Buscar

02 - SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 1/44
AMB Fácil - Educação Entrar  Cadastre-se
 Todas Atividades Página Inicial  MATERIAL DE ESTUDO  ATIVIDADES  
7 posts neste tópico
1 2 PRÓXIMA Página 1 de 2 
SEGURANÇA E AUDITORIA DE SISTEMAS
 Entre para seguir isso SEGURANÇ
A E
AUDITORIA
DE
SISTEMAS
Criado por fabiola, June 19, 2020 
 Seguidores 0

fabiola
Novato(a)

Usuários
 2
1 post
Postado June 19, 2020 
Pergunta 1
 
1 em 1 pontos
 
 
Vimos os conceitos de evento
e incidente. Por exemplo, um
empregado pode gerar um
erro no sistema criando um
incidente não desejado, em
que se podem abrir
oportunidades para ataques.
Vimos que um evento é algo
relacionado a um
comportamento inesperado de
um ativo. 
 
KIM, D.; SOLOMON, M. G.
Fundamentos de segurança
de sistemas de informação .
São Paulo: LTC, 2014. 
 
Nesse sentido, assinale a
alternativa que melhor
descreve o conceito de
“incidente não desejado”:
 
Resposta Selecionada: 
Ameaça.
Resposta Correta: 
Ameaça.
 
 
Josinete
Quem Está Navegando
Estatísticas dos Fóruns
Tópicos 569
Posts 3.026
Blogs
5 
postagens
1 
comentário
1090 
visualizações
CONCURSOS
7 
postagens
0 
comentários
1196 
visualizações
ENEM
Pesquisar... Navegação Atividades
Fóruns Leaderboard
https://www.ambfacil.com.br/
https://www.ambfacil.com.br/index.php?/login/
https://www.ambfacil.com.br/index.php?/register/
https://www.ambfacil.com.br/index.php?/discover/
https://www.ambfacil.com.br/
https://www.ambfacil.com.br/index.php?/forum/7-material-de-estudo/
https://www.ambfacil.com.br/index.php?/forum/8-atividades/
https://www.ambfacil.com.br/index.php?/topic/942-seguran%C3%A7a-e-auditoria-de-sistemas/
https://www.ambfacil.com.br/index.php?/topic/942-seguran%C3%A7a-e-auditoria-de-sistemas/&page=2
https://www.ambfacil.com.br/index.php?/topic/942-seguran%C3%A7a-e-auditoria-de-sistemas/&page=2
https://www.ambfacil.com.br/index.php?/topic/942-seguran%C3%A7a-e-auditoria-de-sistemas/&page=2
https://www.ambfacil.com.br/index.php?/login/
https://www.ambfacil.com.br/index.php?/profile/630-fabiola/
https://www.ambfacil.com.br/index.php?/profile/630-fabiola/
https://www.ambfacil.com.br/index.php?/profile/630-fabiola/
https://www.ambfacil.com.br/index.php?/profile/630-fabiola/reputation/
https://www.ambfacil.com.br/index.php?/profile/630-fabiola/
https://www.ambfacil.com.br/index.php?/topic/942-seguran%C3%A7a-e-auditoria-de-sistemas/&do=findComment&comment=1929
https://www.ambfacil.com.br/index.php?/topic/942-seguran%C3%A7a-e-auditoria-de-sistemas/
https://www.ambfacil.com.br/index.php?/profile/6234-josinete/
https://www.ambfacil.com.br/index.php?/blogs/blog/1-concursos/
https://www.ambfacil.com.br/index.php?/blogs/blog/3-enem/
https://www.ambfacil.com.br/
https://www.ambfacil.com.br/index.php?/discover/
https://www.ambfacil.com.br/index.php
https://www.ambfacil.com.br/index.php?/leaderboard/
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 2/44
 
Feedback
da
resposta:
Resposta correta. A
alternativa está
correta, pois a ameaça
é quando um
incidente não
desejável é iniciado.
O evento
(comportamento
irregular do ativo)
poderá disparar um
incidente, que é um
evento adverso em
um sistema de
informação e/ou em
uma rede que
representa uma
ameaça à segurança
do computador ou da
rede em relação à
disponibilidade,
integridade e
confidencialidade.
· Pergunta 2
 
0 em 1 pontos
 
 
Uma organização queUma organização que
reconhece suasreconhece suas
vulnerabilidades é capaz devulnerabilidades é capaz de
se prevenir contra asse prevenir contra
possíveis ameaças e
minimizar seus prejuízos.
Porém, não é um trabalho
fácil, é necessário medir o
risco para posteriormente,
definir prioridade e custo de
contramedida. Nem sempre é
possível minimizar um risco,
pois seu valor de
contramedida pode exceder o
próprio dano em si. 
 
HINTZBERGEN, J. et al .
Fundamentos de segurança
da informação, com base na
ISO 27001 e na ISO 27002 .
São Paulo: Brasport, 2018. 
 
A respeito da análise
qualitativa de risco, assinale a
alternativa que apresente uma
técnica de levantamento:
 
Resposta
Selecionada:
 
Contagem de
dados.
Resposta
Correta:
 
Brainstorming.
 
 
 
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 3/44
Feedback
da
resposta:
Sua resposta está
errada. A alternativa
está incorreta, pois, de
acordo com o que foi
estudado no livro-
texto, as técnicas
utilizadas geralmente
estão envolvidas com
grupos de pessoas,
especialistas ou não.
Nesse momento, esse
grupo aproveita para
discutir sobre os itens
e chegar a um
consentimento. Para
compreender melhor
quais técnicas são
utilizadas,
recomenda-se
fortemente que você
releia o seu material.
· Pergunta 3
 
1 em 1 pontos
 
 
Avaliação de risco é um termo
usado para descrever o
processo ou método geral em
que você identifica perigos e
fatores de risco com potencial
para causar danos. Precaver-
se de riscos não é uma tarefa
fácil; por outro lado, se fosse
tão fácil se precaver,
poderíamos obter os riscos de
outras organizações e aplicá-
las à nossa realidade. 
 
KIM, D.; SOLOMON, M. G.
Fundamentos de segurança
de sistemas de informação .
São Paulo: LTC, 2014. 
 
Sobre a prevenção de riscos,
assinale a alternativa que
indique os requisitos básicos
que uma organização deve
considerar:
 
Resposta
Selecionada:
 
Objetivos e
estratégias, leis e
regras de negócio.
Resposta
Correta:
 
Objetivos e
estratégias, leis e
regras de negócio.
 
 
Feedback Resposta correta. A
 
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 4/44
da
resposta:
alternativa está
correta, pois, de
acordo com o que
vimos durante nossos
estudos, para se
conhecer e levantar
bem os riscos de uma
organização deve-se
considerar pelo menos
os três requisitos
básicos, que são:
estratégia, visão e
objetivos;
leis/regulamentos; e,
por fim, regras de
negócio/manipulação
de dados.
· Pergunta 4
 
1 em 1 pontos
 
 
A cada ano, o número de
ameaças cresce. Algumas
empresas, como a Symantec
(área de segurança), fazem
um balanço anual, a fim de
conhecer os tipos de ataques
juntamente com o seu
número. Isso permite que se
observem as tendências dos
ataques ao longo do tempo.
Nota-se que alguns ataques
antes famosos deixaram de
ser bem-sucedidos, pois o
alerta das mídias (TVs,
Internet, revistas etc.) e do
avanço de contramedidas,
como o antivírus, tornou tal
ataque menos ineficiente. 
 
CLARKE, R. A.; KNAKE, R. K.
Guerra cibernética : a
próxima ameaça à segurança
e o que fazer. São Paulo:
Brasport, 2015. 
 
Nesse sentido, assinale a
alternativa que indique as
ameaças que vêm crescendo
a cada ano:
 
Resposta
Selecionada:
 
Com o uso de
scripts
PowerShell,
aumentou-se
1000% o número
de e-mails
maliciosos.
Resposta
Correta:
 
Com o uso de
scripts
PowerShell,
aumentou-se
1000% o número
 
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 5/44
de e-mails
maliciosos.
 
 
Feedback
da
resposta:
Resposta correta. A
alternativa está
correta, pois, apesar
de ser um ataque bem
antigo, a ameaça por
e-mails trouxe uma
abordagem nova, na
qual se usa todo o
poder do PowerShell
(comandos de linha
de comando para
automatizar tarefas e
processos dentro de
sistemas
operacionais). Com
isso, os ataques
podem gerar mais
prejuízos.
· Pergunta 5
 
1 em 1 pontos
 
 
Apesar de existirem inúmeros
tipos de ataques, efetuá-los de
maneira manual é, sem
dúvida, dispendioso, pois o
ataque deve serrápido e
objetivo. Para isso, pode-se
contar com sistemas que
visam automatizar seus
ataques, trazendo uma maior
e mais eficiente organização.
Um exemplo desse tipo de
ferramenta é o Kali do Linux. 
 
