Buscar

Teste_ AO2-5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AO2
Iniciado: 12 jun em 21:22
Instruções do teste
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
0,6 ptsPergunta 1
Leia o trecho abaixo:
 
Atualmente, está cada vez mais comum as organizações de inúmeros setores
flexibilizarem a jornada de trabalho, implementando o home office. Contudo, é
fundamental ter uma política específica que apresente as diretrizes do serviço
remoto de forma transparente para os colaboradores, assim como tomar
cuidados para garantir a segurança da informação e dos dados empresariais.
 
Nesse sentido, a tecnologia é uma ferramenta utilizada para manter a integridade
dos documentos, armazenar e compartilhar arquivos de maneira eficiente,
impedindo perdas, extravio ou violação de sigilo. Assim, o uso da tecnologia,
aliado a uma mudança na cultura e conscientização, possibilita que as atividades
sejam realizadas rapidamente e com a devida segurança.
 
A gestão corporativa deve verificar se as medidas estão sendo tomadas,
entendendo se os profissionais estão realmente se precavendo de possíveis
ataques cibernéticos. O ideal é que a companhia disponibilize dispositivos com
sistemas e programas de proteção já instalados, como antivírus e firewall.
Tomando as devidas providências, é possível dar continuidade ao trabalho
tranquilamente e sem nenhum risco para o negócio.
Fonte: CONVENIA. Segurança da informação: 8 cuidados para o trabalho remoto.
CONVENIA. 23/07/2020. Disponível em:
https://blog.convenia.com.br/seguranca-da-informacao/
A+
A
A-
https://blog.convenia.com.br/seguranca-da-informacao/
I e III.
I e IV.
II e III.
III e IV.
I e II.
(https://blog.convenia.com.br/seguranca-da-informacao/) . Acesso em: 12 de
novembro de 2020.
 
Considerando as informações apresentadas, avalie as seguintes afirmações:
I. Com o considerável aumento do trabalho remoto, as PSI devem ser adaptadas
para atenderem os requisitos básicos de SI.
II. Os colabores das empresas devem se responsabilizar pela instalação de
softwares que protejam seus dispositivos.
III. A cultura organizacional é um aspecto dispensável quando pensamos na
segurança da informação em empresas com aumento do trabalho remoto.
IV. A segurança da informação no home office é mais eficaz quando segue as
diretrizes da PSI.
É correto apenas o que se afirma em:
0,6 ptsPergunta 2
Leia o texto:
 
O backup de nuvem é um serviço em que é feito backup dos dados e aplicativos
nos servidores da empresa e esse backup é armazenado em um servidor remoto.
As empresas optam por fazer o backup na nuvem para que os arquivos e os
dados estejam disponíveis rapidamente, no caso de uma falha no sistema,
indisponibilidade ou desastre natural. O backup na nuvem para as empresas
funciona por meio da cópia e do armazenamento dos arquivos do seu servidor,
em um servidor em outro local físico. A empresa pode fazer o backup de alguns
ou de todos os arquivos do servidor, de acordo com a sua preferência.
 
A+
A
A-
https://blog.convenia.com.br/seguranca-da-informacao/
O backup em nuvem dispensa o uso de servidores em locais físicos diferentes dos
originais. Esta é uma opção usada somente em backups tradicionais.
O backup em nuvem permite a recuperação exclusiva de arquivos e informações de
sistema. Os softwares ficam de fora do armazenamento.
Os backups em nuvem permitem rápido acesso aos arquivos de uma organização, e
são usados por serem confiáveis.
O backup em nuvem exige que todos os dados e informações estejam incluídos no
backup.
O backup em nuvem é o principal serviço com base em redes contratado por
empresas.
Os clientes normalmente fazem backup e recuperam os dados e aplicativos,
utilizando um navegador da web ou o painel de controle do provedor de serviços.
Fazer o backup do servidor de nuvem é uma necessidade para muitas
organizações, pois armazenam a maioria de seus dados e aplicativos
fundamentais em servidores de nuvem.
 
