Buscar

auditoria de sistemasA4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Iniciado em segunda, 27 nov 2023, 10:28 
Estado Finalizada 
Concluída em segunda, 27 nov 2023, 11:06 
Tempo empregado 37 minutos 54 segundos 
Avaliar 10,00 de um máximo de 10,00(100%) 
Questão 1 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A Lei Geral de Proteção de Dados, no Brasil, foi criada para garantir a soberania de 
dados ao seu titular e regular as atividades de tratamento e coleta de dados, bem como 
criar a estrutura de fiscalização e responsabilidade da cadeia produtiva em torno do 
tema. De acordo com a Lei n. 13.709/2018 (Lei Geral de Proteção de Dados Pessoais), 
as atividades de tratamento de dados pessoais devem observar a boa-fé e o princípio. 
Fonte: BRASIL. Lei n. 13.709, de 14 de agosto de 2018. Diário Oficial da União, 
Poder Executivo, Brasília, DF, 15 ago. 2018. Disponível em: 
http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm. Acesso em: 
22 jul. 2022. 
 
Assim, e considerando os conteúdos estudados, de acordo com a Lei n. 13.709/2018 
(Lei Geral de Proteção de Dados Pessoais), o tratamento de dados pessoais, levando em 
consideração a boa-fé, deve ser realizado com base em: 
a. 
coleta de dados jurídicos com a informação relacionada à um indivíduo identificável. 
b. 
banco de dados estabelecidos em um ou em vários locais com suporte de documentos 
físicos. 
c. 
prevenção para que sejam prevenidos danos devido ao tratamento de dados pessoais. 
d. 
anonimização com a utilização de meios técnicos considerados razoáveis, havendo a 
impossibilidade de associação a um indivíduo. 
e. 
eliminação de dados armazenados em banco de dados, em qualquer procedimento 
empregado. 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
"Depois do STJ (Superior Tribunal de Justiça), ataques hackers atingiram os sistemas do 
Ministério da Saúde e da Secretaria de Economia do Governo do Distrito Federal 
(GDF). A Polícia Federal investiga se há relação da invasão cibernética no tribunal com 
os dois órgãos governamentais." 
Fonte: TEMÓTEO, A.; MILITÃO, E. Após STJ, hackers atingem sistemas do 
Ministério da Saúde e governo do DF. Uol, São Paulo, 2020. Disponível em: 
<https://noticias.uol.com.br/politica/ultimas-noticias/2020/11/05/apos-stj-hackers-
paralisam-sistemas-do-ministerio-da-saude-e-governo-do-df.htm>. Acesso em: 11 jan. 
2020. 
 
Considerando essas informações e conteúdo estudado sobre ferramentas de invasão a 
redes, analise as afirmativas a seguir. 
 
I. ( ) O Nmapé um mapeador de redes que permite desenvolver um mapa de rede, a fim 
de compreender como os nós da rede estão interligados e encontrar as fragilidades do 
hacker. 
II. ( ) John the ripperé uma ferramenta que realiza a quebra de diversos hashes de 
senha, seja por força bruta ou por ataques baseados em dicionários. 
III. ( ) Hydra é uma ferramenta lenta, que utiliza um dicionário de força bruta para 
ataques e tenta várias combinações de login contra uma rede. 
IV. ( ) O wireshark tem como característica capturar os 
pacotes de dados em uma rede em tempo real, exibindo-os em formato detalhado. 
 
Está correto apenas o que se afirma em: 
a. 
I e III. 
b. 
II e IV. 
c. 
II e III. 
d. 
III e IV 
e. 
I, II e IV 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O termo malware (software malicioso) caracteriza um programa computacional 
desenvolvido para infectar máquinas de diversas formas, de prejudicando um usuário. 
Dessa forma, é importante que este indivíduo reconheça e proteja seu sistema. 
 