KIM, D.; SOLOMON, M. G.
Fundamentos de segurança
de sistemas de informação .
São Paulo: LTC, 2014. 
 
Nesse sentido, assinale a
alternativa que indique quais
os tipos de ferramentas
utilizadas em ataques:
 
Resposta
Selecionada:
 
Varreduras de
vulnerabilidades,
portas, captura de
teclado etc.
Resposta
Correta:
 
Varreduras de
vulnerabilidades,
portas, captura de
teclado etc.
 
 
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 6/44
 
Feedback
da
resposta:
Resposta correta. A
alternativa está
correta, pois as
ferramentas visam
buscar alvos fáceis
em um conjunto de
inúmeras
possibilidades. Por
exemplo, com o Kali
do Linux, é possível
ver se um
determinado sistema
possui brecha para
SQL Injection, senhas
comuns etc. Porém,
tais ferramentas
podem ser úteis para
uma organização, na
medida em que se
pode identificar suas
vulnerabilidades
primeiramente.
· Pergunta 6
 
1 em 1 pontos
 
 
Infelizmente, uma ameaça
está presente em todas as
organizações. Uma das
opções de medida de
proteção mais simples é a que
usa a detecção. Aqui, sabe-se
da ameaça e, por meio de um
software de monitoramento, é
possível saber o momento que
ela acontece. 
 
HINTZBERGEN, J. et al .
Fundamentos de segurança
da informação, com base na
ISO 27001 e na ISO 27002 .
São Paulo: Brasport, 2018. 
 
Apesar de a medida de
detecção ser bastante
utilizada, existe outra medida
cujo principal objetivo é
solucionar/reduzir o dano
causado pelo incidente.
Assinale a alternativa que
melhor descreva essa outra
medida:
 
Resposta
Selecionada:
 
Repressão.
Resposta Correta: 
Repressão.
 
 
 
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 7/44
Feedback
da
resposta:
Resposta correta. A
alternativa está
correta, pois a medida
de repressão é
executada quando
uma ameaça é
detectada e deve-se
resolver/reduzir os
danos causados pelo
incidente. Se houve a
detecção de uma
invasão a uma rede da
organização, deve-se
o mais rápido possível
realizar medidas de
repressão para reduzir
o dano causado. Com
essa medida, pode-se
apenas invadir, mas,
com ações adequadas,
pode-se bloquear o
agente causador antes
de obter qualquer
informação.
· Pergunta 7
 
1 em 1 pontos
 
 
Uma vez conhecido o risco,
priorizado e medido, deve-se
tomar alguma iniciativa para
resolver tal situação. As
estratégias podem variar
conforme a complexidade e
custo do risco. Quando se
identifica um risco, temos de
definir uma contramedida.
Nem sempre é o que
esperamos, mas seu custo
pode até ultrapassar o dano
causado pelo risco, tornando a
contramedida inviável. 
 
HINTZBERGEN, J. et al .
Fundamentos de segurança
da informação, com base na
ISO 27001 e na ISO 27002 .
São Paulo: Brasport, 2018. 
 
Nesse sentido, assinale a
alternativa que apresenta as
estratégias estudadas:
 
Resposta
Selecionada:
 
Tolerância,
redução e
prevenção.
Resposta
Correta:
 
Tolerância,
redução e
prevenção.
 
 
 
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 8/44
Feedback
da
resposta:
Resposta correta. A
alternativa está
correta, pois, no livro-
texto, vimos que, uma
vez identificado o
risco, devemos tomar
uma contramedida,
que, basicamente,
podem ser: tolerância
(aceitar), redução
(mitigar) e prevenir
(evitar). Note que a
escolha de qual
contramedida tomar
está associada ao
custo e tempo
despendidos para a
contramedida.
· Pergunta 8
 
1 em 1 pontos
 
 
Existe também um tipo de
ataque que visa divulgar
produtos por e-mail .
Diariamente, recebemos
alguns desses tipos de
mensagens, os quais
apresentam títulos
interessantes para despertar
nossa atenção e curiosidade.
Estima-se que, em 2018, 55%
de todos os e-mails foram
considerados desse tipo de
ameaça. 
 
KIM, D.; SOLOMON, M. G.
Fundamentos de segurança
de sistemas de informação .
São Paulo: LTC, 2014. 
 
Nesse sentido, assinale a
alternativa que descreva o
conceito apresentado:
 
Resposta Selecionada: 
Spam.
Resposta Correta: 
Spam.
 
 
Feedback
da
resposta:
Resposta correta. A
alternativa está
correta, pois o spam é,
sem dúvida, um tipo
de ataque muito
antigo, mas que ainda
faz inúmeras vítimas.
Por meio de seus
conteúdos
 
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 9/44
interessantes, as
vítimas se sentem
atraídas e acabam
clicando em algum
link e comprando
algum produto falso,
caindo em golpes bem
elaborados. Muitos
exemplos disso são de
produtos que realizam
ações milagrosas,
como queda de cabelo
etc.
· Pergunta 9
 
1 em 1 pontos
 
 
Uma variante do ataque de
negação de serviço é o ataque
de negação de serviço
distribuído. Ele possui o
mesmo tipo de ação, mas o
que o diferencia é seu grande
poder de ataque. Existe um
tipo de ataque que explora
alguma vulnerabilidade não
intencional no sistema (uma
falha) ou uma brecha
intencional deixa no 
software (desenvolvedor). 
 
HINTZBERGEN J. et al .
Fundamentos de segurança
da informação, com base na
ISO 27001 e na ISO 27002 .
São Paulo: Brasport, 2018. 
 
Nesse sentido, assinale a
alternativa que descreva o
conceito apresentado:
 
Resposta
Selecionada:
 
Portas dos fundos
( backdoor).
Resposta
Correta:
 
Portas dos fundos
(backdoor).
 
 
Feedback
da
resposta:
Resposta correta. A
alternativa está
correta, pois esse
ataque é o de portas
dos fundos. Enquanto
a negação de serviço
tenta “bater na porta”
inúmeras vezes, esse
ataque visa entrar em
uma porta (brecha) na
qual ninguém está
acostumado a entrar.
 
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 10/44
Este tipo de brecha
pode ser algum
caminho criado pelo
desenvolvedor para
manutenção do
sistema, por exemplo,
um usuário
administrador e senha
123456.
· Pergunta 10
 
1 em 1 pontos
 
 
Com um gerenciamento de
risco bem definido em uma
organização, com base em
normas e padrões, é possível
identificar e priorizar os
principais ativos de uma
organização. Dentre o
universo de diferentes tipos de
ataques, existe um, que é
muito comum e que visa
sobrecarregar algum serviço
(por exemplo, de um site)
enviando milhares de
requisições. 
 
KIM, D.; SOLOMON, M. G.
Fundamentos de segurança
de sistemas de informação .
São Paulo: LTC, 2014. 
 
A respeito dos tipos de
ataque, assinale a alternativa
que identifique a ameaça que
visa sobrecarregar algum
serviço enviando milhares de
requisições:
 
Resposta
Selecionada:
 
Negação de
serviço (DoS –
Denial of Service).
Resposta
Correta:
 
Negação de
serviço (DoS –
Denial of Service).
 
 
Feedback
da
resposta:
Resposta correta. A
alternativa está
correta, pois a
negação de serviço
visa indisponibilizar
as operações
oferecidas. Por meio
de inúmeras
requisições, é possível
sobrecarregar o
servidor e desligar, ou
 
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 11/44
torná-lo tão lento que
não será viável operá-
lo. Existe uma
variante dele, que é a
negação de serviço
distribuída. A sua
diferença é que, com
esse ataque, usam-se
milhares de
computadores
sequestrados.
 
 
 2
victo
Novato(a)

Usuários
 2
1 post
Postado November 17, 2020 
· Pergunta 1
1 em 1 pontos
 
 
Com um gerenciamento de risco
bem denido em uma organização,com base em normas e padrões, é
possível identicar e priorizar os
principais ativos de uma
organização. Dentre o universo de
diferentes tipos de ataques, existe
um, que é muito comum e que visa
sobrecarregar algum serviço (por
exemplo, de um site) enviando
milhares de requisições. 
 
