Buscar

ATIVIDADE ONLINE 2 - AV22023_1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

26/02/2023, 14:30 ATIVIDADE ONLINE 2 - AV22023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2288065 1/10
Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2023/1
/ ATIVIDADE ONLINE 2 - AV22023/1
Iniciado em domingo, 26 fev 2023, 14:08
Estado Finalizada
Concluída em domingo, 26 fev 2023, 14:30
Tempo
empregado
21 minutos 22 segundos
Avaliar 2,00 de um máximo de 2,00(100%)
Questão 1
Correto
Atingiu 0,20 de 0,20
Um dos fatores que auxiliam a redução de riscos de invasão é identificar as vulnerabilidades
prováveis, além de classificar as informações que não devem ser disponibilizadas para domínio
público. Há uma técnica utilizada pelos fraudadores, cujo objetivo consiste na coleta do
máximo de informações úteis sobre quem se deseja atacar, para que as invasões sejam
realizadas com maior chance de sucesso. O resultado deve ser um perfil do alvo que é uma
imagem muito próxima, porém que proporciona dados suficientes para planejar a próxima fase 
que é o escaneamento. 
Assinale a alternativa correta: 
Escolha uma opção:
a. Footprinting. 
b. Furto de identidade
c. Sites de leilão e compras coletivas. 
d. Fraude de antecipação de recursos
e. Phishing. 
https://moodle.ead.unifcv.edu.br/my/
https://moodle.ead.unifcv.edu.br/course/view.php?id=885
https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-6
https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=43141
26/02/2023, 14:30 ATIVIDADE ONLINE 2 - AV22023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2288065 2/10
Questão 2
Correto
Atingiu 0,20 de 0,20
Objetivando facilitar a identificação de vulnerabilidades e se preparar para construção de um
plano de continuidade eficiente, alguns autores sugerem a classificação de maturidade do
negócio, sendo o nível mais alto, a melhor situação. 
Analise as definições abaixo e relacione com o seu respectivo pilar. 
( ) Há um profissional responsável pela gestão de cópias de segurança, além de um local
alternativo para guarda dessas cópias de segurança. 
( ) Existem recursos de tecnologia e de escritórios alternativos em locais distantes. Outro fator
é a realização de uma análise de impactos no negócio junto aos usuários. 
( ) Não existem cópias de segurança da informação, dos dados, dos programas e dos sistemas
operacionais. 
( ) São atualizados os planos de procedimentos alternativos e de tecnologia e validados ao
menos duas vezes por ano. Há também uma política de contingência assinada pela alta
direção. 
( ) Existem planos alternativos documentados que serão utilizados pelos usuários, quando
ocorrer uma indisponibilidade dos recursos de tecnologia. 
( ) Há um monitoramento dos recursos utilizados pelos processos de negócio, objetivando
identificar, mitigar ou eliminar situações de indisponibilidade. 
Assinale a alternativa correta para identificação de cada um dos níveis. 
Escolha uma opção:
a. 1, 2, 0, 5, 4, 3 
b. 1, 2, 5, 4, 0, 3
c. 0, 1, 2, 3, 4, 5
d. 3, 4, 1, 2, 0, 5
e. 5, 4, 3, 2, 1, 0
26/02/2023, 14:30 ATIVIDADE ONLINE 2 - AV22023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2288065 3/10
Questão 3
Correto
Atingiu 0,20 de 0,20
O processo de desenvolvimento de sistemas tem se tornado cada vez mais importante dentro
do contexto organizacional. Portanto, é necessário que os mecanismos de segurança sejam
considerados em todas as etapas desse processo, uma vez que, uma fragilidade não
detectada pode causar enormes prejuízos as organizações que usarem esses sistemas.
Existem diversas formas de redução de riscos no desenvolvimento de aplicativos, conforme se
apresentam a seguir. 
I. Uma documentação clara de funcionalidades e operacionalidades adequadas aos níveis de
criticidade do negócio são imprescindíveis. 
II. Uma solução profissional de desenvolvimento requer a existência de ambientes de
desenvolvimento e produção. 
III. O controle de versão de programas e módulos só é necessário para grandes e complexos
projetos de desenvolvimento. 
É correto o que se afirma em:
Escolha uma opção:
a. I e III, apenas.
b. I e II, apenas.
c. I, apenas. 
d. II, apenas.
e. I, II e III.
26/02/2023, 14:30 ATIVIDADE ONLINE 2 - AV22023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2288065 4/10
Questão 4
Correto
Atingiu 0,20 de 0,20
