Baixe o app para aproveitar ainda mais
Prévia do material em texto
Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2022/3📝 / ATIVIDADE ONLINE 1 - AV12022/3 Iniciado em quarta, 31 ago 2022, 21:57 Estado Finalizada Concluída em quarta, 31 ago 2022, 23:17 Tempo empregado 1 hora 20 minutos Avaliar 1,80 de um máximo de 2,00(90%) Questão 1 Correto Atingiu 0,20 de 0,20 A Auditoria de tecnologia da informação (TI) não é baseada somente na segurança, mas possibilita à empresa inovar, intermediar, controlar e gerir processos de forma contínua, com objetivo de construção de diferenciais competitivos. A auditoria de TI é composta de etapas sequenciais, portanto, marque a opção que apresenta as três primeiras etapas em sua ordem correta Escolha uma opção: a. Análise de TI, Testes de controle, comunicação dos resultados. b. Análise de TI, levantamento das informações, alinhamento das expectativas c. Alinhamento das expectativas, levantamento das informações, análise de TI d. Alinhamento das expectativas, análise de TI, comunicação dos resultados e. Levantamento das informações, alinhamento das expectativas, análise de controle https://moodle.ead.unifcv.edu.br/my/ https://moodle.ead.unifcv.edu.br/course/view.php?id=885 https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-4 https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=26261 Questão 2 Correto Atingiu 0,20 de 0,20 Na engenharia social uma das possibilidades de coleta de informação é se passar por outra pessoa ou até mesmo se disfarçar para ter acesso à ambientes físicos um pouco mais controlados. Vasculhar detalhadamente todo tipo de objeto ou documentos, descartados sem o devido controle, que sejam suspeitos de fornecer informações preciosas é uma técnica muito utilizada pelos engenheiros sociais. Assinale a alternativa que corresponde a essa definição. Escolha uma opção: a. Phishing. b. DumpsterDiving. c. Quid pro quo d. Pretexting e. Baiting. Questão 3 Correto Atingiu 0,20 de 0,20 No processo de investigação que envolva a computação forense, é importante que sejam seguidos procedimentos para não haver perda de evidências, que possam comprometer o resultado da perícia. Como já apresentado, o processo de investigação é composto de etapas sequenciais, em uma delas é importante que seja, sempre, realizada uma cópia forense para se preservar a fonte original. Assinale a alternativa a que se refere essa etapa. Escolha uma opção: a. Exame. b. Tratamento. c. Resultados. d. Coleta. e. Análise Questão 4 Correto Atingiu 0,20 de 0,20 Na criptografia simétrica os usuários envolvidos devem possuir conhecimento prévio da chave, pois é esta que será utilizada para criptografar e descriptografa a mensagem. Assinale a opção que apresenta os algoritmos que utilizam a criptografia simétrica Escolha uma opção: a. DSA, RC, AES. b. DES, RC, AES c. DSA, AES, ELGAMAL d. DES, RC, RSA. e. ELGAMAL, DES, RC Questão 5 Correto Atingiu 0,20 de 0,20 A Associação Brasileira de Normas Técnicas (ABNT) criou um conjunto de normas direcionadas para a Segurança da Informação, sempre se pautando dos padrões definidos pela ISO. Dentre as muitas, há duas normas que tratam especificamente da implantação de um Sistema de Gestão de Segurança da Informação e medição dessa gestão. Assinale quais são as normativas que detalham esses processos. Escolha uma opção: a. NBR 27003 e NBR 27004 b. NBR 27037 e NBR 27002 c. NBR 27001 e NBR 27002 d. NBR 27001 e NBR 27005. e. NBR 27005 e NBR 27007 Questão 6 Correto Atingiu 0,20 de 0,20 No cotidiano das organizações, quando ocorre um evento inesperado, é preciso saber quais ações devem ser tomadas e como os funcionários devem proceder para reduzir prejuízos. Um dos planos que dever ser elaborado em situações em que há a perda de recursos, porém eles podem ser recuperados por meio de ações com menor impacto para a empresa. Assinale a alternativa ao plano que se refere esta afirmação. Escolha uma opção: a. Plano de emergência b. Plano de continuidade c. Plano de contingência d. Plano de desastre e. Plano de recuperação. Questão 7 Incorreto Atingiu 0,00 de 0,20 O processo de análise de risco de segurança da informação consiste na identificação e aferição dos possíveis danos. Com isso, utilizam essas informações de parâmetros para justificar a implementação de mecanismos de controle de segurança. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. O risco está diretamente relacionado à exploração de vulnerabilidade do sistema, por meio de ameaças, que impactam negativamente os recursos tecnológicos e a atividade da organização. II. O planejamento do sistema de gestão de segurança da informação a ser elaborado pela organização deve contemplar a determinação dos riscos e oportunidades que deverão assegurar que os resultados sejam alcançados. III. O objetivo principal de uma análise de impacto no negócio é identificar a prioridade com que se devem tratar os riscos É correto o que se afirma em: Escolha uma opção: a. I, apenas b. I, II e III. c. I e III, apenas d. I e II, apenas e. II, apenas Questão 8 Correto Atingiu 0,20 de 0,20 A classificação da informação é o processo de identificação e definição dos níveis de proteção adequada para as informações. Há uma característica utilizada nesse processo que auxilia no grau de sigilo deve ser definido. Assinale a característica à que se refere o texto. Escolha uma opção: a. Retenção. b. Tempo. c. Granularidade d. Periodicidade. e. Custódia. Questão 9 Correto Atingiu 0,20 de 0,20 Os objetivos da privacidade por design é garantir ao usuário a privacidade e controle pessoal sobre suas informações. Já para as organizações, consiste na obtenção de vantagem competitiva sustentável. Assinale o princípio que consiste na antecipação e prevenção de incidentes que possam comprometer a privacidade do usuário. Escolha uma opção: a. Ser proativo e não reativo b. Segurança ponta a ponta c. Visibilidade e transparência d. Funcionalidade completa e. Respeito a privacidade do usuário Questão 10 Correto Atingiu 0,20 de 0,20 Existem diversos tipos de ameaças, conhecidas como malware, que possuem objetivos específicos. O termo malware se refere diretamente a programas desenvolvimento para execução de ações danosas em computadores. Ao se afirmar que um atacante procura garantir uma forma de retornar a um computador invadido, sem a necessidade de reutilização de métodos de ataque, está se referindo a que tipo de malware. Assinale a alternativa correta. Escolha uma opção: a. Backdoor. b. Keylogger c. Trojan d. Spyware e. Vírus.
Compartilhar