Buscar

ATIVIDADE ONLINE 1 - AV12022_3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2022/3📝
/ ATIVIDADE ONLINE 1 - AV12022/3
Iniciado em quarta, 31 ago 2022, 21:57
Estado Finalizada
Concluída em quarta, 31 ago 2022, 23:17
Tempo
empregado
1 hora 20 minutos
Avaliar 1,80 de um máximo de 2,00(90%)
Questão 1
Correto
Atingiu 0,20 de 0,20
A Auditoria de tecnologia da informação (TI) não é baseada somente na segurança, mas
possibilita à empresa inovar, intermediar, controlar e gerir processos de forma contínua, com
objetivo de construção de diferenciais competitivos. 
A auditoria de TI é composta de etapas sequenciais, portanto, marque a opção que apresenta
as três primeiras etapas em sua ordem correta 
Escolha uma opção:
a. Análise de TI, Testes de controle, comunicação dos resultados. 
b. Análise de TI, levantamento das informações, alinhamento das expectativas
c. Alinhamento das expectativas, levantamento das informações, análise de TI 
d. Alinhamento das expectativas, análise de TI, comunicação dos resultados
e. Levantamento das informações, alinhamento das expectativas, análise de controle
https://moodle.ead.unifcv.edu.br/my/
https://moodle.ead.unifcv.edu.br/course/view.php?id=885
https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-4
https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=26261
Questão 2
Correto
Atingiu 0,20 de 0,20
Na engenharia social uma das possibilidades de coleta de informação é se passar por outra
pessoa ou até mesmo se disfarçar para ter acesso à ambientes físicos um pouco mais
controlados. 
Vasculhar detalhadamente todo tipo de objeto ou documentos, descartados sem o devido
controle, que sejam suspeitos de fornecer informações preciosas é uma técnica muito utilizada
pelos engenheiros sociais. Assinale a alternativa que corresponde a essa definição. 
 
Escolha uma opção:
a. Phishing.
b. DumpsterDiving. 
c. Quid pro quo
d. Pretexting
e. Baiting. 
Questão 3
Correto
Atingiu 0,20 de 0,20
No processo de investigação que envolva a computação forense, é importante que sejam
seguidos procedimentos para não haver perda de evidências, que possam comprometer o
resultado da perícia. 
Como já apresentado, o processo de investigação é composto de etapas sequenciais, em uma
delas é importante que seja, sempre, realizada uma cópia forense para se preservar a fonte
original. Assinale a alternativa a que se refere essa etapa. 
 
Escolha uma opção:
a. Exame. 
b. Tratamento. 
c. Resultados.
d. Coleta.
e. Análise 
Questão 4
Correto
Atingiu 0,20 de 0,20
Na criptografia simétrica os usuários envolvidos devem possuir conhecimento prévio da chave,
pois é esta que será utilizada para criptografar e descriptografa a mensagem. 
Assinale a opção que apresenta os algoritmos que utilizam a criptografia simétrica 
Escolha uma opção:
a. DSA, RC, AES. 
b. DES, RC, AES 
c. DSA, AES, ELGAMAL
d. DES, RC, RSA. 
e. ELGAMAL, DES, RC
Questão 5
Correto
Atingiu 0,20 de 0,20
A Associação Brasileira de Normas Técnicas (ABNT) criou um conjunto de normas
direcionadas para a Segurança da Informação, sempre se pautando dos padrões definidos
pela ISO. Dentre as muitas, há duas normas que tratam especificamente da implantação de um
Sistema de Gestão de Segurança da Informação e medição dessa gestão. Assinale quais são
as normativas que detalham esses processos. 
 
Escolha uma opção:
a. NBR 27003 e NBR 27004 
b. NBR 27037 e NBR 27002
c. NBR 27001 e NBR 27002
d. NBR 27001 e NBR 27005. 
e. NBR 27005 e NBR 27007
Questão 6
Correto
Atingiu 0,20 de 0,20
No cotidiano das organizações, quando ocorre um evento inesperado, é preciso saber quais
ações devem ser tomadas e como os funcionários devem proceder para reduzir prejuízos. Um
dos planos que dever ser elaborado em situações em que há a perda de recursos, porém eles
podem ser recuperados por meio de ações com menor impacto para a empresa. Assinale a
alternativa ao plano que se refere esta afirmação. 
 
Escolha uma opção:
a. Plano de emergência
b. Plano de continuidade
c. Plano de contingência 
d. Plano de desastre
e. Plano de recuperação. 
Questão 7
Incorreto
Atingiu 0,00 de 0,20
O processo de análise de risco de segurança da informação consiste na identificação e
aferição dos possíveis danos. Com isso, utilizam essas informações de parâmetros para
justificar a implementação de mecanismos de controle de segurança. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O risco está diretamente relacionado à exploração de vulnerabilidade do sistema, por meio
de ameaças, que impactam negativamente os recursos tecnológicos e a atividade da
organização. 
II. O planejamento do sistema de gestão de segurança da informação a ser elaborado pela
organização deve contemplar a determinação dos riscos e oportunidades que deverão
assegurar que os resultados sejam alcançados. 
III. O objetivo principal de uma análise de impacto no negócio é identificar a prioridade com que
se devem tratar os riscos 
É correto o que se afirma em: 
 
Escolha uma opção:
a. I, apenas
b. I, II e III. 
c. I e III, apenas
d. I e II, apenas 
e. II, apenas
Questão 8
Correto
Atingiu 0,20 de 0,20
A classificação da informação é o processo de identificação e definição dos níveis de proteção
adequada para as informações. Há uma característica utilizada nesse processo que auxilia no
grau de sigilo deve ser definido. Assinale a característica à que se refere o texto.
 
Escolha uma opção:
a. Retenção.
b. Tempo.
c. Granularidade 
d. Periodicidade.
e. Custódia.
Questão 9
Correto
Atingiu 0,20 de 0,20
Os objetivos da privacidade por design é garantir ao usuário a privacidade e controle pessoal
sobre suas informações. Já para as organizações, consiste na obtenção de vantagem
competitiva sustentável. 
Assinale o princípio que consiste na antecipação e prevenção de incidentes que possam
comprometer a privacidade do usuário. 
 
Escolha uma opção:
a. Ser proativo e não reativo 
b. Segurança ponta a ponta
c. Visibilidade e transparência
d. Funcionalidade completa
e. Respeito a privacidade do usuário
Questão 10
Correto
Atingiu 0,20 de 0,20
Existem diversos tipos de ameaças, conhecidas como malware, que possuem objetivos
específicos. O termo malware se refere diretamente a programas desenvolvimento para
execução de ações danosas em computadores. 
Ao se afirmar que um atacante procura garantir uma forma de retornar a um computador
invadido, sem a necessidade de reutilização de métodos de ataque, está se referindo a que
tipo de malware. Assinale a alternativa correta. 
 
Escolha uma opção:
a. Backdoor. 
b. Keylogger
c. Trojan
d. Spyware
e. Vírus.

Continue navegando