KIM, D.; SOLOMON, M.
G. Fundamentos de segurança de
sistemas de informação . São Paulo:
LTC, 2014. 
 
A respeito dos tipos de ataque,
assinale a alternativa que identique
a ameaça que visa sobrecarregar
algum serviço enviando milhares de
requisições:
 
Resposta
Selecionada:
 
Negação de serviço
(DoS – Denial of
Service).
Resposta
Correta:
 
Negação de serviço
(DoS – Denial of
Service).
 
https://www.ambfacil.com.br/index.php?/topic/942-seguran%C3%A7a-e-auditoria-de-sistemas/&do=showRepComment&comment=1929
https://www.ambfacil.com.br/index.php?/profile/2912-victo/
https://www.ambfacil.com.br/index.php?/profile/2912-victo/reputation/
https://www.ambfacil.com.br/index.php?/profile/2912-victo/
https://www.ambfacil.com.br/index.php?/topic/942-seguran%C3%A7a-e-auditoria-de-sistemas/&do=findComment&comment=2380
https://www.ambfacil.com.br/index.php?/topic/942-seguran%C3%A7a-e-auditoria-de-sistemas/&do=findComment&comment=2380
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 12/44
 
Feedback
da
resposta:
Resposta correta. A
alternativa está correta,
pois a negação de serviço
visa indisponibilizar as
operações oferecidas. Por
meio de inúmeras
requisições, é possível
sobrecarregar o servidor e
desligar, ou torná-lo tão
lento que não será viável
operá-lo. Existe uma
variante dele, que é a
negação de serviço
distribuída. A sua diferença
é que, com esse ataque,
usam-se milhares de
computadores
sequestrados.
· Pergunta 2
1 em 1 pontos
 
 
Uma vez conhecido o risco,
priorizado e medido, deve-se tomar
alguma iniciativa para resolver tal
situação. As estratégias podem
variar conforme a complexidade e
custo do risco. Quando se identica
um risco, temos de denir uma
contramedida. Nem sempre é o que
esperamos, mas seu custo pode até
ultrapassar o dano causado pelo
risco, tornando a contramedida
inviável. 
 
HINTZBERGEN, J. et
al . Fundamentos de segurança da
informação, com base na ISO 27001
e na ISO 27002 . São Paulo:
Brasport, 2018. 
 
Nesse sentido, assinale a alternativa
que apresenta as estratégias
estudadas:
 
Resposta
Selecionada:
 
Tolerância, redução e
prevenção.
Resposta
Correta:
 
Tolerância, redução e
prevenção.
 
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 13/44
 
Feedback
da
resposta:
Resposta correta. A
alternativa está correta,
pois, no livro-texto, vimos
que, uma vez identicado
o risco, devemos tomar
uma contramedida, que,
basicamente, podem ser:
tolerância (aceitar),
redução (mitigar) e prevenir
(evitar). Note que a escolha
de qual contramedida
tomar está associada ao
custo e tempo
despendidos para a
contramedida.
· Pergunta 3
1 em 1 pontos
 
 
Uma avaliação de risco é uma
análise completa do seu local de
trabalho para identicar coisas,
situações, processos etc. que
podem causar danos, principalmente
às pessoas. Após a identicação,
você analisa e avalia a probabilidade
e a gravidade do risco. Com base
em um gerenciamento, pode-se
priorizá-los e vericar seus custos de
acordo com o grau de importância
da organização. 
 
HINTZBERGEN, J. et
al . Fundamentos de segurança da
informação, com base na ISO 27001
e na ISO 27002 . São Paulo:
Brasport, 2018. 
 
Nesse sentido, assinale a alternativa
que apresenta exemplos de
processos de gerenciamento de
risco:
 
Resposta
Selecionada:
 
Podem-se utilizar
normas especícas da
ISO e boas prática do
PMI (Project
Management Institute).
Resposta 
 
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 14/44
Correta: Podem-se utilizar
normas especícas da
ISO e boas prática do
PMI (Project
Management Institute).
 
Feedback
da
resposta:
Resposta correta. A
alternativa está correta,
pois, de acordo com o que
foi visto durante os
estudos e baseado na
citação do enunciado, as
referências para o
gerenciamento de riscos
são as ISOs 27001 e
27002, bem como o
PMBOK da PMI. Desse
modo, por meio dessas
boas práticas pode-se
gerenciar melhor o risco.
· Pergunta 4
1 em 1 pontos
 
 
Uma organização deve conhecer
bem as suas ameaças. Por meio da
identicação delas, é possível denir
contramedidas que podem resolver,
amenizar ou simplesmente aceitar tal
dano. Isso está diretamente ligado
aos ativos da organização. Em uma
organização, têm-se ativos que são
os alvos favoritos de ameaças. 
 
KIM, D.; SOLOMON, M.
G. Fundamentos de segurança de
sistemas de informação . São Paulo:
LTC, 2014. 
 
Nesse sentido, assinale a alternativa
que indique os principais ativos de
uma organização:
 
Resposta
Selecionada:
 
Propriedade intelectual,
dados nanceiros e
disponibilidade.
Resposta
Correta:
 
Propriedade intelectual,
dados nanceiros e
disponibilidade.
 
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 15/44
 
Feedback
da
resposta:
Resposta correta. A
alternativa está correta,
pois os principais ativos de
uma organização são a
infraestrutura de TI e rede,
propriedade intelectual,
dados nanceiros e
disponibilidade. Cada
organização deve
gerenciar os riscos, a m
de priorizar seus riscos
para a denição apropriada
de contramedidas.
· Pergunta 5
1 em 1 pontos
 
 
Apesar de existirem inúmeros tipos
de ataques, efetuá-los de maneira
manual é, sem dúvida, dispendioso,
pois o ataque deve ser rápido e
objetivo. Para isso, pode-se contar
com sistemas que visam automatizar
seus ataques, trazendo uma maior e
mais eciente organização. Um
exemplo desse tipo de ferramenta é
o Kali do Linux. 
 
KIM, D.; SOLOMON, M.
G. Fundamentos de segurança de
sistemas de informação . São Paulo:
LTC, 2014. 
 
Nesse sentido, assinale a alternativa
que indique quais os tipos de
ferramentas utilizadas em ataques:
 
Resposta
Selecionada:
 
Varreduras de
vulnerabilidades,
portas, captura de
teclado etc.
Resposta
Correta:
 
Varreduras de
vulnerabilidades,
portas, captura de
teclado etc.
 
 
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 16/44
Feedback
da
resposta:
Resposta correta. A
alternativa está correta,
pois as ferramentas visam
buscar alvos fáceis em um
conjunto de inúmeras
possibilidades. Por
exemplo, com o Kali do
Linux, é possível ver se um
determinado sistema
possui brecha para SQL
Injection, senhas comuns
etc. Porém, tais
ferramentas podem ser
úteis para uma
organização, na medida
em que se pode identicar
suas vulnerabilidades
primeiramente.
· Pergunta 6
1 em 1 pontos
 
 
No mundo da Internet (ciberespaço),
existem diversos tipos de golpes que
visam enganar ou se aproveitar da
inocência de suas vítimas. Existem
vários casos de pessoas que
recebem e-mails oferecendo ofertas
encantadoras, produtos com preços
abaixo do mercado e um botão
escrito “clique aqui”, e é ele a
armadilha. Ao clicar, o usuário é
levado a uma conta falsa e, sem
saber, acaba sendo vítima de um
golpe. 
Nesse sentido, assinale a alternativa
que indique golpes de compra e
vendas na Internet:
 
Resposta
Selecionada:
 
Pedir para a vítima
realizar um depósito,como sinal de interesse
na venda, e logo depois
desaparecer.
Resposta
Correta:
 
Pedir para a vítima
realizar um depósito,
como sinal de interesse
na venda, e logo depois
desaparecer.
 
 
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 17/44
Feedback
da
resposta:
Resposta correta. A
alternativa está correta,
pois, a cada dia que passa,
percebemos que os golpes
tendem a evoluir, para
assim enganar mais gente
de forma despercebida.
Geralmente, os idosos
caem bastante em golpes,
pois conam na palavra e
na história contada. Resta-
nos sempre alertá-los e
termos um pé atrás em
relação a qualquer coisa
que envolva dinheiro.
· Pergunta 7
1 em 1 pontos
 
 
Existe também um tipo de ataque
que visa divulgar produtos por e-
mail . Diariamente, recebemos
alguns desses tipos de mensagens,
os quais apresentam títulos
interessantes para despertar nossa
atenção e curiosidade. Estima-se
que, em 2018, 55% de todos os e-
mails foram considerados desse tipo
de ameaça. 
 
