Buscar

Teste_ AO2 Tecnologias e Cibersegurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

13/06/2023, 23:21 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 1/18
AO2
Iniciado: 13 jun em 22:52
Instruções do teste
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no
final da página.
0,6 ptsPergunta 1
Leia o texto:
 
O backup de nuvem é um serviço em que é feito backup dos dados e aplicativos nos servidores da empresa e esse backup é
armazenado em um servidor remoto. As empresas optam por fazer o backup na nuvem para que os arquivos e os dados
estejam disponíveis rapidamente, no caso de uma falha no sistema, indisponibilidade ou desastre natural. O backup na nuvem
para as empresas funciona por meio da cópia e do armazenamento dos arquivos do seu servidor, em um servidor em outro
local físico. A empresa pode fazer o backup de alguns ou de todos os arquivos do servidor, de acordo com a sua preferência.
 
Os clientes normalmente fazem backup e recuperam os dados e aplicativos, utilizando um navegador da web ou o painel de
controle do provedor de serviços. Fazer o backup do servidor de nuvem é uma necessidade para muitas organizações, pois
armazenam a maioria de seus dados e aplicativos fundamentais em servidores de nuvem.
 
A+
A
A-
13/06/2023, 23:21 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 2/18
O backup em nuvem dispensa o uso de servidores em locais físicos diferentes dos originais. Esta é uma opção usada somente em
backups tradicionais.
Os backups em nuvem permitem rápido acesso aos arquivos de uma organização, e são usados por serem confiáveis.
O backup em nuvem permite a recuperação exclusiva de arquivos e informações de sistema. Os softwares ficam de fora do
armazenamento.
O backup em nuvem exige que todos os dados e informações estejam incluídos no backup.
O backup em nuvem é o principal serviço com base em redes contratado por empresas.
O backup de arquivos e a recuperação de desastres estão em segundo lugar, liderando a utilização da computação na nuvem
entre empresas de médio e grande porte, de acordo com uma pesquisa recente da Clutch. Sessenta e dois por cento das
empresas respondentes usam a nuvem para esse propósito, sendo o armazenamento de arquivos apenas (70 por cento) o mais
popular.
Fonte: O que é backup na nuvem?. Rackspace. Disponível em: https://www.rackspace.com/pt-br/library/what-is-cloud-
backup (https://www.rackspace.com/pt-br/library/what-is-cloud-backup) . Acesso em: 12 de novembro de 2020.
 
Considerando as informações apresentadas, assinale a opção correta.
0,6 ptsPergunta 2
Observe a imagem abaixo:
A+
A
A-
13/06/2023, 23:21 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 3/18
 
A+
A
A-
13/06/2023, 23:21 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 4/18
As asserções I e II são proposições falsas.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
Fonte: DISASTER Recovery: tudo o que você precisa saber sobre recuperação de desastre. Infomad. Disponível em:
https://www.infomad.com.br/blog/disaster-recovery-tudo-o-que-voce-precisa-saber- sobre-recuperacao-de-desastre. Acesso em:
11 de novembro de 2020.
 
Com base na imagem, avalie as seguintes asserções e a relação proposta entre elas.
I. A prevenção contra ataques e invasões é crucial na SI.
PORQUE
II. A prevenção de ataques das empresas contribui para que elas tenham menos chances de fechar, já que negócios que sofrem
ataques dificilmente retomam suas atividades.
A respeito dessas asserções, assinale a opção correta:
0,6 ptsPergunta 3
A+
A
A-
13/06/2023, 23:21 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 5/18
Leia a matéria abaixo:
 
Na semana passada, ocorreu um episódio revelador no país. Uma conta no Twitter administrada pelo governo federal publicou
“casualmente” na internet uma planilha contendo a senha de praticamente todos os canais de comunicação oficiais da
Presidência da República na internet.
 
Uma das senhas usadas era a expressão “planaltodotemer2016”, que dava acesso à página do Facebook do Planalto. Ao lado
dela havia uma instrução grafada em maiúsculas com letras vermelhas: “NÃO TROCAR A SENHA NUNCA” [...].
 
