Baixe o app para aproveitar ainda mais
Prévia do material em texto
Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2022/3📝 / ATIVIDADE ONLINE 2 - AV22022/3 Iniciado em quarta, 31 ago 2022, 23:20 Estado Finalizada Concluída em quinta, 1 set 2022, 00:14 Tempo empregado 54 minutos 5 segundos Avaliar 1,80 de um máximo de 2,00(90%) Questão 1 Correto Atingiu 0,20 de 0,20 Utilizando técnicas específicas e por diferentes meios e discursos, os fraudadores buscam enganar e persuadir as vítimas em potencial, a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas. Existem muitos tipos de fraudes, como: furto de identidade, fraude de antecipação de recursos, phishing, golpes de e-commerce e boatos. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. O Phishing é o tipo de fraude pelo qual um golpista tenta obter dados pessoais e financeiros de um usuário, pelo uso combinado de meios técnicos e engenharia social. II. O Hoax é uma mensagem que possui conteúdo alarmante ou falso que tem como remetente alguma instituição ou empresa conhecida. III. O Pharmingtem como objetivo coletar o máximo de informações úteis sobre o alvo, para que os ataques sejam realizados de forma mais precisa É correto o que se afirma em: Escolha uma opção: a. III, apenas. b. I, II e III c. I, apenas d. I e III, apenas e. I e II, apenas https://moodle.ead.unifcv.edu.br/my/ https://moodle.ead.unifcv.edu.br/course/view.php?id=885 https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-4 https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=26262 Questão 2 Correto Atingiu 0,20 de 0,20 O artigo 47 da LGPD determina que “os agentes de tratamento ou qualquer outra pessoa que intervenha em uma das fases do tratamento obriga se a garantir a segurança da informação prevista na LGPD em relação aos dados pessoais, mesmo após seu término”. O artigo 48 determina ainda que “o controlador deverá comunicar à autoridade nacional e ao titular a ocorrência de incidente de segurança que possa acarretar risco ou dano relevante” Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. A comunicação deve ser feita em prazo razoável somente com a descrição da natureza dos dados afetados. II. A autoridade nacional poderá determinar ao controlador a adoção de providências como ampla divulgação do fato em meios de comunicação. III. A comunicação deve ser feita imediatamente com a indicação das medidas técnicas e de segurança utilizadas para a proteção dos dados. É correto o que se afirma em: Escolha uma opção: a. II, apenas. b. I, II e III. c. I e II, apenas. d. I, apenas. e. I e III, apenas. Questão 3 Correto Atingiu 0,20 de 0,20 Sobre ataques em redes de computadores, considere o texto a seguir. https://c1h-word-edit- 15.cdn.office.net/we/s/hA3596C17DAD9A003_resources/1046/progress.gif Fonte: http://g1.globo.com/tecnologia/noticia/2011/11/hackers-atacam-roteadores-e- provedores-para-redirecionar-web.html Considerando a reportagem acima, é correto afirmar que o ataque realizado foi: Escolha uma opção: a. IP Spoofing. b. Man in the Middle. c. DNS Spoofing. d. ARP Poisoning. e. Sniffing. Questão 4 Correto Atingiu 0,20 de 0,20 Os princípios da privacidade por design foram propostos por Cavoukian (2011) e podem ser aplicados para as informações pessoais, principalmente para dados confidenciais. São 7 princípios estabelecidos como fundamentais para as organizações. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. O princípio de ser proativo, consiste na antecipação e prevenção de incidentes que possam comprometer a privacidade. II. A funcionalidade completa consiste em garantir o alinhamento dos interesses entre o proprietário e o responsável pelo tratamento das informações. III. A segurança de ponta a ponta consiste em garantir a proteção dos dados por todo o seu ciclo de vida É correto o que se afirma em: Escolha uma opção: a. I, II e III. b. I e II, apenas. c. I, apenas. d. I e III, apenas. e. II, apenas. Questão 5 Correto Atingiu 0,20 de 0,20 Sobre criptografia, considere a matéria a seguir. https://c1h-word-edit- 15.cdn.office.net/we/s/hA3596C17DAD9A003_resources/1046/progress.gif Fonte: https://www.techtudo.com.br/noticias/2019/06/o-que-e-criptografia-de-ponta-a-ponta- entenda-o-recurso-de-privacidade.ghtml - acesso realizado em 02.09.2020 Considerando o texto acima, avalie as afirmações a seguir. I. Na criptografia assimétrica a mesma chave é utilizada para os dois processos, criptografar e descriptografar a mensagem. II. Um dos objetivos da criptografia é garantir ao usuário que a informação original não foi alterada durante o processo de transmissão. III. A criptografia é um processo de segurança que possibilita a implementação de diversos serviços, como por exemplo, autenticação. É correto o que se afirma em: Escolha uma opção: a. II e III, apenas. b. I, II e III. c. II, apenas. d. I e II, apenas. e. I, apenas. Questão 6 Correto Atingiu 0,20 de 0,20 Sobre ataques em redes de computadores, considere o texto