KIM, D.; SOLOMON, M.
G. Fundamentos de segurança de
sistemas de informação . São Paulo:
LTC, 2014. 
 
Nesse sentido, assinale a alternativa
que descreva o conceito
apresentado:
 
Resposta Selecionada: 
Spam.
Resposta Correta: 
Spam.
 
Feedback
da
resposta:
Resposta correta. A
alternativa está correta,
pois o spam é, sem
dúvida, um tipo de ataque
muito antigo, mas que
ainda faz inúmeras vítimas.
Por meio de seus
 
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 18/44
conteúdos interessantes,
as vítimas se sentem
atraídas e acabam
clicando em algum link e
comprando algum produto
falso, caindo em golpes
bem elaborados. Muitos
exemplos disso são de
produtos que realizam
ações milagrosas, como
queda de cabelo etc.
· Pergunta 8
1 em 1 pontos
 
 
A cada ano, o número de ameaças
cresce. Algumas empresas, como a
Symantec (área de segurança),
fazem um balanço anual, a m de
conhecer os tipos de ataques
juntamente com o seu número. Isso
permite que se observem as
tendências dos ataques ao longo do
tempo. Nota-se que alguns ataques
antes famosos deixaram de ser bem-
sucedidos, pois o alerta das mídias
(TVs, Internet, revistas etc.) e do
avanço de contramedidas, como o
antivírus, tornou tal ataque menos
ineciente. 
 
CLARKE, R. A.; KNAKE, R. K. Guerra
cibernética : a próxima ameaça à
segurança e o que fazer. São Paulo:
Brasport, 2015. 
 
Nesse sentido, assinale a alternativa
que indique as ameaças que vêm
crescendo a cada ano:
 
Resposta
Selecionada:
 
Com o uso de scripts
PowerShell, aumentou-
se 1000% o número
de e-mails maliciosos.
Resposta
Correta:
 
Com o uso de scripts
PowerShell, aumentou-
se 1000% o número
de e-mails maliciosos.
 
 
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 19/44
Feedback
da
resposta:
Resposta correta. A
alternativa está correta,
pois, apesar de ser um
ataque bem antigo, a
ameaça por e-mails trouxe
uma abordagem nova, na
qual se usa todo o poder
do PowerShell (comandos
de linha de comando para
automatizar tarefas e
processos dentro de
sistemas operacionais).
Com isso, os ataques
podem gerar mais
prejuízos.
· Pergunta 9
1 em 1 pontos
 
 
Nem sempre é fácil identicar um
risco e muito menos saber sua
dimensão. Um exemplo é como
identicar o dano/prejuízo causado
sobre um conjunto de dados de uma
instituição nanceira. Na avaliação
de riscos, independentemente do
modelo de processo utilizado temos
de saber a dimensão do risco. A
partir dele, podemos denir custos e
estratégias apropriadas. 
 
HINTZBERGEN, J. et
al . Fundamentos de segurança da
informação, com base na ISO 27001
e na ISO 27002 . São Paulo:
Brasport, 2018. 
 
De acordo com o conhecimento
adquirido durante os estudos,
assinale a alternativa que identique
as principais formas de se medir um
risco:
 
Resposta
Selecionada:
 
Quantitativa e
qualitativa.
Resposta
Correta:
 
Quantitativa e
qualitativa.
 
FeedbackResposta correta. A
 
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 20/44
da
resposta:
alternativa está correta,
pois, para se medir um
risco, utilizam-se duas
formas básicas:
quantitativa e qualitativa.
Na análise quantitativa,
consideram-se números
tangíveis, como custos,
quantidade de acesso etc.
Já a qualitativo não
considera números, mas
sim cálculos sobre a
probabilidade da
ocorrência do risco.
· Pergunta 10
1 em 1 pontos
 
 
Vimos os conceitos de evento e
incidente. Por exemplo, um
empregado pode gerar um erro no
sistema criando um incidente não
desejado, em que se podem abrir
oportunidades para ataques. Vimos
que um evento é algo relacionado a
um comportamento inesperado de
um ativo. 
 
KIM, D.; SOLOMON, M.
G. Fundamentos de segurança de
sistemas de informação . São Paulo:
LTC, 2014. 
 
Nesse sentido, assinale a alternativa
que melhor descreve o conceito de
“incidente não desejado”:
 
Resposta Selecionada: 
Ameaça.
Resposta Correta: 
Ameaça.
 
Feedback
da
resposta:
Resposta correta. A
alternativa está correta,
pois a ameaça é quando
um incidente não desejável
é iniciado. O evento
(comportamento irregular
do ativo) poderá disparar
um incidente, que é um
evento adverso em um
 
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 21/44
sistema de informação
e/ou em uma rede que
representa uma ameaça à
segurança do computador
ou da rede em relação à
disponibilidade,
integridade e
condencialidade.
ATIVIDADE 2 (A2) - SEGURANCA E
AUDITORIA DE SISTEMAS.pdf
 2
pPirate
Membro

Usuários
 7
8 posts
Postado November 15, 2021 
 
Uma organização sem o conhecimento
de seus riscos nunca estará segura,
pois poderá estar vulnerável a qualquer
tipo de ameaça. Sabe-se que, para
realizar uma avaliação de risco
adequada, devemos considerar os três
requisitos básicos de segurança, que
são: estratégia/objetivos, regulamentos
e leis e, por m, as regras de negócios. 
 
HINTZBERGEN, J. et al . Fundamentos
de segurança da informação, com base
na ISO 27001 e na ISO 27002 . São
Paulo: Brasport, 2018. 
 
Com base na avaliação de risco
estudada, assinale a alternativa que
indique quais são os benefícios
encontrados ao se utilizar a avaliação
de riscos.
Resposta
Selecionada:
Correta 
Podem-se identicar,
priorizar e medir os riscos.
Resposta
Correta:
Correta 
Podem-se identicar,
priorizar e medir os riscos.
Comentário
da
resposta:
Resposta correta. A
alternativa está correta,
pois, durante os estudos,
você viu que, quando
avaliamos os riscos,
estamos identicando-os
de uma melhor forma e
ainda priorizando-os de
acordo com sua gravidade.
De posse dessa denição,
será a partir daí que
podemos medi-los para
uma efetiva contramedida.
 
https://www.ambfacil.com.br/applications/core/interface/file/attachment.php?id=270
https://www.ambfacil.com.br/index.php?/topic/942-seguran%C3%A7a-e-auditoria-de-sistemas/&do=showRepComment&comment=2380
https://www.ambfacil.com.br/index.php?/profile/3988-ppirate/
https://www.ambfacil.com.br/index.php?/profile/3988-ppirate/reputation/
https://www.ambfacil.com.br/index.php?/profile/3988-ppirate/
https://www.ambfacil.com.br/index.php?/topic/942-seguran%C3%A7a-e-auditoria-de-sistemas/&do=findComment&comment=3193
https://www.ambfacil.com.br/index.php?/topic/942-seguran%C3%A7a-e-auditoria-de-sistemas/&do=findComment&comment=319317/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 22/44
O ataque via cavalo de Troia tem como
objetivo esconder-se na máquina-alvo
e em um tempo oportuno efetuar uma
série de coletas de informações ou
simplesmente causar algum prejuízo.
Ele pode colher cookies , senhas,
números de cartões, informações de
redes sociais etc. Por meio desse tipo
de ataque, é possível se instalar novos
programas, além de alterar
congurações no navegador. 
 
KIM, D.; SOLOMON, M.
G. Fundamentos de segurança de
sistemas de informação . São Paulo:
LTC, 2014. 
 
Nesse sentido, assinale a alternativa
que descreva a denição apresentada:
Resposta Selecionada: Correta 
Spyware.
Resposta Correta: Correta 
Spyware.
Comentário
da
resposta:
Resposta correta. A
alternativa está correta,
pois um spyware tem como
objetivo obter informações
condenciais de suas
vítimas. Por meio de
softwares maliciosos, é
possível capturar teclas e
até prints da tela. Esse tipo
de ataque é bastante usado
para a obtenção de senhas
e números de cartões de
crédito. 
 