As evidências encontradas em um crime, seja ele cibernético ou não, nem sempre são aceitas
em um julgamento. Portanto, cabe ao investigador identificar evidências que sejam legalmente
permitidas e que sigam os procedimentos e normativas definidos no processo de forense
computacional. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. A cadeia de custódia força a criação de um procedimento metódico e formalizado, de maneira
a manter toda a cronologia existencial da evidência encontrada. 
II. Uma coleta, registro, acondicionamento e transporte adequados definem a idoneidade dos
vestígios. 
III. O procedimento realizado para análise da evidência, deve ser realizada com uma cópia
forense, de forma a se preservar o original. 
É correto o que se afirma em:
Escolha uma opção:
a. II e III, apenas.
b. I, apenas.
c. I e III, apenas. 
d. I, II e III. 
e. I e II, apenas.
26/02/2023, 14:30 ATIVIDADE ONLINE 2 - AV22023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2288065 5/10
Questão 5
Correto
Atingiu 0,20 de 0,20
No desenvolvimento de sistemas, o tema segurança da informação, por muitas vezes é
considerado secundário, o que faz com que esses sistemas sejam vulneráveis possibilitando
acesso de pessoas não autorizadas a informações consideradas confidenciais. Porém há
recomendações que auxiliam as empresas de desenvolvimento na elaboração de uma
metodologia específica que minimize esses riscos. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. A definição da necessidade do negócio é considerada a primeira etapa do processo, além de
ser imprescindível. 
II. O desenvolvimento de qualquer aplicativo deve estar alicerçado na especificação técnica e
deverão ser validados em testes de mesa. 
III. A fase de qualidade de software é responsável somente pela validação das funcionalidades
do sistema desenvolvido. 
Assinale a alternativa correta: 
Escolha uma opção:
a. I e II, apenas. 
b. I, II e III.
c. I, apenas.
d. II e III, apenas.
e. I e III, apenas.
26/02/2023, 14:30 ATIVIDADE ONLINE 2 - AV22023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2288065 6/10
Questão 6
Correto
Atingiu 0,20 de 0,20
Existem inúmeras técnicas e ferramentas para identificação de vulnerabilidades em redes.
Essas ferramentas também podem ser utilizadas por equipes técnicas para varredura em suas
redes organizacionais, de forma a identificar, registrar e tratar qualquer tipo de anomalia
encontrada, objetivando a prevenção de possíveis incidentes providos de ataques
cibernéticos. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. Para execução do DNS Spoofing, que consiste na intercepção do tráfego da rede, pode se
utilizar a ferramenta ettercap ou o dnsspoof. 
II. Para realização de ataque do tipo Man In The Middle uma das ferramentas que podem ser
utilizadas é o wireshark. 
III. Por meio do Man In The Middle é possível obter informações de dados criptografados como
SSL e SFTP. 
É correto o que se afirma em:
Escolha uma opção:
a. II e III, apenas.
b. I, II e III.
c. I e II, apenas. 
d. I e III, apenas.
e. I, apenas.
26/02/2023, 14:30 ATIVIDADE ONLINE 2 - AV22023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2288065 7/10
Questão 7
Correto
Atingiu 0,20 de 0,20
O engenheiro social, além de ser culto e agradável, utiliza de meios tecnológicos e ações
pessoais, observando cada detalhe e estudando o alvo sem que ninguém perceba. 
Considerando as informações apresentadas, avalie as afirmações a seguir. 
I. Grande parte das pessoas que praticam a engenharia social, de forma benéfica ou não,
atuamem médias ou grandes organizações, objetivando encontrar falhas em sistemas de
segurança para aperfeiçoar ou explorá-las. 
II. Quando as pessoas se sentem culpadas por algo, são mais propensas a colaborar. Ao
colocar a culpa em alguém, o atacante faz com que essa pessoa lhe ajude no que quiser. 
III. Os ataques do tipo direto são constituídos de ferramentas específicas de invasão e
impostura, como envio de e-mails e sites falsos. 
Assinale a alternativa correta: 
Escolha uma opção:
a. II e III, apenas.
b. I, apenas.
c. I e III, apenas.
d. I e II, apenas. 
e. I, II e III.
26/02/2023, 14:30 ATIVIDADE ONLINE 2 - AV22023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2288065 8/10
Questão 8
Correto
Atingiu 0,20 de 0,20
Sobre fraudes em sistemas computacionais, considere o texto a seguir. 
 
