Logo Passei Direto
Buscar

A2 Tecnologias e Cibersegurança

User badge image
F

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Atividade 2
Entrega 22 de out de 2023 em 23:59 Pontos 1 Perguntas 5
Disponível 14 de ago de 2023 em 0:00 - 22 de out de 2023 em 23:59
Limite de tempo Nenhum Tentativas permitidas 2
Instruções
Este teste não está mais disponível, pois o curso foi concluído.
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 17 minutos 1 de 1
Pontuação desta tentativa: 1 de 1
Enviado 18 de out de 2023 em 13:25
Esta tentativa levou 17 minutos.
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
0,2 / 0,2 ptsPergunta 1
Leia o texto abaixo:
As pequenas e a médias empresas têm seus dados armazenados,
geralmente, em servidores de rede ou em estações compartilhadas, e
o acesso físico a estes equipamentos nem sempre é restrito. Na
maioria das vezes, esse mesmo servidor ou estação possui acesso
liberado e ilimitado à Internet, o que aumenta o risco de um incidente
de segurança. Na média empresa, o cenário é menos problemático,
porém não o ideal, principalmente, devido à conscientização dos
funcionários sobre segurança da informação. O controle de acesso aos
recursos de TI, equipamentos para fornecimento ininterrupto de
A+
A
A-
https://famonline.instructure.com/courses/31442/quizzes/156358/history?version=1
energia e firewalls são algumas das formas de se gerir a segurança
desta camada
A gestão da segurança da informação envolve mais do que gerenciar
os recursos de tecnologia – hardware e software – envolve pessoas e
processos, porém algumas empresas negligenciam este fator.
Fonte: NETTO, A. da S.; SILVEIRA, M. A. P. da. Gestão da segurança
da informação: fatores que influenciam sua adoção em pequenas e
médias empresas. Revista de Gestão da Tecnologia e Sistemas de
Informação, São Paulo, v. 4, n. 3, p. 375-397, jun. 2007. pp. 379-380.
Disponível em: https://www.scielo.br/scielo.php?
script=sci_arttext&pid=S1807-17752007000300007. Acesso em: 03 de
novembro de 2020. Adaptado.
No cenário de desenvolvimento acelerado da tecnologia em que
vivemos atualmente, uma das atitudes que pode ser tomada para que
uma pequena empresa proteja suas informações de forma adequada
é:
 
eliminar o uso servidores de rede pois eles oferecem maior risco de
vazamentos.
 
permitir acesso aberto à internet na empresa para facilitar o trabalho da
equipe de tecnologia da informação.
 
realizar cortes na aquisição de geradores de energia, pois estes
dificilmente desempenham papel indispensável na segurança da
informação.
 
treinar seus colaboradores para que eles entendam sobre a segurança
da informação.
Correto!Correto!
A+
A
A-
A alternativa está correta, pois “treinar seus colaboradores para 
que eles entendam sobre a segurança da informação” é a melhor 
forma de se prevenir contra-ataques, já que o fator humano é o 
maior responsável por invasões.
 