a seguir. https://c1h-word-edit- 15.cdn.office.net/we/s/hA3596C17DAD9A003_resources/1046/progress.gif Fonte: https://www1.folha.uol.com.br/tec/2018/09/hackers-obtem-segredos-de-empresas-com- engenharia-social.shtml Considerando o texto acima, avalie as afirmações a seguir. I. A técnica de baiting foi utilizada neste ataque, já que o atacante tem informações privilegiadas sobre o superior da vítima. II. O tipo de ataque descrito no texto foi de engenharia social indireto, utilizando a técnica de phishing. III. A técnica quid pro quo foi utilizada pelo atacante ao enviar o e-mail para a vítima. É correto o que se afirma em: Escolha uma opção: a. I, apenas. b. I e III, apenas. c. I e II, apenas. d. I, II e III. e. II, apenas. Questão 7 Incorreto Atingiu 0,00 de 0,20 O processo de desenvolvimento de sistemas tem se tornado cada vez mais importante dentro do contexto organizacional. Portanto, é necessário que os mecanismos de segurança sejam considerados em todas as etapas desse processo, uma vez que, uma fragilidade não detectada pode causar enormes prejuízos as organizações que usarem esses sistemas. Existem diversas formas de redução de riscos no desenvolvimento de aplicativos, conforme se apresentam a seguir. I. Uma documentação clara de funcionalidades e operacionalidades adequadas aos níveis de criticidade do negócio são imprescindíveis. II. Uma solução profissional de desenvolvimento requer a existência de ambientes de desenvolvimento e produção. III. O controle de versão de programas e módulos só é necessário para grandes e complexos projetos de desenvolvimento. É correto o que se afirma em: Escolha uma opção: a. II, apenas. b. I e III, apenas. c. I, II e III. d. I e II, apenas. e. I, apenas. Questão 8 Correto Atingiu 0,20 de 0,20 As vulnerabilidades em redes de computadores são os principais meios de ataque por indivíduos maliciosos. Eles buscam por pequenas brechas não identificadas pelas equipes técnicas das empresas para terem acesso às informações confidenciais. Mas o processo não é tão simples e por isso os invasores lançam mão de técnicas especializadas neste tipo de invasão, como as descritas abaixo. I. O sniffing é o ato de farejar uma rede, sendo utilizado quando a rede possui uma topologia que faça com que os dados sejam enviados a todos os sistemas ao mesmo tempo. II. O Man In The Middle permite que o atacante, conectado na mesma rede, possa espionar todo o tráfego da rede. III. O spoofing consiste na criação de informações de redes falsas e usá-las para diversos propósitos, como por exemplo, evitar ser capturado nos logs do sistema quando da realização de ações maliciosas. É correto o que se afirma em: Escolha uma opção: a. I, apenas. b. I e III, apenas. c. I e II, apenas. d. I, II e III. e. II e III, apenas. Questão9 Correto Atingiu 0,20 de 0,20 Dentro do contexto de segurança da informação, há a necessidade de se construir mecanismos que auxiliem na gravação e recuperação das ações realizadas pelos usuários, principalmente quando da ocorrência de um incidente. A ABNT NBR 19011:2018 apresenta alguns princípios que norteiam o processo de auditoria como: I. Confidencialidade; II. Independência; III. Abordagem baseada em evidência; IV. Integridade. Considerando as informações apresentadas acima, avalie as afirmações a seguir. ( ) É de extrema importância a discrição das informações obtidas e que não ocorra o uso inapropriado para qualquer tipo de ganho. ( ) O trabalho deve ser desempenhado com ética, honestidade, responsabilidade e imparcialidade. ( ) O método racional para obter conclusões de auditoria confiáveis e reprodutíveis uma sistemática de auditoria. ( ) A base para a imparcialidade e objetividade das conclusões da auditoria. Assinale a alternativa correta para a definição descrita Escolha uma opção: a. II, I, IV, III. b. I, II, III, IV c. IV, III, II, I. d. I, IV, III, II. e. III, II, I, IV. Questão 10 Correto Atingiu 0,20 de 0,20 A LGPD traz consigo um marco importante na proteção aos dados dos usuários no Brasil, pois até o momento, não existia nenhuma legislação que abrangesse ,de forma tão ampla, o tratamento e acesso a esse tipo de informação. Em seu artigo 6º, a LGPD estabelece os princípios que a norteiam, além claro, da observação a boa-fé. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. Garantia, ao controlador, de consulta facilitada e gratuita sobre a forma e a duração do tratamento, bem como sobre a integralidade de seus dados pessoais. II. Impossibilidade de realização do tratamento para fins discriminatórios ilícitos ou abusivos. III. Adoção de medidas para prevenção de ocorrência de danos em virtude do tratamento de dados pessoais. IV. Garantir a compatibilidade do tratamento com as finalidades informadas ao titular, conforme o contexto do tratamento. É correto o que se afirma em: Escolha uma opção: a. I, II e III, apenas. b. I, II, III e IV. c. II, III e IV, apenas. d. I, III, apenas. e. I e II, apenas.
Compartilhar