 1
marcadans
Membro

Usuários
 9
10 posts
Postado November 15, 2021 
Pergunta 1
1 em 1 pontos
 
 Existe também um tipo de
ataque que visa divulgar
produtos por e-mail .
Diariamente, recebemos alguns
desses tipos de mensagens, os
quais apresentam títulos
interessantes para despertar
nossa atenção e curiosidade.
Estima-se que, em 2018, 55%
https://www.ambfacil.com.br/index.php?/topic/942-seguran%C3%A7a-e-auditoria-de-sistemas/&do=showRepComment&comment=3193
https://www.ambfacil.com.br/index.php?/profile/3919-marcadans/
https://www.ambfacil.com.br/index.php?/profile/3919-marcadans/reputation/
https://www.ambfacil.com.br/index.php?/profile/3919-marcadans/
https://www.ambfacil.com.br/index.php?/topic/942-seguran%C3%A7a-e-auditoria-de-sistemas/&do=findComment&comment=3194
https://www.ambfacil.com.br/index.php?/topic/942-seguran%C3%A7a-e-auditoria-de-sistemas/&do=findComment&comment=3194
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 23/44
de todos os e-mails foram
considerados desse tipo de
ameaça. 
 
KIM, D.; SOLOMON, M.
G. Fundamentos de segurança
de sistemas de informação . São
Paulo: LTC, 2014. 
 
Nesse sentido, assinale a
alternativa que descreva o
conceito apresentado:
Resposta
Selecionada:
Correta
 
Spam.
Resposta Correta: Correta
 
Spam.
Comentário
da
resposta:
Resposta correta. A
alternativa está
correta, pois o spam
é, sem dúvida, um
tipo de ataque muito
antigo, mas que
ainda faz inúmeras
vítimas. Por meio de
seus conteúdos
interessantes, as
vítimas se sentem
atraídas e acabam
clicando em algum
link e comprando
algum produto falso,
caindo em golpes
bem elaborados.
Muitos exemplos
disso são de
produtos que
realizam ações
milagrosas, como
queda de cabelo
etc.
 
Pergunta 2
1 em 1 pontos
 
 Uma variante do ataque de
negação de serviço é o ataque
de negação de serviço
distribuído. Ele possui o mesmo
tipo de ação, mas o que o
diferencia é seu grande poder
de ataque. Existe um tipo de
ataque que explora alguma
vulnerabilidade não intencional
no sistema (uma falha) ou uma
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 24/44
brecha intencional deixa no 
software (desenvolvedor). 
 
HINTZBERGEN J. et
al . Fundamentos de segurança
da informação, com base na ISO
27001 e na ISO 27002 . São
Paulo: Brasport, 2018. 
 
Nesse sentido, assinale a
alternativa que descreva o
conceito apresentado:
Resposta
Selecionada:
Correta 
Portas dos fundos
( backdoor).
Resposta
Correta:
Correta 
Portas dos fundos
(backdoor).
Comentário
da
resposta:
Resposta correta. A
alternativa está
correta, pois esse
ataque é o de portas
dos fundos.
Enquanto a negação
de serviço tenta
“bater na porta”
inúmeras vezes,
esse ataque visa
entrar em uma porta
(brecha) na qual
ninguém está
acostumado a
entrar. Este tipo de
brecha pode ser
algum caminho
criado pelo
desenvolvedor para
manutenção do
sistema, por
exemplo, um usuário
administrador e
senha 123456.
 
Pergunta 3
1 em 1 pontos
 
 Uma organização sem o
conhecimento de seus riscos
nunca estará segura, pois
poderá estar vulnerável a
qualquer tipo de ameaça. Sabe-
se que, para realizar uma
avaliação de risco adequada,
devemos considerar os três
requisitos básicos de segurança,
que são: estratégia/objetivos,
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 25/44
regulamentos e leis e, por m,
as regras de negócios. 
 
HINTZBERGEN, J. et
al . Fundamentos de segurança
da informação, com base na ISO
27001 e na ISO 27002 . São
Paulo: Brasport, 2018. 
 
Com base na avaliação de risco
estudada, assinale a alternativa
que indique quais são os
benefícios encontrados ao se
utilizar a avaliação de riscos.
Resposta
Selecionada:
Correta 
Podem-se
identicar, priorizar
e medir os riscos.
Resposta
Correta:
Correta 
Podem-se
identicar, priorizar
e medir os riscos.
Comentário
da
resposta:
Resposta correta. A
alternativa está
correta, pois,
durante os estudos,
você viu que,
quando avaliamos
os riscos, estamos
identicando-os de
uma melhor forma e
ainda priorizando-os
de acordo com sua
gravidade. De posse
dessa denição,
será a partir daí que
podemos medi-los
para uma efetiva
contramedida.
 
Pergunta 4
1 em 1 pontos
 
 Uma vez conhecido o risco,
priorizado e medido, deve-se
tomar alguma iniciativa para
resolver tal situação. As
estratégias podem variar
conforme a complexidade e
custo do risco. Quando se
identica um risco, temos de
denir uma contramedida. Nem
sempre é o que esperamos, mas
seu custo pode até ultrapassar o
dano causado pelo risco,
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 26/44
tornando a contramedida
inviável. 
 
HINTZBERGEN, J. et
al . Fundamentos de segurança
da informação, com base na ISO
27001 e na ISO 27002 . São
Paulo: Brasport, 2018. 
 
Nesse sentido, assinale a
alternativa que apresenta as
estratégias estudadas:
Resposta
Selecionada:
Correta 
Tolerância,
redução e
prevenção.
Resposta
Correta:
Correta 
Tolerância,
redução e
prevenção.
Comentário
da
resposta:
Resposta correta. A
alternativa está
correta, pois, no
livro-texto, vimos
que, uma vez
identicado o risco,
devemos tomar uma
contramedida, que,
basicamente, podem
ser: tolerância
(aceitar), redução
(mitigar) e prevenir
(evitar). Note que a
escolha de qual
contramedida tomar
está associada ao
custo e tempo
despendidos para a
contramedida.
 
Pergunta 5
1 em 1 pontos
 
 A cada ano, o número de
ameaças cresce. Algumas
empresas, como a Symantec
(área de segurança), fazem um
balanço anual, a m de
conhecer os tipos de ataques
juntamente com o seu número.
Isso permite que se observem
as tendências dos ataques ao
longo do tempo. Nota-se que
alguns ataques antes famosos
deixaram de ser bem-
sucedidos, pois o alerta das
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 27/44
mídias (TVs, Internet, revistas
etc.) e do avanço de
contramedidas, como o
antivírus, tornou tal ataque
menos ineciente. 
 
CLARKE, R. A.; KNAKE, R.
K. Guerra cibernética : a
próxima ameaça à segurança e
o que fazer. São Paulo:
Brasport, 2015. 
 
Nesse sentido, assinale a
alternativaque indique as
ameaças que vêm crescendo a
cada ano:
Resposta
Selecionada:
Correta 
Com o uso de
scripts PowerShell,
aumentou-se
1000% o número
de e-
mails maliciosos.
Resposta
Correta:
Correta 
Com o uso de
scripts PowerShell,
aumentou-se
1000% o número
de e-
mails maliciosos.
Comentário
da
resposta:
Resposta correta. A
alternativa está
correta, pois, apesar
de ser um ataque
bem antigo, a
ameaça por e-
mails trouxe uma
abordagem nova, na
qual se usa todo o
poder do PowerShell
(comandos de linha
de comando para
automatizar tarefas e
processos dentro de
sistemas
operacionais). Com
isso, os ataques
podem gerar mais
prejuízos.
 
Pergunta 6
1 em 1 pontos
 
 Nem sempre é fácil identicar
um risco e muito menos saber
sua dimensão. Um exemplo é
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 28/44
como identicar o dano/prejuízo
causado sobre um conjunto de
dados de uma instituição
nanceira. Na avaliação de
riscos, independentemente do
modelo de processo utilizado
temos de saber a dimensão do
risco. A partir dele, podemos
denir custos e estratégias
apropriadas. 
 
HINTZBERGEN, J. et
al . Fundamentos de segurança
da informação, com base na ISO
27001 e na ISO 27002 . São
Paulo: Brasport, 2018. 
 
De acordo com o conhecimento
adquirido durante os estudos,
assinale a alternativa que
identique as principais formas
de se medir um risco:
Resposta
Selecionada:
Correta 
Quantitativa e
qualitativa.
Resposta
Correta:
Correta 
Quantitativa e
qualitativa.
Comentário
da
resposta:
Resposta correta. A
alternativa está
correta, pois, para
se medir um risco,
utilizam-se duas
formas básicas:
quantitativa e
qualitativa. Na
análise quantitativa,
consideram-se
números tangíveis,
como custos,
quantidade de
acesso etc. Já a
qualitativo não
considera números,
mas sim cálculos
sobre a
probabilidade da
ocorrência do risco.
 