Em síntese, nenhum país mais pode desprezar o tema da cibersegurança, como faz o Brasil. Tratar dele é requisito para
assegurar um mínimo de soberania no território digital. Apesar de o país ter esforços importantes nesse campo realizados pelas
Forças Armadas, na administração pública esse é um tema inexistente. É comum ver membros do alto escalão de todos os
poderes usando e-mails pessoais.
 
Precisamos parar de passar vergonha nessa área. É essencial a criação de um marco mínimo que trate de cibersegurança na
administração pública. Está aí uma boa instrução para ser escrita em vermelho com letras maiúsculas.
 
Tratar de cibersegurança é requisito para assegurar um mínimo de soberania no território digital.
Fonte: LEMOS, R. O mico da cibersegurança. Folha de São Paulo. São Paulo, p. 14-15. 16/01/2017. Disponível em:
https://m.folha.uol.com.br/colunas/ronaldolemos/2017/01/1850097-o-mico-da-ciberseguranca.shtml. Acesso em: 12 de
novembro de 2020. Adaptado.
A+
A
A-
13/06/2023, 23:21 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 6/18
I.
II e III.
I e II.
I e III.
II.
 
Considerando o trecho, avalie as afirmativas abaixo:
I. Os ataques frequentes a órgãos governamentais podem ser atribuídos a uma gestão de SI ineficiente.
II. O Brasil investe mais na cibersegurança de seus setores do que na segurança nacional.
III. Alterar senhas corporativas com frequência predeterminada é uma forma de prevenção contra ataques.
É correto apenas o que se afirma em:
0,6 ptsPergunta 4
Leia o texto a seguir:
 
A Engenharia Social é uma ciência que estuda o comportamento humano para identificar métodos que induzam determinadas
pessoas, consideradas alvos, a compartilharem informações sigilosas, sejam elas de cunho pessoal ou profissional. A prática da
A+
A
A-
13/06/2023, 23:21 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 7/18
É uma pessoa bem articulada.
É uma pessoa impertinente e rude.
É uma pessoa com perfil mais tímido.
É uma pessoa com perfil colérico.
É uma pessoa com perfil sonhador.
Engenharia Social está baseada na exploração das relações de confiança entre as pessoas, onde se busca obter as
informações persuadindo os alvos e abusando da ingenuidade dos mesmos.
 
O engenheiro social é a pessoa que faz a utilização das técnicas de engenharia social para obter informações confidenciais,
que podem ser utilizadas para diversos fins. Ele é uma pessoa simpática e carismática, possui uma boa dicção, é criativa e
dinâmica, altamente persuasiva, consegue ganhar a confiança das pessoas de forma simples e metodológica, através do seu
“bom papo” [...].
Fonte: NASCIMENTO, F. Segurança da Informação e Engenharia Social: a relevância do fator humano. Senior blog.
18/07/2018. Disponível em: https://www.senior.com.br/blog/seguranca-da-informacao-e-engenharia-social-a-relevancia-do-fator-
humano?. Acesso em: 12 de novembro de 2020.
 
Qual o perfil de um engenheiro social?
0,6 ptsPergunta 5
A+
A
A-
13/06/2023, 23:21 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 8/18
Observe o esquema abaixo:
 
Disponível em: https://pt.slideshare.net/fernando.palma/resumo-iso-27002-31412733
(https://pt.slideshare.net/fernando.palma/resumo-iso-27002-31412733) . Acesso em: 07 de novembro de 2020.
 
Com base na imagem, qual das alternativas abaixo representa a área responsável pela recuperação de informaçõescomprometidas por um ataque?
A+
A
A-
13/06/2023, 23:21 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 9/18
A de gerenciamento de operações e comunicações.
A de segurança em recursos humanos.
A de gestão de incidentes de segurança da informação.
A de aquisição, desenvolvimento e manutenção de sistemas de informação.
A de segurança física e do ambiente.
0,6 ptsPergunta 6
Observe a tirinha abaixo:
A+
A
A-
13/06/2023, 23:21 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 10/18
 
Fonte: SUPORTE. Remetente Desconhecido. Disponível em: https://vidadesuporte.com.br/suporte-a-serie/remetente-
desconhecido/ (https://vidadesuporte.com.br/suporte-a-serie/remetente-desconhecido/) . Acesso em: 11 de novembro de
2020.
 
