Baixe o app para aproveitar ainda mais
Prévia do material em texto
29/07/2022 17:11 _atividade2_: Revisão da tentativa https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=294090&cmid=4053 1/3 Painel / Meus cursos / DFEPC-2022-2 / _atividade2_ Iniciado em sexta, 29 jul 2022, 16:54 Estado Finalizada Concluída em sexta, 29 jul 2022, 17:11 Tempo empregado 17 minutos 11 segundos Avaliar 50,00 de um máximo de 50,00(100%) Comentários Questão 1 Correto Atingiu 10,00 de 10,00 Em qual fase das técnicas de engenharia social o invasor coleta informações sobre o alvo e as circunstâncias que o rodeia? Escolha uma opção: a. Aliciamento b. Saída c. Levantamento Parabéns! Você acertou. d. Desligamento e. Manipulação Sua resposta está correta. A resposta correta é: Levantamento 00:00 | Central de Atendimento SAIRLucas Lopes de CarvalhoSistemas https://eadsegen.mj.gov.br/my/ https://eadsegen.mj.gov.br/course/view.php?id=724 https://eadsegen.mj.gov.br/mod/quiz/view.php?id=4053 https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf 29/07/2022 17:11 _atividade2_: Revisão da tentativa https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=294090&cmid=4053 2/3 Questão 2 Correto Atingiu 10,00 de 10,00 Questão 3 Correto Atingiu 10,00 de 10,00 Marque a assertiva que incorreta: Escolha uma opção: a. Estruturas lógicas de bancos de dados e soluções de plataformas desenvolvidas pelas corporações podem deixar falhas quando programadas. b. Atualmente, é dada muita ênfase à segurança corporativa por meio da implementação de tecnologias preventivas e detectivas, como antivírus, IDS (Sistema de Detecção de Intrusões), IPS (Sistema de Prevenção de Intrusões), Firewalls etc., ignorando-se, muitas vezes, aspectos não técnicos. c. Grandes empresas de tecnologia também sofrem invasões e seus executivos testemunham enormes danos a sistemas internos, dentre os quais, subtração de dados e vazamentos de arquivos preciosos. d. Estabelecimentos empresariais e comerciais equipados com artefatos tecnológicos, como câmeras de CFTV e alarmes, ou de segurança armada estão isentas de invasões e furtos. Parabéns! Você acertou. e. Em grande parte dos ataques cibernéticos, os hackers contam com vulnerabilidades deixadas nos sistemas alvo. Sua resposta está correta. A resposta correta é: Estabelecimentos empresariais e comerciais equipados com artefatos tecnológicos, como câmeras de CFTV e alarmes, ou de segurança armada estão isentas de invasões e furtos. As técnicas de engenharia social estão divididas, em geral, em quatro etapas. A terceira delas corresponde ao momento em que invasor manipula a confiança: Escolha uma opção: a. Levantamento b. Desligamento c. Saída d. Aliciamento e. Manipulação Parabéns! Você acertou. Sua resposta está correta. A resposta correta é: Manipulação 00:00 | Central de Atendimento SAIRLucas Lopes de CarvalhoSistemas https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf 29/07/2022 17:11 _atividade2_: Revisão da tentativa https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=294090&cmid=4053 3/3 Questão 4 Correto Atingiu 10,00 de 10,00 Questão 5 Correto Atingiu 10,00 de 10,00 Tratando do tema “Engenharia Social”, por que o elemento humano é considerado o ponto mais vulnerável de qualquer sistema de segurança? Escolha uma opção: a. Em virtude de crenças e ideologias. b. Em razão de seu comportamento previsível e outros aspectos psicológicos, que acaba sendo frequentemente explorado por criminosos. Parabéns! Você acertou. c. Em razão de sua falta de conhecimento em computação. d. Porque o homem costuma ficar muitas horas acessando a rede. e. Porque o homem não valoriza a o potencial da tecnologia. Sua resposta está correta. A resposta correta é: Em razão de seu comportamento previsível e outros aspectos psicológicos, que acaba sendo frequentemente explorado por criminosos. Historicamente, a maioria das técnicas desenvolvidas para combater os ataques à segurança da informação, concentrava-se em colocar “barricadas virtuais” (firewall, antivírus, etc) em torno dos sistemas, tentando impedir que um indivíduo indesejado obtivesse acesso aos recursos. Porém, verificou-se que tamanho investimento não surtia efeitos. Qual das opções abaixo explica tal constatação: Escolha uma opção: a. A pandemia afastou equipes de segurança da atividade. b. Infere-se que o problema está ligado ao baixo poder computacional da empresa. c. Constatou-se baixo investimento em tecnologia. d. Segurança é uma questão de sorte. e. Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram seus funcionários. Parabéns! Você acertou. Sua resposta está correta. A resposta correta é: Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram seus funcionários. 00:00 | Central de Atendimento SAIRLucas Lopes de CarvalhoSistemas https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf
Compartilhar