Buscar

ATIVIDADE ONLINE 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

20/02/2023, 23:03 ATIVIDADE ONLINE 2 - AV22023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2272171 1/10
Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2023/1
/ ATIVIDADE ONLINE 2 - AV22023/1
Iniciado em segunda, 20 fev 2023, 21:05
Estado Finalizada
Concluída em segunda, 20 fev 2023, 23:03
Tempo
empregado
1 hora 57 minutos
Avaliar 2,00 de um máximo de 2,00(100%)
Questão 1
Correto
Atingiu 0,20 de 0,20
Algumas das principais ameaças aos sistemas computacionais objetivam a destruição de
informações ou equipamentos, alteração de informação, roubo ou supressão de informação,
podendo até chegar em interrupção de serviços de rede. Basicamente as ameaças são
categorizadas em grupos específicos e por tipos de intenções. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. Ameaças causadas pelo desconhecimento são consideradas involuntárias. 
II. A violação ocorre quando alguém não autorizado se beneficia das facilidades dos sistemas
computacionais. 
III. O vazamento é considerado quando um usuário legítimo fornece informação para um
receptor não autorizado. 
É correto o que se afirma como definição em: 
Escolha uma opção:
a. ) I, II e III. 
b. I e II, apenas. 
c. II e III, apenas
d. I e III, apenas 
e. ) I, apenas. 
https://moodle.ead.unifcv.edu.br/my/
https://moodle.ead.unifcv.edu.br/course/view.php?id=885
https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-6
https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=43141
20/02/2023, 23:03 ATIVIDADE ONLINE 2 - AV22023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2272171 2/10
Questão 2
Correto
Atingiu 0,20 de 0,20
Sobre fraudes em sistemas computacionais, considere o texto a seguir. 
 
Fonte:https://g1.globo.com/sp/sao-paulo/noticia/2019/06/04/pf-de-sp-realiza-operacao-para-
combater-crimes-ciberneticos.ghtml – acesso realizado em 02.09.2020 
 
Considerando as informações na matéria acima, avalie as afirmações a seguir. 
I. Para que um ataque ocorra é necessária uma motivação, que está diretamente ligada à
pessoa mal intencionada. 
II. A inexistência de controles possibilita que uma vulnerabilidade seja aproveitada. 
III. A oportunidade é o momento que o atacante tem a chance de realizar sua ação maliciosa. 
É correto o que se afirma em: 
Escolha uma opção:
a. I e II, apenas. 
b. I, apenas
c. I, II e III. 
d. II e III, apenas
e. I e III, apenas
20/02/2023, 23:03 ATIVIDADE ONLINE 2 - AV22023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2272171 3/10
Questão 3
Correto
Atingiu 0,20 de 0,20
A LGPD traz consigo um marco importante na proteção aos dados dos usuários no Brasil, pois
até o momento, não existia nenhuma legislação que abrangesse ,de forma tão ampla, o
tratamento e acesso a esse tipo de informação. Em seu artigo 6º, a LGPD estabelece os
princípios que a norteiam, além claro, da observação a boa-fé. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. Garantia, ao controlador, de consulta facilitada e gratuita sobre a forma e a duração do
tratamento, bem como sobre a integralidade de seus dados pessoais. 
II. Impossibilidade de realização do tratamento para fins discriminatórios ilícitos ou abusivos. 
III. Adoção de medidas para prevenção de ocorrência de danos em virtude do tratamento de
dados pessoais. 
IV. Garantir a compatibilidade do tratamento com as finalidades informadas ao titular, conforme
o contexto do tratamento. 
É correto o que se afirma em:
Escolha uma opção:
a. II, III e IV, apenas. 
b. I, II e III, apenas.
c. I e II, apenas.
d. I, II, III e IV.
e. I, III, apenas.
20/02/2023, 23:03 ATIVIDADE ONLINE 2 - AV22023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2272171 4/10
Questão 4
Correto
Atingiu 0,20 de 0,20
Sobre privacidade dos usuários, considere o texto a seguir. 
 