https://nmap.org/
http://www.openwall.com/john/
https://www.wireshark.org/
Considerando essas informações e conteúdo estudado sobre tipos de malware, assinale a 
alternativa correta. 
a. 
cavalos de Troia, engenharia social, spyware e worms. 
b. 
engenharia social, ramsonware, DDoS e Cryptojacking. 
c. 
vírus, engenharia social, DDoS e worms. 
d. 
vírus, engenharia social, DDoS e Cryptojacking. 
e. 
vírus, worms, cavalos de Troia, spyware e outros. 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
As gestões de segurança da informação e de infraestrutura se adaptam aos níveis de 
negócios digitais emergentes, devendo estar preparadas para lidar com um ambiente 
hostil. É por este motivo que os líderes de Segurança e de Gestão de Riscos necessitam 
aprender a lidar com tendências tecnológicas para serem capazes de alcançar e manter 
programas eficazes que ofereçam oportunidades de negócios digitais com a gestão de 
riscos. 
 
Considerando essas informações e conteúdo estudado sobre tecnologias emergentes 
para proteção da informação, analise as afirmativas a seguir e assinale V para a(s) 
verdadeira(s) e F para a(s) falsa(s). 
 
I. ( ) Os agentes de Segurança do Acesso à Nuvem (Cloud Access Security Broker 
CASB) ajudam profissionais de Segurança da Informação a terem um controle do uso 
seguro, dentro da conformidade com os serviços de nuvem de seus provedores. 
II. ( ) As ferramentas de EDR monitoram constantemente as atividades nos hosts finais 
e geram alertas de ameaças, se comportamentos potencialmente maliciosos são 
observados. 
III. ( ) Análise de comportamento de usuários e da empresa possibilita processos mais 
amplos de segurança, com análises centradas de comportamento e outros fatores. 
IV. ( ) Um Centro de Operações de Segurança (SOC) funciona como um sistema 
capacitado em tecnologias de inteligência de segurança. 
 
Agora, assinale a alternativa que apresenta a sequência correta: 
a. 
F, V, V, V. 
b. 
V, V, F, F. 
c. 
F, F, V, V. 
d. 
V, F, F, V. 
e. 
V, V, V, F. 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
"As ameaças digitais cresceram quase 400% em 2020 em relação a 2019, segundo a 
Cybersecurity Intelligence. Cada vez mais os ataques têm visado organizações públicas, 
como aconteceu no Superior Tribunal de Justiça e Tribunal Superior Eleitoral. Para 
advogados, o Brasil deve atualizar a legislação, visando criar as condições jurídicas que 
permitam às autoridades policiais agirem contra os hackers internacionais, como já 
fazem outros países." 
FONTE: RODAS, S. Brasil deve atualizar legislação contra ataques de hackers, 
dizem advogados. Conjur, São Paulo, 2021. Disponível em: 
<https://www.conjur.com.br/2021-jan-16/brasil-atualizar-legislacao-hackers-dizem-advogados>. 
Acesso em: 16 jan. 2021. 
 
Considerando essas informações e conteúdo estudado, o ataque que consiste em 
requisições falsas de serviço que interrompe o serviço da máquina é conhecido como: 
a. 
varredura em redes (scan). 
b. 
falsificação de e-mail (e-mail spoofing). 
c. 
força bruta (brute force). 
d. 
interceptação de tráfego (sniffing). 
e. 
negação de serviço (DoS). 
Questão 6 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Devido à velocidade da comunicação que atinge constantemente a tecnologia, o Direito 
teve que ser adaptado, uma vez que a proteção de informações - principalmente de 
https://www.conjur.com.br/2020-nov-04/stj-sofre-ataque-hacker-suspende-prazos-segunda-911
https://www.conjur.com.br/2021-jan-16/brasil-atualizar-legislacao-hackers-dizem-advogados
organizações - tem sido uma prioridade. Atualmente, diversas são as técnicas e os 
crimes cibernéticos que utilizam fraude, truques ou engano para manipular pessoas e 
obter informações confidenciais. Isso pode ocorrer por meio de mensagens falsas, 
fazendo a vítima acreditar que está fornecendo informações a uma pessoa ou empresa 
de confiança. 
 