Considerando a tirinha sobre e-mails suspeitos, analise as afirmativas abaixo:
A+
A
A-
13/06/2023, 23:21 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 11/18
I e II.
I.
II.
II e III.
I e III.
I. Quando e-mails estranhos forem enviados por remetentes conhecidos, torna-se seguro abrir seus conteúdos.
II. Abrir e-mails suspeitos pode colocar em risco todo o sistema do dispositivo, além das informações salvas nele.
III. O golpe aplicado via phishing pode ser viabilizado por meio de e-mails suspeitos e spams.
É correto apenas o que se afirma em:
0,6 ptsPergunta 7
Leia o trecho abaixo:
 
Atualmente, está cada vez mais comum as organizações de inúmeros setores flexibilizarem a jornada de trabalho,
implementando o home office. Contudo, é fundamental ter uma política específica que apresente as diretrizes do serviço remoto
de forma transparente para os colaboradores, assim como tomar cuidados para garantir a segurança da informação e dos
dados empresariais.
 
A+
A
A-
13/06/2023, 23:21 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 12/18
I e II.
I e III.
Nesse sentido, a tecnologia é uma ferramenta utilizada para manter a integridade dos documentos, armazenar e compartilhar
arquivos de maneira eficiente, impedindo perdas, extravio ou violação de sigilo. Assim, o uso da tecnologia, aliado a uma
mudança na cultura e conscientização, possibilita que as atividades sejam realizadas rapidamente e com a devida segurança.
 
A gestão corporativa deve verificar se as medidas estão sendo tomadas, entendendo se os profissionais estão realmente se
precavendo de possíveis ataques cibernéticos. O ideal é que a companhia disponibilize dispositivos com sistemas e programas
de proteção já instalados, como antivírus e firewall. Tomando as devidas providências, é possível dar continuidade ao trabalho
tranquilamente e sem nenhum risco para o negócio.
Fonte: CONVENIA. Segurança da informação: 8 cuidados para o trabalho remoto. CONVENIA. 23/07/2020. Disponível em:
https://blog.convenia.com.br/seguranca-da-informacao/ (https://blog.convenia.com.br/seguranca-da-informacao/) . Acesso
em: 12 de novembro de 2020.
 
Considerando as informações apresentadas, avalie as seguintes afirmações:
I. Com o considerável aumento do trabalho remoto, as PSI devem ser adaptadas para atenderem os requisitos básicos de SI.
II. Os colabores das empresas devem se responsabilizar pela instalação de softwares que protejam seus dispositivos.
III. A cultura organizacional é um aspecto dispensável quando pensamos na segurança da informação em empresas com
aumento do trabalho remoto.
IV. A segurança da informação no home office é mais eficaz quando segue as diretrizes da PSI.
É correto apenas o que se afirma em:
A+
A
A-
13/06/2023, 23:21 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 13/18
II e III.
III e IV.
I e IV.
0,6 ptsPergunta 8
Observe a imagem a seguir:
A+
A
A-
13/06/2023, 23:21 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 14/18
 
A+
A
A-
13/06/2023, 23:21 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 15/18
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
As asserções I e II são proposições falsas.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Fonte: Saibam como os malwares atacam o vosso computador. Pplware. 24/04/2017. Disponível em:
https://pplware.sapo.pt/tutoriais/tipos-malware-modo-operacao/ (https://pplware.sapo.pt/tutoriais/tipos-malware-modo-
operacao/) . Acesso em: 12 de novembro de 2020.
 