investir em estações compartilhadas com acesso irrestrito dos
colaboradores da empresa.
0,2 / 0,2 ptsPergunta 2
Leia o texto a seguir:
A grande maioria das informações comerciais devem estar disponíveis
para uso e movimentação de diferentes áreas dentro ou fora da
empresa, expondo-as a vários perigos. As empresas lidam com
grandes volumes de informações que chamamos de “confidenciais”,
como: nomes, endereços, e-mails, chaves de segurança, informações
de pagamento, arquivos pessoais etc. Essas informações são um ativo
valioso para as empresas e, portanto, uma meta para os
cibercriminosos. Isso significa que, nos últimos anos os números e
tipos de ataques cibernéticos sofridos pelas empresas aumentaram em
todo o mundo, afetando sua estabilidade e credibilidade. O dano
dessas informações confidenciais pode ser muito sério, mas perdê-las
como resultado de um ataque cibernético ou nas mãos de um hacker
pode ser devastador.
Como resultado, é necessário que as empresas tenham mecanismos
de segurança cibernética mais completos e estáveis. No entanto, não
basta comprar um equipamento “anti-cyber ataques”. Como
especialistas, recomendamos que toda empresa faça uma identificação
precoce dos riscos aos quais está exposta. A partir disso implementar
uma política de segurança adequada ao tipo e tamanho do negócio
para monitorar processos e acesso à informação. Essas políticas
definem os processos e controles para prevenção, proteção, detecção
e reação a possíveis anomalias e materialização de um ataque
cibernético. Cada política de segurança é única e se aplica ao seu tipo
A+
A
A-
de negócio. Isso deve ser atualizado constantemente conforme
evolução dos ataques cibernéticos. Estas políticas são implementadas
através de múltiplas tecnologias e apoiado transversalmente em
processos culturais dos usuários. Ter o melhor equipamento não
garante que os usuários não usem mal as informações.
Além disso, algumas boas práticas são recomendadas:
1. Antivírus: é o primeiro recurso antes de todos os ataques
cibernéticos e está disponível para qualquer computador e / ou
servidor em qualquer empresa. Como o software malicioso evolui
constantemente, a atualização frequente deve ser garantida;
2. Elimine as ameaças por e-mail: é importante treinar e conscientizar
a equipe para não acessar ou baixar arquivos suspeitos que
possam conter vírus.
3. Gerenciamento de permissão: nem todas as informações devem
estar disponíveis para todas as pessoas. A política para gerenciar o
acesso às informações por funções, acompanhada pela
administração adequada de permissões e senhas, é uma forma de
defesa.
4. Arquivos criptografados: deve haver medidas mínimas de
segurança, especialmente ao usar a nuvem para salvar
informações.
5. Evite dispositivos externos: é muito comum conectar dispositivos
USB, como memórias, pen drives, telefones celulares e
equipamentos de armazenamento. Por isso é recomendado o
compartilhamento de arquivos por meio da nuvem e bloquear o uso
de portas USB.
Fonte: RUIZ, J. C. Boas práticas em Cibersegurança para Empresas.
Internexa. 07/02/2020. Disponível em:
https://www.internexa.com/pt/blogs/boas-praticas-em-
ciberseguranca-para-empresas/
A+
A
A-
https://www.internexa.com/pt/blogs/boas-praticas-em-ciberseguranca-para-empresas/
https://www.internexa.com/pt/blogs/boas-praticas-em-ciberseguranca-para-empresas/
https://www.internexa.com/pt/blogs/boas-praticas-em-ciberseguranca-para-empresas/
https://www.internexa.com/pt/blogs/boas-praticas-em-ciberseguranca-para-empresas/
(https://www.internexa.com/pt/blogs/boas-praticas-em-ciberseguranca-
para-empresas/) . Acesso em: 03 de novembro de 2020.
Considerando o texto, avalie as afirmações abaixo:
I. Bloquear entradas USB em dispositivos corporativos e realizar
treinamentos periódicos são consideradas boas práticas.
II. Pensando na cibersegurança em empresas, é necessário iniciar
todo o processo com um diagnóstico.
III. Alterações realizadas às informações confidenciais podem ser
consideradas um problema de disponibilidade da informação.
É correto apenas o que se afirma em:
 I e II. Correto!Correto!
A alternativa está correta. A afirmativa I está correta, pois entre 
outras práticas, bloquear o uso de dispositivos externos como 
HDs externos e pen drives ajuda a diminuir os riscos de invasão. 
Os treinamentos são importantes, pois conscientizam os 
funcionários de uma empresa. A afirmativa II está correta, pois 
sem um diagnóstico não é possível definir os parâmetros e 
necessidades de segurança em uma empresa para elaborar a 
política de segurança da informação. A afirmativa III está incorreta, 
pois as alterações às informações são consideradas um problema 
de “integridade”.
 II e III. 
 II. 
 I e III. 
 III. 
0,2 / 0,2 ptsPergunta 3
O que é um malware
A+
A
A-
https://www.internexa.com/pt/blogs/boas-praticas-em-ciberseguranca-para-empresas/
