o texto a seguir. Fonte:https://g1.globo.com/sp/sao-paulo/noticia/2019/06/04/pf-de-sp-realiza-operacao-para- combater-crimes-ciberneticos.ghtml – acesso realizado em 02.09.2020 Considerando as informações na matéria acima, avalie as afirmações a seguir. I. Para que um ataque ocorra é necessária uma motivação, que está diretamente ligada à pessoa mal intencionada. II. A inexistência de controles possibilita que uma vulnerabilidade seja aproveitada. III. A oportunidade é o momento que o atacante tem a chance de realizar sua ação maliciosa. É correto o que se afirma em: Escolha uma opção: a. II e III, apenas b. I e III, apenas c. I, II e III. d. I, apenas e. I e II, apenas. Sua resposta está incorreta. A resposta correta é: I, II e III. 14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1947514 9/11 Questão 8 Incorreto Atingiu 0,00 de 0,20 Os códigos maliciosos possuem características próprias que os definem e os diferenciam dos demais, por exemplo, forma de obtenção, instalação, propagação e ação maliciosa. O Cert.br conceitua e classifica essas características. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. Recebido automaticamente pela rede. II. Execução de um arquivo infectado. III. A instalação ocorre via execução de outro código malicioso. Assinale a alternativa correta para a característica descrita. Escolha uma opção: a. I. Worn, II. Vírus, III. Backdoor. b. I. Spyware, II. Backdoor, III. Vírus. c. I. Vírus, II. Worn, III. Spyware. d. I. Backdoor, II. Worn, III. Spyware. e. I. Vírus, II. Spyware, III. Worn. Sua resposta está incorreta. A resposta correta é: I. Worn, II. Vírus, III. Backdoor. 14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1947514 10/11 Questão 9 Incorreto Atingiu 0,00 de 0,20 Sobre ataques em redes de computadores, considere o texto a seguir. https://c1h-word-edit- 15.cdn.office.net/we/s/hA3596C17DAD9A003_resources/1046/progress.gif Fonte: https://www1.folha.uol.com.br/tec/2018/09/hackers-obtem-segredos-de-empresas-com- engenharia-social.shtml Considerando o texto acima, avalie as afirmações a seguir. I. A técnica de baiting foi utilizada neste ataque, já que o atacante tem informações privilegiadas sobre o superior da vítima. II. O tipo de ataque descrito no texto foi de engenharia social indireto, utilizando a técnica de phishing. III. A técnica quid pro quo foi utilizada pelo atacante ao enviar o e-mail para a vítima. É correto o que se afirma em: Escolha uma opção: a. I e II, apenas. b. I, II e III. c. I e III, apenas. d. I, apenas. e. II, apenas. Sua resposta está incorreta. A resposta correta é: II, apenas. 14/09/2022 01:21 ATIVIDADE ONLINE 2 - AV22022/3 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=1947514 11/11 Questão 10 Incorreto Atingiu 0,00 de 0,20 A política deve ser construída antes da ocorrência de eventos que podem impactar na segurança da organização ou após, de forma a evitar a reincidências. Para alguns autores, o desenvolvimento de uma Política de Segurança da informação está organizado em quatro fases sequenciais. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. A fase de levantamento é responsável pela aquisição de padrões, normas e procedimentos de segurança já existentes na organização. II. Faz parte da fase 2 o gerenciamento da política, por meio da definição da segurança da informação, do objetivo do gerenciamento, dos fatores de sucesso e da manutenção da política. III. A fase quatro é responsável pela construção dos procedimentos de segurança da informação, buscando e identificando as melhores práticas usadas pelo mercado na área. IV. A terceira fase tem como uma de suas atividades a formalização dos procedimentos no processo de integração às políticas da organização. É correto o que se afirma em: Escolha uma opção: a. I, II, III e IV. b. I, apenas c. I, II e III, apenas d. I e II, apenas e. I, II e IV, apenas Sua resposta está incorreta. A resposta correta é: I, II e IV, apenas
Compartilhar