Considerando essas informações e conteúdo estudado sobre ferramentas utilizadas em 
ataques, o nome dado ao ataque citado no final do trecho é: 
a. 
trojan. 
b. 
spyware. 
c. 
worms. 
d. 
phishing. 
e. 
spam. 
Questão 7 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A sociedade está continuamente sob ataque dehackers, criminosos e outros atores 
maliciosos. Existem algumas tecnologias emergentes para proteção da informação, 
essas tecnologias formam uma base importantíssima para a proteção de informações 
dentro das organizações. 
 
Considerando essas informações e conteúdo estudado, assinale a alternativa que 
apresenta um tipo de ferramenta de proteção contra ataques. 
a. 
Tecnologia Decraton. 
b. 
Análise de comportamento da empresa (UEB). 
c. 
Cloud Access Security (CAS). 
d. 
Sistema de Operações de Segurança (SOS). 
e. 
Detecção e resposta de endpoint (EDR). 
Questão 8 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O termo hacking engloba atividades que comprometem dispositivos digitais - 
computadores, aparatos móveis, redes e servidores - que, ainda que não sejam sempre 
ataques maldosos, podem caracterizar uma atividade ilegal. Isso significa que se refere, 
em muitos casos, a ações cibernéticas criminosas para espionagem, ganhos financeiros, 
entre outros pontos. 
 
Considerando essas informações e conteúdo estudado sobre hacking, assinale a 
alternativa correta. 
a. 
Ainda que os termos hacker e cracker sejam similares, os crackers se diferenciam pelos 
objetivos criminosos. 
b. 
O vírus de boot é responsável por infectar a partição de desligamento do sistema 
operacional. 
c. 
O vírus infecta diretamente um software e necessita desse programa para se apagar. 
d. 
O worm depende de outros programas para se propagar, pois é considerado um 
programa incompleto. 
e. 
O firewall é um software útil, mas possui códigos maliciosos embutidos. 
Questão 9 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A LGPD é composta de práticas e regras que devem ser seguidas por empresas. Ela 
garante que processos como coleta, armazenamento e compartilhamento de dados 
pessoas dos indivíduos usuários sejam não apenas consentidos pelos usuários, como 
também controlados por eles. 
 
Assim, e considerando os conteúdos estudados, analise os fundamentos a seguir de 
acordo com aqueles abordados no artigo 2º da LGPD. 
 
I. O respeito à privacidade. 
II. A liberdade de expressão, de informação, de comunicação e de opinião. 
III. O comprometimento, da honra e da imagem. 
IV. Os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o 
exercício da cidadania pelas pessoas naturais. 
 
Está correto apenas o que se afirma em: 
a. 
I, II e IV 
b. 
II e III. 
c. 
III e IV. 
d. 
I e III. 
e. 
I e II. 
Questão 10 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
"No dia 12 de janeiro de 2021, a Google publicou um relatório de uma grande operação 
de hacking que tentou afetar usuários de Android e Windows. Publicado em seis partes, 
a complexa movimentação de cybercriminosos utilizavam dois servidores para aplicar 
ataques, onde buscavam o controle da rede de dispositivos para aplicação de golpes 
em phishing ou downloads maliciosos." 
 
FONTE: TECMUNDO. Hackers sofisticados tentam atingir Android e Windows, revela 
Google. TecMundo, [s. l.], 2021. Disponível em: 
https://www.tecmundo.com.br/seguranca/209435-hackers-sofisticados-tentam-atingir-
android-windows-revela-google.htm. Acesso em: 22 jan. 2022. (Adaptado). 
 
Assim, e considerando os conteúdos estudados, no contexto da segurança da 
informação, o termo firewall é uma das ferramentas de prevenção de ataques que: 
a. 
funciona como um mecanismo de autenticação. 
b. 
funciona como um filtro para restringir mensagens com sites. 
c. 
é um antivírus que pesquisa programas malignos em arquivos. 
d. 
funciona como um verificador e bloqueador de spam em e-mails. 
e. 
é instalado como um programa seguro de transferência de arquivos. 
 
https://www.tecmundo.com.br/google
https://www.tecmundo.com.br/android
https://www.tecmundo.com.br/windows-10
https://www.tecmundo.com.br/phishing

Continue navegando