Buscar

95 ATIVIDADE ONLINE 2 - AV22022_3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2022/3📝
/ ATIVIDADE ONLINE 2 - AV22022/3
Iniciado em quarta, 31 ago 2022, 23:20
Estado Finalizada
Concluída em quinta, 1 set 2022, 00:14
Tempo
empregado
54 minutos 5 segundos
Avaliar 1,80 de um máximo de 2,00(90%)
Questão 1
Correto
Atingiu 0,20 de 0,20
Utilizando técnicas específicas e por diferentes meios e discursos, os fraudadores buscam
enganar e persuadir as vítimas em potencial, a fornecerem informações sensíveis ou a
realizarem ações, como executar códigos maliciosos e acessar páginas falsas. Existem muitos
tipos de fraudes, como: furto de identidade, fraude de antecipação de recursos, phishing,
golpes de e-commerce e boatos. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O Phishing é o tipo de fraude pelo qual um golpista tenta obter dados pessoais e financeiros
de um usuário, pelo uso combinado de meios técnicos e engenharia social. 
II. O Hoax é uma mensagem que possui conteúdo alarmante ou falso que tem como remetente
alguma instituição ou empresa conhecida. 
III. O Pharmingtem como objetivo coletar o máximo de informações úteis sobre o alvo, para
que os ataques sejam realizados de forma mais precisa 
É correto o que se afirma em: 
Escolha uma opção:
a. III, apenas. 
b. I, II e III
c. I, apenas
d. I e III, apenas
e. I e II, apenas 
https://moodle.ead.unifcv.edu.br/my/
https://moodle.ead.unifcv.edu.br/course/view.php?id=885
https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-4
https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=26262
Questão 2
Correto
Atingiu 0,20 de 0,20
O artigo 47 da LGPD determina que “os agentes de tratamento ou qualquer outra pessoa que
intervenha em uma das fases do tratamento obriga se a garantir a segurança da informação
prevista na LGPD em relação aos dados pessoais, mesmo após seu término”. O artigo 48
determina ainda que “o controlador deverá comunicar à autoridade nacional e ao titular a
ocorrência de incidente de segurança que possa acarretar risco ou dano relevante” 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. A comunicação deve ser feita em prazo razoável somente com a descrição da natureza dos
dados afetados. 
II. A autoridade nacional poderá determinar ao controlador a adoção de providências como
ampla divulgação do fato em meios de comunicação. 
III. A comunicação deve ser feita imediatamente com a indicação das medidas técnicas e de
segurança utilizadas para a proteção dos dados. 
É correto o que se afirma em:
 
 
Escolha uma opção:
a. II, apenas. 
b. I, II e III.
c. I e II, apenas.
d. I, apenas.
e. I e III, apenas.
Questão 3
Correto
Atingiu 0,20 de 0,20
Sobre ataques em redes de computadores, considere o texto a seguir. 
https://c1h-word-edit-
15.cdn.office.net/we/s/hA3596C17DAD9A003_resources/1046/progress.gif
 
Fonte: http://g1.globo.com/tecnologia/noticia/2011/11/hackers-atacam-roteadores-e-
provedores-para-redirecionar-web.html 
 
Considerando a reportagem acima, é correto afirmar que o ataque realizado foi:
 
 
Escolha uma opção:
a. IP Spoofing.
b. Man in the Middle.
c. DNS Spoofing. 
d. ARP Poisoning.
e. Sniffing.
Questão 4
Correto
Atingiu 0,20 de 0,20
Os princípios da privacidade por design foram propostos por Cavoukian (2011) e podem ser
aplicados para as informações pessoais, principalmente para dados confidenciais. São 7
princípios estabelecidos como fundamentais para as organizações. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O princípio de ser proativo, consiste na antecipação e prevenção de incidentes que possam
comprometer a privacidade. 
II. A funcionalidade completa consiste em garantir o alinhamento dos interesses entre o
proprietário e o responsável pelo tratamento das informações. 
III. A segurança de ponta a ponta consiste em garantir a proteção dos dados por todo o seu
ciclo de vida 
É correto o que se afirma em: 
Escolha uma opção:
a. I, II e III. 
b. I e II, apenas.
c. I, apenas.
d. I e III, apenas.
e. II, apenas.
Questão 5
Correto
Atingiu 0,20 de 0,20
Sobre criptografia, considere a matéria a seguir. 
https://c1h-word-edit-
15.cdn.office.net/we/s/hA3596C17DAD9A003_resources/1046/progress.gif
 
Fonte: https://www.techtudo.com.br/noticias/2019/06/o-que-e-criptografia-de-ponta-a-ponta-
entenda-o-recurso-de-privacidade.ghtml - acesso realizado em 02.09.2020 
 
Considerando o texto acima, avalie as afirmações a seguir. 
I. Na criptografia assimétrica a mesma chave é utilizada para os dois processos, criptografar e
descriptografar a mensagem. 
II. Um dos objetivos da criptografia é garantir ao usuário que a informação original não foi
alterada durante o processo de transmissão. 
III. A criptografia é um processo de segurança que possibilita a implementação de diversos
serviços, como por exemplo, autenticação. 
É correto o que se afirma em:
Escolha uma opção:
a. II e III, apenas. 
b. I, II e III.
c. II, apenas.
d. I e II, apenas.
e. I, apenas.
Questão 6
Correto
Atingiu 0,20 de 0,20
Sobre ataques em redes de computadores, considere o texto a seguir. 
https://c1h-word-edit-
15.cdn.office.net/we/s/hA3596C17DAD9A003_resources/1046/progress.gif
 