Pergunta 7
1 em 1 pontos
 
 Há também um tipo de ataque
de que visa obter informações
sobre uma determinada
organização ou indivíduo por
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 29/44
meio de seus
funcionários/pessoas próximos.
Ele busca explorar a boa-fé das
pessoas a m de obter algum
tipo de informação sigilosa. 
 
KIM, D.; SOLOMON, M.
G. Fundamentos de segurança
de sistemas de informação . São
Paulo: LTC, 2014. 
 
Nesse sentido, assinale a
alternativa que represente tal
conceito:
Resposta
Selecionada:
Correta 
Engenharia
social.
Resposta Correta: Correta 
Engenharia
social.
Comentário
da
resposta:
Resposta correta. A
alternativa está
correta, pois a
engenharia social é,
sem dúvida, um
meio de ataque
muito poderoso. Ele
visa obter
informações de
pessoas novatas ou
que não conhecem a
importância da
informação. Por
meio dela, dados
sigilosos/importantes
podem ser obtidos
com uma boa
conversa e um
sorriso no rosto.
 
Pergunta 8
1 em 1 pontos
 
 Avaliação de risco é um termo
usado para descrever o
processo ou método geral em
que você identica perigos e
fatores de risco com potencial
para causar danos. Precaver-se
de riscos não é uma tarefa fácil;
por outro lado, se fosse tão fácil
se precaver, poderíamos obter
os riscos de outras organizações
e aplicá-las à nossa realidade. 
 
KIM, D.; SOLOMON, M.
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 30/44
G. Fundamentos de segurança
de sistemas de informação . São
Paulo: LTC, 2014. 
 
Sobre a prevenção de riscos,
assinale a alternativa que indique
os requisitos básicos que uma
organização deve considerar:
Resposta
Selecionada:
Correta 
Objetivos e
estratégias, leis e
regras de negócio.
Resposta
Correta:
Correta 
Objetivos e
estratégias, leis e
regras de negócio.
Comentário
da
resposta:
Resposta correta. A
alternativa está
correta, pois, de
acordo com o que
vimos durante
nossos estudos, para
se conhecer e
levantar bem os
riscos de uma
organização deve-se
considerar pelo
menos os três
requisitos básicos,
que são: estratégia,
visão e objetivos;
leis/regulamentos; e,
por m, regras de
negócio/manipulação
de dados.
 
Pergunta 9
1 em 1 pontos
 
 Infelizmente, uma ameaça está
presente em todas as
organizações. Uma das opções
de medida de proteção mais
simples é a que usa a detecção.
Aqui, sabe-se da ameaça e, por
meio de um software de
monitoramento, é possível saber
o momento que ela acontece. 
 
HINTZBERGEN, J. et
al . Fundamentos de segurança
da informação, com base na ISO
27001 e na ISO 27002 . São
Paulo: Brasport, 2018. 
 
Apesar de a medida de
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 31/44
detecção ser bastante utilizada,
existe outra medida cujo
principal objetivo é
solucionar/reduzir o dano
causado pelo incidente. Assinale
a alternativa que melhor
descreva essa outra medida:
Resposta
Selecionada:
Correta 
Repressão.
Resposta Correta: Correta 
Repressão.
Comentário
da
resposta:
Resposta correta. A
alternativa está
correta, pois a
medida de repressão
é executada quando
uma ameaça é
detectada e deve-se
resolver/reduzir os
danos causados
pelo incidente. Se
houve a detecção de
uma invasão a uma
rede da organização,
deve-se o mais
rápido possível
realizar medidas de
repressão para
reduzir o dano
causado. Com essa
medida, pode-se
apenas invadir, mas,
com ações
adequadas, pode-se
bloquear o agente
causador antes de
obter qualquer
informação.
 
Pergunta 10
1 em 1 pontos
 
 Uma avaliação de risco é uma
análise completa do seu local de
trabalho para identicar coisas,
situações, processos etc. que
podem causar danos,
principalmente às pessoas.
Após a identicação, você
analisa e avalia a probabilidade
e a gravidade do risco. Com
base em um gerenciamento,
pode-se priorizá-los e vericar
seus custos de acordo com o
grau de importância da
organização. 
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 32/44
 
HINTZBERGEN, J. et
al . Fundamentos de segurança
da informação, com base na ISO
27001 e na ISO 27002 . São
Paulo: Brasport, 2018. 
 
Nesse sentido, assinale a
alternativa que apresenta
exemplos de processos de
gerenciamento de risco:
Resposta
Selecionada:
Correta 
Podem-se utilizar
normas especícas
da ISO e boas
prática do PMI
(Project
Management
Institute).
Resposta
Correta:
Correta 
Podem-se utilizar
normas especícas
da ISO e boas
prática do PMI
(Project
Management
Institute).
Comentário
da
resposta:
Resposta correta. A
alternativa está
correta, pois, de
acordo com o que
foi visto durante os
estudos e baseado
na citação do
enunciado, as
referências para o
gerenciamento de
riscos são as ISOs
27001 e 27002, bem
como o PMBOK da
PMI. Desse modo,
por meio dessas
boas práticas pode-
se gerenciar melhor
o risco.
 1
marcadans
Membro

Postado November 15, 2021 
Pergunta 1
1 em 1 pontos
 
 Uma auditoria de TI pode ser
https://www.ambfacil.com.br/index.php?/topic/942-seguran%C3%A7a-e-auditoria-de-sistemas/&do=showRepComment&comment=3194
https://www.ambfacil.com.br/index.php?/profile/3919-marcadans/
https://www.ambfacil.com.br/index.php?/profile/3919-marcadans/
https://www.ambfacil.com.br/index.php?/topic/942-seguran%C3%A7a-e-auditoria-de-sistemas/&do=findComment&comment=3195
https://www.ambfacil.com.br/index.php?/topic/942-seguran%C3%A7a-e-auditoria-de-sistemas/&do=findComment&comment=319517/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 33/44
Usuários
 9
10 posts
denida como qualquer
auditoria que englobe a revisão
e avaliação de sistemas
automatizados de
processamento de informações,
processos não automatizados
relacionados e as interfaces
entre eles. As auditorias são
sempre resultado de alguma
preocupação com o
gerenciamento de ativos. A
parte envolvida pode ser uma
agência reguladora, um
proprietário de ativos ou
qualquer parte interessada na
operação do ambiente de
sistemas. 
Qual conguração de auditoria
controla os logs locais 
em um computador?
Resposta
Selecionada:
Correta 
Eventos de
logon
Resposta Correta: Correta 
Eventos de
logon
Comentário
da
resposta:
Resposta correta. A
alternativa está
correta, pois a
política de eventos
de logon dene a
auditoria de todos
os eventos gerados
em um computador,
usados para validar
as tentativas do
usuário de efetuar
logon ou logoff de
outro computador.
Para contas de
usuário local (logins
locais), esses
eventos são gerados
e armazenados no
computador local
quando um usuário
local é autenticado
nesse computador.
 
Pergunta 2
1 em 1 pontos
 
 Qualquer coisa que tenha
conexão com a Internet está
sujeita a ameaças. Essa
declaração lança luz sobre o
https://www.ambfacil.com.br/index.php?/profile/3919-marcadans/reputation/
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 34/44
fato de que sempre estamos
sujeitos a vulnerabilidades. A
menos que não identiquemos
as ameaças pela Internet, não
poderemos tomar medidas para
proteger nosso sistema de
computador contra elas.
Qualquer ameaça à IoT é
apoiada por um propósito. O
objetivo pode diferir
dependendo do alvo do invasor. 
De acordo com o seu
conhecimento e com o
conteúdo estudado, analise as
asserções a seguir e assinale a
alternativa correta: 
I. Como os dispositivos
habilitados para IoT são usados
e operados por humanos, um
invasor pode tentar obter
acesso não autorizado ao
dispositivo 
II. Ao obter acesso a
dispositivos IoT sem o, o
invasor pode se apossar de
informações condenciais 
III. Os dispositivos de IoT
requerem alto gasto de energia e
muita capacidade
computacional. 
IV. Dispositivos podem se dar ao
luxo de ter protocolos
complexos. Portanto, são
menos suscetíveis a invasores.
Resposta
Selecionada:
Correta 
I e II
apenas.
Resposta Correta: Correta 
I e II
apenas.
Comentário
da
resposta:
Resposta correta. A
alternativa está
correta, pois os
dispositivos de IoT
estão conectados a
internet e, como foi
visto durante os
estudos, qualquer
“coisa” conectada a
internet é suscetível
a invasores. Estes
dispositivos se
comunicam com um
servidor ou broker
por meio de
conexão wireless
(sem o) ou conexão
cabeada. De um
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 35/44
modo ou de outro, o
atacante pode
controlar o
dispositivo e, até
mesmo, apossar-se
das informações
condenciais que,
por ventura, este
dispositivo (ou
conjunto deles) está
a produzir.
 