Como implementar a privacidade por design 
 
A Privacidade por Design é um meio para as organizações reduzirem os custos relacionados
com a conformidade da LGPD e outras normas legais de proteção de dados, como a GDPR,
Resolução Bacen 4.658, ISO 27001, HIPPA, PCI-DSS, SOX, BASILÉIA II e outras. 
Em novos sistemas, a Privacidade por Design começa enfatizando a privacidade e a
segurança durante todo o processo de design. Isso fará com que a privacidade esteja
perfeitamente integrada ao sistema, permitindo que ele funcione de maneira suave e segura
desde o início. 
A implementação da Privacidade por Design em um sistema existente é mais difícil e
demorada, pois é necessário desconstruir e analisar completamente o sistema que sua
organização já possui. Inicialmente, é preciso fazer uma auditoria de privacidade no sistema
em toda a sua extensão, do início ao fim. Observe como a privacidade foi incorporada ao seu
sistema atual, identifique pontos fracos e crie novas soluções, sempre pensando no usuário. 
Texto retirado de: https://leadcomm.com.br/2020/03/31/privacy-by-design-um-caminho-para-se-
adequar-a-lgpd/ - Acesso em 01.09.2020 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. A utilização da privacidade por design tende a facilitar o processo de adequação das
organizações frente a implantação da LGPD. 
II. Um dos princípios da privacidade por design trata especificamente o respeito a privacidade
do usuário, um dos fundamentos da LGPD. 
III. A utilização da privacidade por design só trará maior confusão aos gestores, tendo em vista
que há pontos conflitantes entre a Lei e seus princípios. 
É correto o que se afirma em:
Escolha uma opção:
a. I, apenas.
b. I e III, apenas.
c. II e III, apenas.
d. I e II, apenas. 
e. I, II e III.
20/02/2023, 23:03 ATIVIDADE ONLINE 2 - AV22023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2272171 5/10
Questão 5
Correto
Atingiu 0,20 de 0,20
As evidências encontradas em um crime, seja ele cibernético ou não, nem sempre são aceitas
em um julgamento. Portanto, cabe ao investigador identificar evidências que sejam legalmente
permitidas e que sigam os procedimentos e normativas definidos no processo de forense
computacional. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. A cadeia de custódia força a criação de um procedimento metódico e formalizado, de maneira
a manter toda a cronologia existencial da evidência encontrada. 
II. Uma coleta, registro, acondicionamento e transporte adequados definem a idoneidade dos
vestígios. 
III. O procedimento realizado para análise da evidência, deve ser realizada com uma cópia
forense, de forma a se preservar o original. 
É correto o que se afirma em:
Escolha uma opção:
a. II e III, apenas.
b. I e II, apenas.
c. I, II e III. 
d. I e III, apenas. 
e. I, apenas.
20/02/2023, 23:03 ATIVIDADE ONLINE 2 - AV22023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2272171 6/10
Questão 6
Correto
Atingiu 0,20 de 0,20
A Associação Brasileira de Normas Técnicas (ABNT) tem ao longo dos anos construído um
conjunto de padrões direcionados para a Segurança da Informação, sempre tendo como base
as normativas estabelecidas pela ISO (InternationalOrganization for Standardization). 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. As normas ABNT NBR 27003 e 27004 especificam as melhores práticas para a implantação
de um Sistema de Gestão de Segurança da Informação e medição dessa gestão. 
II. A compreensão dos requisitos de segurança da informação e a necessidade de
estabelecimento de uma política e objetivos claros são explanados pela ABNT NBR
27001:2013. 
III. A ABNT 27002:2013 estabelece as diretrizes para classificação, rotulação e tratamento da
informação. 
 