O backup de arquivos e a recuperação de desastres estão em segundo lugar,
liderando a utilização da computação na nuvem entre empresas de médio e
grande porte, de acordo com uma pesquisa recente da Clutch. Sessenta e dois
por cento das empresas respondentes usam a nuvem para esse propósito, sendo
o armazenamento de arquivos apenas (70 por cento) o mais popular.
Fonte: O que é backup na nuvem?. Rackspace. Disponível em:
https://www.rackspace.com/pt-br/library/what-is-cloud-backup
(https://www.rackspace.com/pt-br/library/what-is-cloud-backup) . Acesso em: 12 de
novembro de 2020.
 
Considerando as informações apresentadas, assinale a opção correta.
0,6 ptsPergunta 3
Leia a matéria abaixo:
 
A+
A
A-
https://www.rackspace.com/pt-br/library/what-is-cloud-backup
Na semana passada, ocorreu um episódio revelador no país. Uma conta no
Twitter administrada pelo governo federal publicou “casualmente” na internet uma
planilha contendo a senha de praticamente todos os canais de comunicação
oficiais da Presidência da República na internet.
 
Uma das senhas usadas era a expressão “planaltodotemer2016”, que dava
acesso à página do Facebook do Planalto. Ao lado dela havia uma instrução
grafada em maiúsculas com letras vermelhas: “NÃO TROCAR A SENHA NUNCA”
[...].
 
Em síntese, nenhum país mais pode desprezar o tema da cibersegurança, como
faz o Brasil. Tratar dele é requisito para assegurar um mínimo de soberania no
território digital. Apesar de o país ter esforços importantes nesse campo
realizados pelas Forças Armadas, na administração pública esse é um tema
inexistente. É comum ver membros do alto escalão de todos os poderes usando
e-mails pessoais.
 
Precisamos parar de passar vergonha nessa área. É essencial a criação de um
marco mínimo que trate de cibersegurança na administração pública. Está aí uma
boa instrução para ser escrita em vermelho com letras maiúsculas.
 
Tratar de cibersegurança é requisito para assegurar um mínimo de soberania no
território digital.
Fonte: LEMOS, R. O mico da cibersegurança. Folha de São Paulo. São Paulo,
p. 14-15. 16/01/2017. Disponível em:
https://m.folha.uol.com.br/colunas/ronaldolemos/2017/01/1850097-o-mico-da-
ciberseguranca.shtml. Acesso em: 12 de novembro de 2020. Adaptado.
 
Considerando o trecho, avalie as afirmativas abaixo:
I. Os ataques frequentes a órgãos governamentais podem ser atribuídos a uma
gestão de SI ineficiente.
II. O Brasil investe mais na cibersegurança de seus setores do que na segurança
nacional.
III. Alterar senhas corporativas com frequência predeterminada é uma forma de
prevenção contra ataques.
A+
A
A-
I e III.
II.
I.
II e III.
I e II.
É correto apenas o que se afirma em:
0,6 ptsPergunta 4
Observe o esquema abaixo:
 
Disponível em: https://pt.slideshare.net/fernando.palma/resumo-iso-27002-
31412733 (https://pt.slideshare.net/fernando.palma/resumo-iso-27002-31412733)
. Acesso em: 07 de novembro de 2020.
 
A+
A
A-
https://pt.slideshare.net/fernando.palma/resumo-iso-27002-31412733
A de segurança em recursos humanos.
A de aquisição, desenvolvimento e manutenção de sistemas de informação.
A de gerenciamento de operações e comunicações.
A de gestão de incidentes de segurança da informação.
A de segurança física e do ambiente.
Com base na imagem, qual das alternativas abaixo representa a área
responsável pela recuperação de informações comprometidas por um ataque?
0,6 ptsPergunta 5
Observe a imagem abaixo:
Fonte: VILAR, J. Os 3 tipos de chapéus que diferencia os hackers. Disponível
em: https://jvilar.wordpress.com/2017/03/11/os-3-tipos-de-chapeus-que-
diferencia-os-hackers/ (https://jvilar.wordpress.com/2017/03/11/os-3-tipos-de-
chapeus-que-diferencia-os-hackers/) . Acesso em: 08 de novembro de 2020.
 