Pergunta 3
1 em 1 pontos
 
 O controle de acesso é um
método para garantir que os
usuários sejam quem eles dizem
ser e que tenham acesso
adequado aos dados da
empresa. Existem diversos tipos
de dispositivos de autenticação
que contribuem para o controle
de acesso, um destes
dispositivos consistem de um
leitor / scanner e software que
criptografa e converte as
informações digitalizadas em
formato digital para que possam
ser comparadas com registros
anteriores. 
Assinale a alternativa que
evidencia qual é o dispositivo
citado? 
 
Resposta
Selecionada:
Correta 
Biométrico
Resposta Correta: Correta 
Biométrico
Comentário
da
resposta:
Resposta correta. A
alternativa está
correta, pois
Biometria é a
medição e análise
estatística das
características
físicas e
comportamentais
únicas das pessoas.
A tecnologia é usada
principalmente para
identicação e
controle de acesso
ou para identicar
indivíduos que estão
sob vigilância. A
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 36/44
premissa básica da
autenticação
biométrica é que
cada pessoa pode
ser identicada com
precisão por seus
traços físicos ou
comportamentais
intrínsecos.
 
Pergunta 4
1 em 1 pontos
 
 Uma empresa possui um sensor
IoT que envia dados para um
servidor físico que está em uma
nuvem privada. Criminosos
acessam o servidor de banco de
dados e criptografam os
arquivos e dados pessoais da
empresa, inclusive os dados
enviados pelo sensor. O usuário
não pode acessar esses dados,
a menos que pague aos
criminosos para descriptografar
os arquivos. 
Assinale a alternativa que
denomina qual é essa prática:
Resposta
Selecionada:
Correta 
Ransomware
Resposta Correta: Correta 
Ransomware
Comentário
da
resposta:
Resposta correta. A
alternativa está
correta, pois a ideia
por trás do
ransomware, uma
forma de software
malicioso, é simples:
bloqueie e
criptografe os dados
do computador ou
do dispositivo da
vítima e, em
seguida, exija um
resgate para
restaurar o acesso.
Em muitos casos, a
vítima deve pagar ao
cibercriminoso
dentro de um
determinado período
de tempo ou correr
o risco de perder o
acesso para sempre.
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 37/44
 
Pergunta 5
0 em 1 pontos
 
 Às vezes, as linhas entre a
computação local e a
computação em nuvem se
confundem. Isso ocorre porque
a nuvem faz parte de quase
tudo em nossos computadores
atualmente. Você pode
facilmente ter um software local
que utiliza uma forma de
computação em nuvem para
armazenamento. 
 
Qual é o benefício da
disponibilidade de
armazenamento na nuvem? 
 
Resposta
Selecionada:
Incorreta 
O armazenamento
na nuvem tem uma
disponibilidade
mais alta do que os
dispositivos de
armazenamento na
rede local
Resposta
Correta:
Correta 
O armazenamento
adicional não
requer orçamento
para novos
dispositivos de
armazenamento
maiores.
Comentário
da
resposta:
Sua resposta está
incorreta. A
alternativa está
incorreta, pois a
disponibilidade de
dados, seja em
ambiente local ou
em nuvem é o
mesmo. Porém, em
relação ao tempo de
acesso, espera-se
que armazenar os
dados na nuvem
leve mais tempo do
que armazenar
localmente, uma vez
que a latência de
rede pode prejudicar
o envio ou
recebimento de
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 38/44
dados entre o
ambiente local e a
nuvem.
 
Pergunta 6
1 em 1 pontos
 
 Nos termos mais simples,
computação em nuvem signica
armazenar e acessar dados e
programas pela Internet, em vez
do disco rígido do computador.
A nuvem é apenas uma
metáfora da Internet. Algumas
empresas podem relutar em
hospedar dados condenciais
em um serviço que também é
usado por concorrentes. Mudar
para um aplicativo SaaS
(Software como Serviço)
também pode signicar que
você está usando os mesmos
aplicativos que um concorrente,
o que pode dicultar a criação
de qualquer vantagem
competitiva se esse aplicativo
for essencial para os seus
negócios. 
 
Qual dos seguintes riscos é
realmente aumentado por
tecnologias de segurança
especícas da nuvem? 
 
Resposta
Selecionada:
Correta 
Ataque de
superfície
Resposta
Correta:
CorretaAtaque de
superfície
Comentário
da
resposta:
Resposta correta. A
alternativa está
correta, pois um
ataque de superfície
é a soma total de
vulnerabilidades que
podem ser
exploradas para
realizar um ataque
de segurança. Os
ataques de
superfície podem ser
físicos ou digitais.
Para manter a rede
segura, os
administradores de
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 39/44
rede devem procurar
proativamente
maneiras de reduzir
o número e o
tamanho dos
ataques de
superfície.
 
Pergunta 7
1 em 1 pontos
 
 Quando falamos em
computação em nuvem,
algumas empresas optam por
implementar o Software como
Serviço (SaaS), onde a mesma
assina um aplicativo que acessa
pela Internet. Também há PaaS
(Plataforma como serviço), onde
uma empresa pode criar seus
próprios aplicativos. E, por m,
não se esqueça da poderosa
infraestrutura como serviço
(IaaS), na qual grandes
empresas fornecem um
backbone que pode ser
"alugado" por outras empresas. 
 
Qual é o principal benefício para
o cliente ao usar uma solução
em nuvem IaaS (Infraestrutura
como Serviço)? 
 
Resposta
Selecionada:
Correta 
Transferência do
custo de
propriedade
Resposta
Correta:
Correta 
Transferência do
custo de
propriedade
Comentário
da
resposta:
Resposta correta. A
alternativa está
correta, pois os
benefícios da
computação em
nuvem incluem
economia de custos
(os departamentos
de TI não precisam
investir em
servidores,
armazenamento,
instalações licenças
etc.). No entanto, as
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 40/44
organizações
também devem levar
em consideração os
benefícios de ter
uma equipe de TI
que possa reagir de
maneira mais rápida
e ecaz a mudanças
e oportunidades de
negócios. Logo,
todos estes custos
são transferidos
para o fornecedor
do serviço.
 
Pergunta 8
1 em 1 pontos
 
 Para que seja considerada
"computação em nuvem", você
precisa acessar seus dados ou
programas pela Internet, ou pelo
menos ter esses dados
sincronizados com outras
informações na Web. No
entanto, ainda existem
preocupações com a segurança,
especialmente para as
empresas que movem seus
dados entre muitos serviços em
nuvem, o que levou ao
crescimento de ferramentas de
segurança em nuvem. 
 
Como é possível obter a
condencialidade destes dados
e informações na nuvem?
Resposta
Selecionada:
Correta 
Ao restringir o
acesso à
informação
Resposta
Correta:
Correta 
Ao restringir o
acesso à
informação
Comentário
da
resposta:
Resposta correta. A
alternativa está
correta, pois dados
restritos são
quaisquer
informações
condenciais ou
pessoais protegidas
por lei ou política e
que exigem o mais
alto nível de controle
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 41/44
de acesso e
proteção de
segurança, seja no
armazenamento ou
em trânsito.
Restringindo o
acesso aos dados
podemos garantir a
condencialidade.
 
Pergunta 9
1 em 1 pontos
 
 Vulnerabilidades na nuvem
podem ser denidas como
brechas na arquitetura de
segurança da mesma, que
podem ser exploradas por um
adversário por meio de técnicas
sosticadas para obter acesso à
rede e outros recursos de
infraestrutura. 
 
Em qual tipo de ataque, que
tenta inundar a vítima enviando
solicitações de hosts inocentes
degradando a rede? 
 
