Baixe o app para aproveitar ainda mais
Prévia do material em texto
Seu Progresso: 8 % Seu Progresso: 8 % Prova Eletrônica Entrega 22 set em 23:59 Pontos 30 Perguntas 10 Disponível 11 set em 0:00 - 22 set em 23:59 Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 2 4 minutos 30 de 30 MAIS RECENTE Tentativa 2 4 minutos 30 de 30 A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente https://dombosco.instructure.com/courses/15987/quizzes/36275/history?version=2 https://dombosco.instructure.com/courses/15987/quizzes/36275/history?version=2 https://dombosco.instructure.com/courses/15987/quizzes/36275/take?user_id=71186 Tentativa Tempo Pontuação Tentativa 1 4 minutos 30 de 30 Pontuação desta tentativa: 30 de 30 Enviado 18 set em 13:02 Esta tentativa levou 4 minutos. 3 / 3 ptsPergunta 1 Em um local de crime que contenha vestígios cibernéticos, é de fundamental importância a realização do isolamento do local a fim de garantir a preservação dos vestígios cibernéticos até a chegada dos peritos criminais. Durante uma perseguição policial, após um roubo a banco com vítima fatal, os criminosos deixaram cair no chão um celular que estavam utilizando. Quando o perito criminal chegou ao local, o celular apresentava uma tela dizendo: ?realizando apagamento remoto - wiping 29%?. Qual técnica antiforense foi utilizada pelos criminosos? Destruição física. Esteganografia. Destruição lógica. Correto!Correto! ADS ou Alternate Data Stream. Slackering ou HDDS. https://dombosco.instructure.com/courses/15987/quizzes/36275/history?version=1 3 / 3 ptsPergunta 2 A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de DMZ. Correto!Correto! intranet. VPN. firewall. proxy. 3 / 3 ptsPergunta 3 Em relação aos princípios da segurança, a criptografia, por si só, garante. a confidencialidade. Correto!Correto! a integridade dos dados. o não repúdio. a identidade do remetente. a autenticidade. 3 / 3 ptsPergunta 4 As Ciências Forenses iluminam os caminhos daqueles que buscam a verdade e a justiça pela ciência, sendo a Computação Forense uma das luzes mais brilhantes. Para tentar ocultar vestígios dos olhos atentos do perito criminal, os criminosos usam qual técnica? Carving. Cópia bit-a-bit. Geração de hashes. Esteganografia. Correto!Correto! Super-Resolução. 3 / 3 ptsPergunta 5 Os peritos criminais da Seção de Computação Forense receberam para exame um aparelho celular que foi alvo de furto e teve a etiqueta com dados identificadores do fabricante retirada pelos criminosos. Para devolver o aparelho ao proprietário, a autoridade policial precisa confrontar o número do IMEI do telefone com o número de IMEI que consta na nota fiscal apresentada pelo suposto proprietário. Qual código pode ser usado pelos peritos criminais para mostrar o IMEI na tela do aparelho celular? *82 *144 *#06# Correto!Correto! #*06# #06r 3 / 3 ptsPergunta 6 LDAP é um protocolo leve para acessar serviços de diretório que roda I. sobre o protocolo TCP/IP; II. sobre conexões de transferência de serviços; III. como uma interface para o X.500. Está correto o que consta em . I, apenas. I e II, apenas. I, II e III. Correto!Correto! I e III, apenas. II e III, apenas. 3 / 3 ptsPergunta 7 O estabelecimento e a implantação da segurança da informação requer o uso de diferentes mecanismos e recursos para atender os atributos de segurança da informação. Nesse contexto, o Hash tem a função de atestar a validade de um documento. realizar a transformação reversível da informação de forma a torná-la ininteligível a terceiros. criar uma chave criptográfica a partir do certificado digital. comprovar a identidade do emissor de um documento. garantir a integridade de um documento. Correto!Correto! 3 / 3 ptsPergunta 8 Qual a diferença entre os protocolos SPF e DKIM? O primeiro verifica a existência de palavras classificadas no e-mail, enquanto o segundo verifica a validade dos endereços de IP. O primeiro verifica o conteúdo do e-mail, enquanto o segundo verifica a sintaxe do conteúdo do e-mail. O primeiro verifica o conteúdo e o endereço IP do remetente, enquanto o segundo verifica a existência de palavras classificadas no e-mail. O primeiro verifica o endereço IP do destinatário, enquanto o segundo verifica a estrutura do conteúdo do cabeçalho do e-mail. O primeiro verifica o endereço IP do remetente, enquanto o segundo verifica a estrutura do conteúdo do e-mail. Correto!Correto! 3 / 3 ptsPergunta 9 O protocolo TLS (Transport Layer Security) é composto de duas camadas: o protocolo de registro (Record) e os protocolos de Handshaking. Os tipos de algoritmos de criptografia utilizados em cada camada são, respectivamente, chave. pública e chave assimétrica. simétrica e chave assimétrica. Correto!Correto! pública e chave simétrica. simétrica e chave única. assimétrica e chave simétrica. (https://portal.rybena.com.br) (https://portal.rybena.com.br) 3 / 3 ptsPergunta 10 A direção deve analisar criticamente o Sistema de Gestão da Segurança da Informação (SGSI) da organização a intervalos planejados para assegurar a sua contínua pertinência, adequação e eficácia. Uma das saídas desta análise crítica, segundo a Norma ABNT NBR ISO/IEC 27001:2006, deve incluir quaisquer decisões e ações relacionadas à modificação de procedimentos e controles que afetem a segurança da informação, quando necessário, para responder a eventos internos ou externos que possam impactar no SGSI. Esta saída NÃO inclui mudanças de. requisitos legais ou regulamentares. processos de negócio que afetem os requisitos de negócio existentes. requisitos de segurança da informação. recursos humanos. Correto!Correto! níveis de riscos e/ou critérios de aceitação de riscos. Pontuação do teste: 30 de 30 https://portal.rybena.com.br/ https://portal.rybena.com.br/
Compartilhar