Considerando a imagem acima, avalie as seguintes asserções e a relação proposta entre elas.
I. Os spywares são usados para adquirir informações pessoais dos alvos e são utilizadas para fins publicitários.
PORQUE
II. Os adwares são usados para verificar os dados de conta do usuário para aperfeiçoar os anúncios que aparecerão a ele de
acordo com o perfil traçado, e normalmente são utilizados para golpes e fraudes.
A respeito dessas asserções, assinale a opção correta:
0,6 ptsPergunta 9
Observe a imagem abaixo:
A+
A
A-
13/06/2023, 23:21 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 16/18
As asserções I e II são proposições falsas.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
Fonte: VILAR, J. Os 3 tipos de chapéus que diferencia os hackers. Disponível em:
https://jvilar.wordpress.com/2017/03/11/os-3-tipos-de-chapeus-que-diferencia-os-hackers/
(https://jvilar.wordpress.com/2017/03/11/os-3-tipos-de-chapeus-que-diferencia-os-hackers/) . Acesso em: 08 de novembro de 2020.
 
Pensando nos três tipos de hacker, avalie as seguintes asserções e a relação proposta entre elas.
I. Os hackers White hats, sendo especialistas em segurança da informação e trabalham em serviço de apoio da empresa,
podem trabalhar com hacking ético.
PORQUE
II. Os hackers Grey hats trabalham para divulgar possíveis vulnerabilidades da segurança de informação, mas não
necessariamente os divulga para o alvo que possa ter sofrido a vulnerabilidade, portanto, podem realizar violação ou não de
informação de empresas ou pessoas.
A respeito dessas asserções, assinale a opção correta:
A+
A
A-
13/06/2023, 23:21 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 17/18
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
0,6 ptsPergunta 10
Leia o texto a seguir:
 
O controle de acesso é um formato bastante conhecido para controlar entrada e saída de pessoas. Além disso, ele pode ser
formatado de forma que pessoas distintas tenham liberação ou não para determinadas locais dentro da empresa. Evitando, por
exemplo, que um alguém não autorizado entre em áreas de acesso restrito ou áreas que possuam bens de alto valor, mantendo
assim os espaços controladas [...].
 
Hoje com o auxílio da tecnologia, é possível que até mesmo os crachás de acesso, tornem-se credenciais virtuais. Este formato,
utiliza tecnologias como Bluetooth e QR code, aumentando a segurança para a empresa e reduzindo custos de emissão de
crachás. A credencial virtual, facilita as rotinas diárias de uma recepção e dá agilidade ao processo de liberação de acesso.
 
O terminal de autoatendimento, constituído através de tablets ou totens, facilita e agiliza a retirada de credenciais para acesso
às áreas da empresa. Este tipo de facilitador pode ser utilizado com reconhecimento facial e inteligência cognitiva. Com o
autoatendimento, é possível reduzir filas de espera na recepção, otimizar o tempo dos funcionários para tarefas menos
mecânicas e ainda oferecer uma experiência diferenciada ao colaborador, cliente ou visitante.
A+
A
A-
13/06/2023, 23:21 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take18/18
Nenhum dado novo para salvar. Última verificação às 23:20 
Os QR codes, biometria e reconhecimento facial podem ser considerados como ferramentas analógicas.
A inteligência artificial facilita os processos de reconhecimento de pessoas no controle de acesso.
Os totens e outras tecnologias de reconhecimento facial podem ser mais imprecisos do que as credenciais tradicionais.
O controle de acesso dificilmente funciona fora do horário comercial, é sempre necessário ter uma mesa de recepção para a liberação de
colaboradores.
Em prédios comerciais, é comum que apenas a entrada principal seja protegida com controle de autenticação.
Fonte: COMO funciona um sistema de controle de acesso para empresas?. Senior blog. 11/09/2018. Disponível em:
https://www.senior.com.br/blog/como-funciona-um-sistema-de-controle-de-acess (https://www.senior.com.br/blog/como-
funciona-um-sistema-de-controle-de-acesso) . Acesso em: 11 de novembro de 2020. Adaptado.
 
Considerando as informações apresentadas, assinale a opção correta:
Enviar teste
A+
A
A-

Outros materiais