Buscar

Atividade 2 (A2)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

21/11/2023, 23:09 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3360097&cmid=1081534 1/5
Iniciado em terça, 21 nov 2023, 21:12
Estado Finalizada
Concluída em terça, 21 nov 2023, 23:08
Tempo
empregado
1 hora 56 minutos
Avaliar 9,00 de um máximo de 10,00(90%)
Questão 1
Correto
Atingiu 1,00 de 1,00
Questão 2
Incorreto
Atingiu 0,00 de 1,00
O OWASP diz o seguinte sobre um dos riscos de segurança:
"As funções da aplicação que estão relacionadas com a autenticação e gestão de sessões são muitas vezes implementadas
incorretamente, permitindo que um atacante possa comprometer passwords, chaves, tokens
de sessão, ou abusar doutras falhas da implementação que lhe permitam assumir a identidade de outros utilizadores (temporária ou
permanentemente)." (FOUNDATION, OWASP. OWASP Top 10 - 2017: Os dez riscos de segurança em aplicação web mais críticos. Brasil:
2017).
            De qual dos 10 problemas se trata a referência acima?
a. .Exposição de Dados Sensíveis .
b. .Quebra de Autenticação. 
c. .Injeção.
d. .Quebra de Controle de Acessos.
e. .Desserialização Insegura.
Atualmente existem 205 documentos que fazem parte da série NIST SP 800 que foi criada em 1990 com intuito de auxiliar as
organizações com normas de segurança da computação. Algumas dessas séries e seus princípios estão descritos logo abaixo:
I. SP 800-34 aborda questões de administração de segurança de web e ameaças. 
II. SP 800-37 trata de gestão de risco e autenticação dos SI, principalmente do governo dos EUA.        
III. SP 800-41 descreve sobre orientação de aplicações para prevenção de ataques.         
IV. SP 800-44 refere-se a diretrizes de proteção de inserção, con�guração e operação de servidores web de fácil acesso para as
pessoas.
V. SP 800-45 fala sobre as práticas ligadas a proteção de inserção, con�guração e operação de recursos de e-mails para todos os tipos
de instituições.
Quais descrições correspondem corretamente a respectiva publicação da série SP 800 discriminadas acima?
a. .II, IV e V.
b. .II, III e IV. 
c. .I, II, III, IV e V.
d. .I, II e V.
e. .I, III, IV e V.
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 RY 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
21/11/2023, 23:09 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3360097&cmid=1081534 2/5
Questão 3
Correto
Atingiu 1,00 de 1,00
Questão 4
Correto
Atingiu 1,00 de 1,00
O NIST desenvolveu a CSF em 2014 que é uma estrutura de cibersegurança para ser implantada nos órgãos públicos e privados. Ela
tem diretrizes para assegurar as informações corporativas com controle de autenticação de colaboradores, guia de responsabilidade e
conscientização, resposta con�ável de riscos e gestão de recursos. Essas práticas estão em conformidade com a ordem federal
"Melhorando as técnicas Infraestrutura de segurança cibernética" (SERVICES, Amazon Web. Estrutura de segurança cibernética (CSF)
do NIST: Alinhando-se à CSF do NIST na Nuvem AWS. Estados Unidos: 2019).
Qual é a ordem presidencial citada acima?
a. .Decreto 13.780
b. .Decreto 16.221
c. .Decreto 12.353
d. .Decreto 12.861
e. .Decreto 13.636 
O NIST desenvolveu a série SP 800 que é um conjunto de publicações especiais referentes as normas de segurança computacional
para que as diversas instituições implantem em seus sistemas e apliquem na proteção e prevenção das inúmeras ameaças. Esses
documentos tratam de várias questões de segurança como: planejamento para ocorrências de incidentes, gestão de riscos, gestão de
�rewalls, diretrizes e monitoramento de proteção SI, entre outros (KIM, David; SOLOMON, Michael G. Fundamentos de Segurança de
Sistemas de Informação. Rio de Janeiro: LTC, 2014).
Qual o número de publicações que compõe a série SP 800 do NIST?
a. .287
b. .315
c. .173
d. .161
e. .205 
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 RY 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
21/11/2023, 23:09 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3360097&cmid=1081534 3/5
Questão 5
Correto
Atingiu 1,00 de 1,00
Questão 6
Correto
Atingiu 1,00 de 1,00
Questão 7
Correto
Atingiu 1,00 de 1,00
O NIST determinou cinco passos que devem ser adotados na estrutura de segurança cibernética: identi�car, proteger, detectar,
responder e recuperar. Todos eles são divididos em categorias. Dessa forma, um deles é formado pelas seguintes categorias:
administração patrimonial, ambiente de negócios, governança, avaliação de risco, estratégia de gerenciamento de risco e