Pensando nos três tipos de hacker, avalie as seguintes asserções e a relação
proposta entre elas.
I. Os hackers White hats, sendo especialistas em segurança da informação e
trabalham em serviço de apoio da empresa, podem trabalhar com hacking ético.
PORQUE
II. Oshackers Grey hats trabalham para divulgar possíveis vulnerabilidades da
segurança de informação, mas não necessariamente os divulga para o alvo que
possa ter sofrido a vulnerabilidade, portanto, podem realizar violação ou não de
informação de empresas ou pessoas.
A+
A
A-
https://jvilar.wordpress.com/2017/03/11/os-3-tipos-de-chapeus-que-diferencia-os-hackers/
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições falsas.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A respeito dessas asserções, assinale a opção correta:
0,6 ptsPergunta 6
É uma pessoa com perfil mais tímido.
Leia o texto a seguir:
 
A Engenharia Social é uma ciência que estuda o comportamento humano para
identificar métodos que induzam determinadas pessoas, consideradas alvos, a
compartilharem informações sigilosas, sejam elas de cunho pessoal ou
profissional. A prática da Engenharia Social está baseada na exploração das
relações de confiança entre as pessoas, onde se busca obter as informações
persuadindo os alvos e abusando da ingenuidade dos mesmos.
 
O engenheiro social é a pessoa que faz a utilização das técnicas de engenharia
social para obter informações confidenciais, que podem ser utilizadas para
diversos fins. Ele é uma pessoa simpática e carismática, possui uma boa dicção,
é criativa e dinâmica, altamente persuasiva, consegue ganhar a confiança das
pessoas de forma simples e metodológica, através do seu “bom papo” [...].
Fonte: NASCIMENTO, F. Segurança da Informação e Engenharia Social: a
relevância do fator humano. Senior blog. 18/07/2018. Disponível em:
https://www.senior.com.br/blog/seguranca-da-informacao-e-engenharia-social-a-
relevancia-do-fator-humano?. Acesso em: 12 de novembro de 2020.
 
Qual o perfil de um engenheiro social?
A+
A
A-
É uma pessoa bem articulada.
É uma pessoa com perfil sonhador.
É uma pessoa impertinente e rude.
É uma pessoa com perfil colérico.
0,6 ptsPergunta 7
Observe a tirinha abaixo:
 
Fonte: SUPORTE. Remetente Desconhecido. Disponível em:
https://vidadesuporte.com.br/suporte-a-serie/remetente-desconhecido/
(https://vidadesuporte.com.br/suporte-a-serie/remetente-desconhecido/) . Acesso
em: 11 de novembro de 2020.
 
Considerando a tirinha sobre e-mails suspeitos, analise as afirmativas abaixo:
A+
A
A-
https://vidadesuporte.com.br/suporte-a-serie/remetente-desconhecido/
I.
II e III.
I e II.
II.
I e III.
I. Quando e-mails estranhos forem enviados por remetentes conhecidos, torna-se
seguro abrir seus conteúdos.
II. Abrir e-mails suspeitos pode colocar em risco todo o sistema do dispositivo,
além das informações salvas nele.
III. O golpe aplicado via phishing pode ser viabilizado por meio de e-mails
suspeitos e spams.
É correto apenas o que se afirma em:
0,6 ptsPergunta 8
Leia o texto a seguir:
 
O controle de acesso é um formato bastante conhecido para controlar entrada e
saída de pessoas. Além disso, ele pode ser formatado de forma que pessoas
distintas tenham liberação ou não para determinadas locais dentro da empresa.
Evitando, por exemplo, que um alguém não autorizado entre em áreas de acesso
restrito ou áreas que possuam bens de alto valor, mantendo assim os espaços
controladas [...].
 