Fonte:https://g1.globo.com/sp/sao-paulo/noticia/2019/06/04/pf-de-sp-realiza-operacao-para-
combater-crimes-ciberneticos.ghtml – acesso realizado em 02.09.2020 
 
Considerando as informações na matéria acima, avalie as afirmações a seguir. 
I. Para que um ataque ocorra é necessária uma motivação, que está diretamente ligada à
pessoa mal intencionada. 
II. A inexistência de controles possibilita que uma vulnerabilidade seja aproveitada. 
III. A oportunidade é o momento que o atacante tem a chance de realizar sua ação maliciosa. 
É correto o que se afirma em: 
Escolha uma opção:
a. I e III, apenas
b. I, II e III. 
c. I, apenas
d. II e III, apenas
e. I e II, apenas. 
26/02/2023, 14:30 ATIVIDADE ONLINE 2 - AV22023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2288065 9/10
Questão 9
Correto
Atingiu 0,20 de 0,20
As vulnerabilidades em redes de computadores são os principais meios de ataque por
indivíduos maliciosos. Eles buscam por pequenas brechas não identificadas pelas equipes
técnicas das empresas para terem acesso às informações confidenciais. Mas o processo não é
tão simples e por isso os invasores lançam mão de técnicas especializadas neste tipo de
invasão, como as descritas abaixo. 
I. O sniffing é o ato de farejar uma rede, sendo utilizado quando a rede possui uma topologia
que faça com que os dados sejam enviados a todos os sistemas ao mesmo tempo. 
II. O Man In The Middle permite que o atacante, conectado na mesma rede, possa espionar
todo o tráfego da rede. 
III. O spoofing consiste na criação de informações de redes falsas e usá-las para diversos
propósitos, como por exemplo, evitar ser capturado nos logs do sistema quando da realização
de ações maliciosas. 
É correto o que se afirma em: 
Escolha uma opção:
a. I e II, apenas.
b. II e III, apenas.
c. I, apenas.
d. I, II e III.
e. I e III, apenas. 
26/02/2023, 14:30 ATIVIDADE ONLINE 2 - AV22023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2288065 10/10
Questão 10
Correto
Atingiu 0,20 de 0,20
Os códigos maliciosos possuem características próprias que os definem e os diferenciam dos
demais, por exemplo, forma de obtenção, instalação, propagação e ação maliciosa. O Cert.br 
conceitua e classifica essas características. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. Recebido automaticamente pela rede. 
II. Execução de um arquivo infectado. 
III. A instalação ocorre via execução de outro código malicioso. 
Assinale a alternativa correta para a característica descrita. 
Escolha uma opção:
a. I. Vírus, II. Spyware, III. Worn. 
b. I. Vírus, II. Worn, III. Spyware. 
c. I. Worn, II. Vírus, III. Backdoor. 
d. I. Spyware, II. Backdoor, III. Vírus. 
e. I. Backdoor, II. Worn, III. Spyware.

Continue navegando