gerenciamento de risco da cadeia de suprimentos (SERVICES, Amazon Web. Estrutura de segurança cibernética (CSF) do NIST:
Alinhando-se à CSF do NIST na Nuvem AWS. Estados Unidos: 2019).
            De qual passo pertence essas categorias?
a. .Responder
b. .Identi�car 
c. .Recuperar
d. .Detectar
e. .Proteger
A __________ é uma agência que nasceu em 2004, pertence a União Europeia e está instalado em Atenas (Grécia) e Heraklion (Creta). Ela
desenvolve padrões referentes a segurança cibernética. Seu objetivo é auxiliar e instruir as organizações europeia a se protegerem
contra as ameaças vinda via web.
            Escolha a alternativa correta que completa o texto acima:
a. .ENISA 
b. .NIST
c. .AEPD
d. .CESE
e. .SEAE
O ____________ funciona como um �ltro da internet controla quais tipos de arquivos e informações podem passar pela rede e entrar no
computador. Isso protege o sistema da informação corporativo de programas e conteúdos de origem duvidosa e impede que pessoas
não autenticadas tenham acesso às contas e per�s da empresa.
              O texto acima fala de uma ferramenta para prevenção contra-ataques cibernéticos, que é:
a. .Patch.
b. .Antispyware.
c. .Antivírus.
d. .Feedback.
e. .Firewall. 
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 RY 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
21/11/2023, 23:09 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3360097&cmid=1081534 4/5
Questão 8
Correto
Atingiu 1,00 de 1,00
Questão 9
Correto
Atingiu 1,00 de 1,00
A estrutura de segurança cibernética do NIST é formada por cinco fases que ajudam na prevenção contra os ataques cibernéticos, no
controle de pessoas credenciadas, em resultados seguros de riscos e administração dos recursos computacionais. Descrevemos as 5
fases como:
I.                    Identi�car é instruir a empresa aprender sobre gerência de incidentes de proteção da web em sistemas, usuários,
informaçõese recursos.
II.                 Proteger é implantar a prevenção adequada para garantir a oferta de serviços de infraestrutura visados.
III.              Detectar é aperfeiçoar a identidade de problemas na rede dos sistemas da empresa.
IV.              Responder é implantar o registro de métodos em situações de ameaças cibernéticas que não são reconhecidas.
V.                Resolver ajuda na operação efetiva de segurança dos sistemas de recuperação e rede�ni as ferramentas infectadas.
            Quais sentenças acima são verdadeiras?
a. .I, II e IV 
b. .II, III e IV
c. .II, IV e V
d. .I, II, III e V
e. .I, III e V
A ENISA desenvolveu um Guia de Boas Práticas para Gestão de Incidentes que é muito usado pelas organizações, pois ela apresenta
uma metodologia para os casos de incidente, análise e minimização das fragilidades dos sistemas e alertas de segurança. Assim como
a estrutura de segurança cibernética do NIST, esse guia criado pela ENISA tem um passo a passo, só que de quatro fases.
            Sendo assim, a alternativa que apresenta a ordenem correta das quatro fases é:
a. .detecção, triagem, análise e resposta a incidentes. 
b. .análise, detecção, triagem e resposta a incidentes.
c. .triagem, resposta a incidentes, detecção e análise.
d. .detecção, análise, triagem e  resposta a incidentes.
e. .triagem, detecção, análise e resposta a incidentes.
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 RY 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
21/11/2023, 23:09 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3360097&cmid=1081534 5/5
Questão 10
Correto
Atingiu 1,00 de 1,00
Dentre as 205 publicações que formam a série NIST SP 800, existe uma que é referência de uso nas organizações. Sobre ela, Marcel
diz:
"serve como referência para o desenvolvimento de um programa de gerenciamento de riscos em segurança da informação. A versão
de julho de 2002 divide o gerenciamento de riscos em nove etapas" (MACHADO, Marcel Jacques. Segurança da Informação: uma Visão
Geral sobre as Soluções Adotadas em Ambientes Organizacionais. Curitiba: UFPR, 2012. Trabalho de Graduação - Bacharelado em
Ciência da Computação, Universidade Federal do Paraná, Curitiba, 2012).
            De que documento da série NIST SP 800 Marcel está falando?
a. .SP 800-37
b. .SP 800-46
c. .SP 800-116
d. .SP 800-161
e. .SP 800-30 
◄ Compartilhe
Seguir para...
Videoaula ►
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 RY 
https://ambienteacademico.com.br/mod/forum/view.php?id=1081530&forceview=1
https://ambienteacademico.com.br/mod/url/view.php?id=1081537&forceview=1
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236

Mais conteúdos dessa disciplina