É correto o que se afirma em: 
Escolha uma opção:
a. I e II, apenas 
b. I, apenas
c. I, II e III
d. II, apenas
e. I e III, apenas
20/02/2023, 23:03 ATIVIDADE ONLINE 2 - AV22023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=22721717/10
Questão 7
Correto
Atingiu 0,20 de 0,20
Os objetivos da criptografia computacional consistem na proteção de sistemas, no que se
refere a ameaças de perda de confiabilidade, não repúdio e integridade. Para isso são
utilizados diversos artifícios, técnicas e ferramentas que auxiliam no sucesso dessa tarefa.
Mas, além disso, há algumas características garantidas pela criptografia, conforme abaixo. 
I. Garantir que a informação disponibilizada ao usuário está correta, não foi alterada e é
original. 
II. Garantir que somente usuários autorizados possuem acesso àquela informação. 
III. Garantir que um atacante não poderá comprometer o software criptográfico alterando o
algoritmo para usar uma chave diferente. 
IV. Provar que uma determinada mensagem enviada, foi como tal, recebida pelo destinatário. 
Assinale a alternativa correta: 
Escolha uma opção:
a. I, II e IV, apenas. 
b. I, II e III, apenas.
c. I, II, III e IV.
d. I e III, apenas.
e. I e II, apenas.
20/02/2023, 23:03 ATIVIDADE ONLINE 2 - AV22023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2272171 8/10
Questão 8
Correto
Atingiu 0,20 de 0,20
Objetivando facilitar a identificação de vulnerabilidades e se preparar para construção de um
plano de continuidade eficiente, alguns autores sugerem a classificação de maturidade do
negócio, sendo o nível mais alto, a melhor situação. 
Analise as definições abaixo e relacione com o seu respectivo pilar. 
( ) Há um profissional responsável pela gestão de cópias de segurança, além de um local
alternativo para guarda dessas cópias de segurança. 
( ) Existem recursos de tecnologia e de escritórios alternativos em locais distantes. Outro fator
é a realização de uma análise de impactos no negócio junto aos usuários. 
( ) Não existem cópias de segurança da informação, dos dados, dos programas e dos sistemas
operacionais. 
( ) São atualizados os planos de procedimentos alternativos e de tecnologia e validados ao
menos duas vezes por ano. Há também uma política de contingência assinada pela alta
direção. 
( ) Existem planos alternativos documentados que serão utilizados pelos usuários, quando
ocorrer uma indisponibilidade dos recursos de tecnologia. 
( ) Há um monitoramento dos recursos utilizados pelos processos de negócio, objetivando
identificar, mitigar ou eliminar situações de indisponibilidade. 
Assinale a alternativa correta para identificação de cada um dos níveis. 
Escolha uma opção:
a. 0, 1, 2, 3, 4, 5
b. 1, 2, 0, 5, 4, 3 
c. 3, 4, 1, 2, 0, 5
d. 5, 4, 3, 2, 1, 0
e. 1, 2, 5, 4, 0, 3
20/02/2023, 23:03 ATIVIDADE ONLINE 2 - AV22023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2272171 9/10
Questão 9
Correto
Atingiu 0,20 de 0,20
O engenheiro social, além de ser culto e agradável, utiliza de meios tecnológicos e ações
pessoais, observando cada detalhe e estudando o alvo sem que ninguém perceba. 
Considerando as informações apresentadas, avalie as afirmações a seguir. 
I. Grande parte das pessoas que praticam a engenharia social, de forma benéfica ou não,
atuam em médias ou grandes organizações, objetivando encontrar falhas em sistemas de
segurança para aperfeiçoar ou explorá-las. 
II. Quando as pessoas se sentem culpadas por algo, são mais propensas a colaborar. Ao
colocar a culpa em alguém, o atacante faz com que essa pessoa lhe ajude no que quiser. 
III. Os ataques do tipo direto são constituídos de ferramentas específicas de invasão e
impostura, como envio de e-mails e sites falsos. 
Assinale a alternativa correta: 
Escolha uma opção:
a. II e III, apenas.
b. I, apenas.
c. I, II e III.
d. I e II, apenas. 
e. I e III, apenas.
20/02/2023, 23:03 ATIVIDADE ONLINE 2 - AV22023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2272171 10/10
Questão 10
Correto
Atingiu 0,20 de 0,20
Cada vez mais, os invasores desenvolvem novas técnicas, programas e métodos para terem
acesso a informações privilegiadas, por diversos motivos. Portanto, muitas ferramentas são
usadas na construção e disseminação de vírus, trojans e todo tipo de malware, principalmente
pela rede mundial de computadores. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O Spyware se refere a uma categoria de software que tem como objetivo monitorar
atividades de um sistema e enviar as informações coletadas para terceiros. 
II. O backdoor é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário. 
III. O keylogger é um código capaz de propagar-se automaticamente por meio de redes,
enviando cópias de si mesmo de computador para computador. 
Assinale a alternativa correta para a característica descrita. 
Escolha uma opção:
a. II e III, apenas
b. I e II, apenas
c. I, apenas. 
d. I e III, apenas
e. I, II e III

Continue navegando