Resposta
Selecionada:
Correta
 
Zumbis
Resposta Correta: Correta
 
Zumbis
Comentário
da
resposta:
Resposta correta. A
alternativa está
correta, pois um
grupo de usuários
mal-intencionados
ou ilegítimos podem
atacar o sistema, o
que pode levar à
negação dos
serviços de usuários
legítimos. Esses
tipos de ataques são
realizados pelos
atacantes maliciosos
(zumbis). O ataque
de zumbis irá
degradar o
desempenho da
rede em grande
extensão. As
técnicas tradicionais
não são facilmente
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 42/44
capazes de detectar
o invasor zumbi na
rede em nuvem.
 
Pergunta 10
1 em 1 pontos
 
 Os serviços de computação em
nuvem abrangem uma vasta
gama de opções, desde o
básico de armazenamento, rede
e poder de processamento até
processamento de linguagem
natural e inteligência articial,
além de aplicativos padrões de
escritório. Devido ao grande
número de opções, cresce a
preocupação com a segurança. 
 
Dentre as armações a seguir,
marque a correta:
Resposta
Selecionada:
Correta 
Diferentes tipos de
modelos de serviço
de computação em
nuvem fornecem
diferentes níveis de
serviços de
segurança
Resposta
Correta:
Correta 
Diferentes tipos de
modelos de serviço
de computação em
nuvem fornecem
diferentes níveis de
serviços de
segurança
Comentário
da
resposta:
Resposta correta. A
alternativa está
correta, pois cada
tipo de serviço de
computação em
nuvem fornece
diferentes níveis de
serviço de
segurança, por
exemplo, você
obtém a menor
quantidade de
segurança integrada
com um provedor de
Infraestrutura como
serviço e o máximo
com um provedor de
software como
serviço.
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 43/44
Criar uma conta
Crie uma nova conta em
nossa comunidade. É fácil!
 
Crie uma nova conta
Entrar
Já tem uma conta? Faça o
login.
 
Entrar Agora
1 2 PRÓXIMA Página 1 de 2 
Crie uma conta ou entre para
comentar
Você precisar ser um membro para fazer um comentário
       
 1

IR PARA A LISTA DE TÓPICOS
ATIVIDADES
Blogs
7 
postagens
0 
comentários
1196 
visualizações
POSTAGENS RECENTES
ENEMENEMENEM
Blog de Blog de Blog de ADMADMADM
Ministro Dias Toffoli vota a favor da reabertura das
inscrições do Enem com gratuidade a quem faltou em
2020
Enem 2021 tem menor número de inscritos desde 2007
Site do Sisu tem problemas no 1º dia de inscrição
Aluno de 18 anos obtém a maior pontuação de
matemática do Enem 2020
MEC divulga notas do Enem; veja onde conferir
ÚLTIMA
POSTAGEM 
Ministr
o Dias
Toffoli
vota a
favor
da
reabert
ura
das
inscriç
ões do
Enem
com
gratuid
ade a
quem
faltou
em
2020
O ministro Dias
Toffoli votou a favor
à liminar da
https://www.ambfacil.com.br/index.php?/register/
https://www.ambfacil.com.br/index.php?/login/&ref=aHR0cHM6Ly93d3cuYW1iZmFjaWwuY29tLmJyL2luZGV4LnBocD8vdG9waWMvOTQyLXNlZ3VyYW4lQzMlQTdhLWUtYXVkaXRvcmlhLWRlLXNpc3RlbWFzLyNyZXBseUZvcm0=
https://www.ambfacil.com.br/index.php?/topic/942-seguran%C3%A7a-e-auditoria-de-sistemas/
https://www.ambfacil.com.br/index.php?/topic/942-seguran%C3%A7a-e-auditoria-de-sistemas/&page=2
https://www.ambfacil.com.br/index.php?/topic/942-seguran%C3%A7a-e-auditoria-de-sistemas/&page=2
https://www.ambfacil.com.br/index.php?/topic/942-seguran%C3%A7a-e-auditoria-de-sistemas/&page=2
http://twitter.com/share?text=SEGURAN%C3%87A%20E%20AUDITORIA%20DE%20SISTEMAS&url=https%3A%2F%2Fwww.ambfacil.com.br%2Findex.php%3F%2Ftopic%2F942-seguran%2525C3%2525A7a-e-auditoria-de-sistemas%2F
https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww.ambfacil.com.br%2Findex.php%3F%2Ftopic%2F942-seguran%25C3%25A7a-e-auditoria-de-sistemas%2F
http://digg.com/submit?url=https://www.ambfacil.com.br/index.php?/topic/942-seguran%25C3%25A7a-e-auditoria-de-sistemas/
https://del.icio.us/save?jump=close&noui=1&v=5&provider=AMB%2BF%25C3%25A1cil%2B-%2BEduca%25C3%25A7%25C3%25A3o&url=https://www.ambfacil.com.br/index.php?/topic/942-seguran%25C3%25A7a-e-auditoria-de-sistemas/&title=SEGURAN%C3%87A%20E%20AUDITORIA%20DE%20SISTEMAShttp://www.reddit.com/submit?url=https%3A%2F%2Fwww.ambfacil.com.br%2Findex.php%3F%2Ftopic%2F942-seguran%25C3%25A7a-e-auditoria-de-sistemas%2F&title=SEGURAN%C3%87A+E+AUDITORIA+DE+SISTEMAS
http://www.stumbleupon.com/submit?url=https%253A%252F%252Fwww.ambfacil.com.br%252Findex.php%253F%252Ftopic%252F942-seguran%2525C3%2525A7a-e-auditoria-de-sistemas%252F
http://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww.ambfacil.com.br%2Findex.php%3F%2Ftopic%2F942-seguran%25C3%25A7a-e-auditoria-de-sistemas%2F&title=SEGURAN%C3%87A+E+AUDITORIA+DE+SISTEMAS
http://pinterest.com/pin/create/button/?url=https://www.ambfacil.com.br/index.php?/topic/942-seguran%25C3%25A7a-e-auditoria-de-sistemas/&media=
https://www.ambfacil.com.br/index.php?/topic/942-seguran%C3%A7a-e-auditoria-de-sistemas/&do=showRepComment&comment=3195
https://www.ambfacil.com.br/index.php?/forum/8-atividades/
https://www.ambfacil.com.br/index.php?/blogs/blog/3-enem/
https://www.ambfacil.com.br/index.php?/profile/1-adm/
https://www.ambfacil.com.br/index.php?/blogs/entry/12-ministro-dias-toffoli-vota-a-favor-da-reabertura-das-inscri%C3%A7%C3%B5es-do-enem-com-gratuidade-a-quem-faltou-em-2020/
https://www.ambfacil.com.br/index.php?/blogs/entry/11-enem-2021-tem-menor-n%C3%BAmero-de-inscritos-desde-2007/
https://www.ambfacil.com.br/index.php?/blogs/entry/10-site-do-sisu-tem-problemas-no-1%C2%BA-dia-de-inscri%C3%A7%C3%A3o/
https://www.ambfacil.com.br/index.php?/blogs/entry/9-aluno-de-18-anos-obt%C3%A9m-a-maior-pontua%C3%A7%C3%A3o-de-matem%C3%A1tica-do-enem-2020/
https://www.ambfacil.com.br/index.php?/blogs/entry/7-mec-divulga-notas-do-enem-veja-onde-conferir/
https://www.ambfacil.com.br/index.php?/blogs/entry/12-ministro-dias-toffoli-vota-a-favor-da-reabertura-das-inscri%C3%A7%C3%B5es-do-enem-com-gratuidade-a-quem-faltou-em-2020/
https://www.ambfacil.com.br/index.php?/profile/1-adm/
17/10/2022 22:33 SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADES - AMB Fácil - Educação
https://www.ambfacil.com.br/index.php?/topic/942-segurança-e-auditoria-de-sistemas/ 44/44
 Todas Atividades Página Inicial  MATERIAL DE ESTUDO  ATIVIDADES  
Leia mais...
    
0 comentários
reabertura das
inscrições do Exame
Nacional do Ensino
Médio de 2021
(Enem de 2021) com
ti d
SEGURANÇA E AUDITORIA DE SISTEMAS
Idiomas  Política De Privacidade
https://www.ambfacil.com.br/index.php?/discover/
https://www.ambfacil.com.br/
https://www.ambfacil.com.br/index.php?/forum/7-material-de-estudo/
https://www.ambfacil.com.br/index.php?/forum/8-atividades/
https://www.ambfacil.com.br/index.php?/blogs/entry/12-ministro-dias-toffoli-vota-a-favor-da-reabertura-das-inscri%C3%A7%C3%B5es-do-enem-com-gratuidade-a-quem-faltou-em-2020/
https://www.ambfacil.com.br/index.php?/privacy/

Outros materiais