Fonte: https://www1.folha.uol.com.br/tec/2018/09/hackers-obtem-segredos-de-empresas-com-
engenharia-social.shtml 
 
Considerando o texto acima, avalie as afirmações a seguir. 
I. A técnica de baiting foi utilizada neste ataque, já que o atacante tem informações
privilegiadas sobre o superior da vítima. 
II. O tipo de ataque descrito no texto foi de engenharia social indireto, utilizando a técnica de
phishing. 
III. A técnica quid pro quo foi utilizada pelo atacante ao enviar o e-mail para a vítima. 
É correto o que se afirma em:
Escolha uma opção:
a. I, apenas. 
b. I e III, apenas.
c. I e II, apenas.
d. I, II e III.
e. II, apenas. 
Questão 7
Incorreto
Atingiu 0,00 de 0,20
O processo de desenvolvimento de sistemas tem se tornado cada vez mais importante dentro
do contexto organizacional. Portanto, é necessário que os mecanismos de segurança sejam
considerados em todas as etapas desse processo, uma vez que, uma fragilidade não
detectada pode causar enormes prejuízos as organizações que usarem esses sistemas.
Existem diversas formas de redução de riscos no desenvolvimento de aplicativos, conforme se
apresentam a seguir. 
I. Uma documentação clara de funcionalidades e operacionalidades adequadas aos níveis de
criticidade do negócio são imprescindíveis. 
II. Uma solução profissional de desenvolvimento requer a existência de ambientes de
desenvolvimento e produção. 
III. O controle de versão de programas e módulos só é necessário para grandes e complexos
projetos de desenvolvimento. 
É correto o que se afirma em:
Escolha uma opção:
a. II, apenas. 
b. I e III, apenas.
c. I, II e III.
d. I e II, apenas.
e. I, apenas.
Questão 8
Correto
Atingiu 0,20 de 0,20
As vulnerabilidades em redes de computadores são os principais meios de ataque por
indivíduos maliciosos. Eles buscam por pequenas brechas não identificadas pelas equipes
técnicas das empresas para terem acesso às informações confidenciais. Mas o processo não é
tão simples e por isso os invasores lançam mão de técnicas especializadas neste tipo de
invasão, como as descritas abaixo. 
I. O sniffing é o ato de farejar uma rede, sendo utilizado quando a rede possui uma topologia
que faça com que os dados sejam enviados a todos os sistemas ao mesmo tempo. 
II. O Man In The Middle permite que o atacante, conectado na mesma rede, possa espionar
todo o tráfego da rede. 
III. O spoofing consiste na criação de informações de redes falsas e usá-las para diversos
propósitos, como por exemplo, evitar ser capturado nos logs do sistema quando da realização
de ações maliciosas. 
É correto o que se afirma em: 
Escolha uma opção:
a. I, apenas.
b. I e III, apenas. 
c. I e II, apenas.
d. I, II e III.
e. II e III, apenas.
Questão9
Correto
Atingiu 0,20 de 0,20
Dentro do contexto de segurança da informação, há a necessidade de se construir
mecanismos que auxiliem na gravação e recuperação das ações realizadas pelos usuários,
principalmente quando da ocorrência de um incidente. A ABNT NBR 19011:2018 apresenta
alguns princípios que norteiam o processo de auditoria como: 
I. Confidencialidade; 
II. Independência; 
III. Abordagem baseada em evidência; 
IV. Integridade. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
( ) É de extrema importância a discrição das informações obtidas e que não ocorra o uso
inapropriado para qualquer tipo de ganho. 
( ) O trabalho deve ser desempenhado com ética, honestidade, responsabilidade e
imparcialidade. 
( ) O método racional para obter conclusões de auditoria confiáveis e reprodutíveis uma
sistemática de auditoria. 
( ) A base para a imparcialidade e objetividade das conclusões da auditoria. 
Assinale a alternativa correta para a definição descrita 
Escolha uma opção:
a. II, I, IV, III. 
b. I, II, III, IV
c. IV, III, II, I. 
d. I, IV, III, II. 
e. III, II, I, IV. 
Questão 10
Correto
Atingiu 0,20 de 0,20
A LGPD traz consigo um marco importante na proteção aos dados dos usuários no Brasil, pois
até o momento, não existia nenhuma legislação que abrangesse ,de forma tão ampla, o
tratamento e acesso a esse tipo de informação. Em seu artigo 6º, a LGPD estabelece os
princípios que a norteiam, além claro, da observação a boa-fé. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. Garantia, ao controlador, de consulta facilitada e gratuita sobre a forma e a duração do
tratamento, bem como sobre a integralidade de seus dados pessoais. 
II. Impossibilidade de realização do tratamento para fins discriminatórios ilícitos ou abusivos. 
III. Adoção de medidas para prevenção de ocorrência de danos em virtude do tratamento de
dados pessoais. 
IV. Garantir a compatibilidade do tratamento com as finalidades informadas ao titular, conforme
o contexto do tratamento. 
É correto o que se afirma em:
Escolha uma opção:
a. I, II e III, apenas.
b. I, II, III e IV.
c. II, III e IV, apenas. 
d. I, III, apenas.
e. I e II, apenas.

Continue navegando