Hoje com o auxílio da tecnologia, é possível que até mesmo os crachás de
acesso, tornem-se credenciais virtuais. Este formato, utiliza tecnologias como
Bluetooth e QR code, aumentando a segurança para a empresa e reduzindo
custos de emissão de crachás. A credencial virtual, facilita as rotinas diárias de
uma recepção e dá agilidade ao processo de liberação de acesso.
 
O terminal de autoatendimento, constituído através de tablets ou totens, facilita e
agiliza a retirada de credenciais para acesso às áreas da empresa. Este tipo de
A+
A
A-
A inteligência artificial facilita os processos de reconhecimento de pessoas no
controle de acesso.
Os QR codes, biometria e reconhecimento facial podem ser considerados como
ferramentas analógicas.
Os totens e outras tecnologias de reconhecimento facial podem ser mais imprecisos
do que as credenciais tradicionais.
Em prédios comerciais, é comum que apenas a entrada principal seja protegida com
controle de autenticação.
O controle de acesso dificilmente funciona fora do horário comercial, é sempre
necessário ter uma mesa de recepção para a liberação de colaboradores.
facilitador pode ser utilizado com reconhecimento facial e inteligência cognitiva.
Com o autoatendimento, é possível reduzir filas de espera na recepção, otimizar
o tempo dos funcionários para tarefas menos mecânicas e ainda oferecer uma
experiência diferenciada ao colaborador, cliente ou visitante.
Fonte: COMO funciona um sistema de controle de acesso para empresas?.
Senior blog. 11/09/2018. Disponível em:
https://www.senior.com.br/blog/como-funciona-um-sistema-de-controle-de-
acess (https://www.senior.com.br/blog/como-funciona-um-sistema-de-controle-
de-acesso) . Acesso em: 11 de novembro de 2020. Adaptado.
 
Considerando as informações apresentadas, assinale a opção correta:
0,6 ptsPergunta 9
Observe a imagem a seguir:
A+
A
A-
https://www.senior.com.br/blog/como-funciona-um-sistema-de-controle-de-acesso
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
 
Fonte: Saibam como os malwares atacam o vosso computador. Pplware.
24/04/2017. Disponível em: https://pplware.sapo.pt/tutoriais/tipos-malware-
modo-operacao/ (https://pplware.sapo.pt/tutoriais/tipos-malware-modo-
operacao/) . Acesso em: 12 de novembro de 2020.
 
Considerando a imagem acima, avalie as seguintes asserções e a relação
proposta entre elas.
I. Os spywares são usados para adquirir informações pessoais dos alvos e são
utilizadas para fins publicitários.
PORQUE
II. Os adwares são usados para verificar os dados de conta do usuário para
aperfeiçoar os anúncios que aparecerão a ele de acordo com o perfil traçado, e
normalmente são utilizados para golpes e fraudes.
A respeito dessas asserções, assinale a opção correta:
A+
A
A-
https://pplware.sapo.pt/tutoriais/tipos-malware-modo-operacao/
As asserções I e II são proposições falsas.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
0,6 ptsPergunta 10
Observe a imagem abaixo:
 
Fonte: DISASTER Recovery: tudo o que você precisa saber sobre recuperação
de desastre. Infomad. Disponível em: https://www.infomad.com.br/blog/disaster-
recovery-tudo-o-que-voce-precisa-saber- sobre-recuperacao-de-desastre. Acesso
em: 11 de novembro de 2020.
 
Com base na imagem, avalie as seguintes asserções e a relação proposta entre
elas.
I. A prevenção contra ataques e invasões é crucial na SI.
A+
A
A-
Salvo em 21:29 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições falsas.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
PORQUE
II. A prevenção de ataques das empresas contribui para que elas tenham menos
chances de fechar, já que negócios que sofrem ataques dificilmente retomam
suas atividades.
A respeito dessas asserções, assinale a opção correta:
Enviar teste
A+
A
A-

Outros materiais