https://www.internexa.com/pt/blogs/boas-praticas-em-ciberseguranca-para-empresas/
Comumente confundido com um vírus de computador os malwares tem
ganhado cada vez mais força no cenário da computação atual. Para
fim de esclarecimento,todo vírus é um malware, porém nem todo
malware é um vírus.
Vindo do termo Malicious Software, ou Software Malicioso, o malware
trata-se de um software malicioso que tem como objetivo causar algum
tipo de dano ou mesmo roubo de dados, sejam estes dados sensíveis
ou não. Hoje em dia existem vários tipos de malware para todo sistema
operacional, seja em computadores ou dispositivos mobile, como o
smartphone, por exemplo.
Um malware consegue se infiltrar em um dispositivo e executar várias
funções sem o consentimento ou mesmo sem que o usuário saiba
dessas ações. Uma vez infectado um computador pode, dependendo
do tipo de malware, enviar spam, que é a prática de envio de e-mails
em massa, monitorar a navegação para roubar senhas de sistemas
bancários ou redes sociais ou mesmo simplesmente apresentar vários
tipos de anúncios nos navegadores ou outras telas do dispositivo. [...]
Vírus
Chega a ser um termo clássico. Sempre que o computador começa a
apresentar algum problema ou um comportamento suspeito logo
dizemos que ele está com um vírus. Isso se dá porque os vírus eram
do tipo de malware dominante quando os computadores pessoais
começavam a se tornar comuns em nossas casas, isso nas décadas
de 1980 e 1990.
Um vírus é um tipo de malware que, como tal, se espalha pela rede
através de outros arquivos infectados. Eles eram criados muitas vezes
com a finalidade de atormentar o usuário final exibindo mensagens
incômodas, apagando arquivos aleatórios ou mesmo corrompendo
discos. Atualmente vírus com essas finalidades são mais raros, visto
que os atacantes descobriram que é mais lucrativo utilizar o dispositivo
do usuário para executar tarefas que tragam retornos financeiros de
alguma forma.
Fonte: CONHEÇA os tipos de malware que podem roubar dados de
sua empresa. Tripla. 07/08/2019. Disponível em:
https://triplait.com/conheca-os-tipos-de-malware/
A+
A
A-
https://triplait.com/conheca-os-tipos-de-malware/
https://triplait.com/conheca-os-tipos-de-malware/
https://triplait.com/conheca-os-tipos-de-malware/
(https://triplait.com/conheca-os-tipos-de-malware/) . Acesso em: 03 de
novembro de 2020.
Considerando as informações sobre malwares, avalie as afirmações:
I. Existem diversos tipos de malware, que são softwares maliciosos
cuja premissa é causar danos ou roubar e informações, sendo uma
das formas de contaminação ocorrer via instalação de softwares pouco
confiáveis.
II. Após a infecção por vírus, um dispositivo poderá ser usado
exclusivamente para o envio de e-mails em massa, os famosos spams,
que são usados para espalhar malwares diversos aos contatos da
vítima. 
III. Um malware, seja qual for seu tipo, executa atividades sem o
conhecimento do usuário e se o malware demorar para ser detectado
pelo firewall ou antivírus, ele poderá causar graves danos à integridade
do sistema.
IV. A premissa básica de um vírus é o roubo de informações sensíveis
para a realização de fraudes por indivíduos mal-intencionados, que são
responsáveis pela maior parte de roubo e sequestro de dados.
É correto apenas o que se afirma em:
 I e II. 
 I e III. Correto!Correto!
A+
A
A-
https://triplait.com/conheca-os-tipos-de-malware/
A alternativa está correta. A afirmativa I está correta, pois existem
malwares de diversos tipos, e todos são maliciosos. Uma das
formas mais comuns de contaminação é via instalação de
softwares não confiáveis. A afirmativa II está incorreta, embora os
spams sejam conhecidos por espalhar malwares diversos, os
vírus são malwares dominantes, ou seja, atingem diversas partes
de um dispositivo contaminado e não focam somente no envio de
e-mails. A afirmativa III está correta, pois mesmo que um malware
dependa da ação humana para contaminar um dispositivo, ele
realizará suas funções sem o conhecimento da vítima até que seja
percebido. A detecção imediata de malwares agiliza o processo de
recuperação de dados e informações. A afirmativa IV está
incorreta, pois, devido à sua natureza dominante, quando
contamina um dispositivo, um vírus não vai buscar exclusivamente
golpes e fraudes. Esta prática é normalmente realizada usando
phishing. 
 III e IV. 
 II e III. 
 II e IV. 
0,2 / 0,2 ptsPergunta 4
Analise o esquema e a tabela abaixo:
A+
A
A-
Fonte: CALDAS, D. M. Análise e extração de características
estruturais e comportamentais para perfis de malware. 2016. 82 f.
Dissertação (Mestrado) - Curso de Mestrado em Engenharia Elétrica,
Unb, Brasília, 2016. Adaptado. Disponível em:
https://repositorio.unb.br/handle/10482/23110
(https://repositorio.unb.br/handle/10482/23110) . Acesso em: 03 de
novembro de 2020.
Com base nas imagens, assinale a opção correta. 
 
Além de roubar informações, o Spyware também estará apto a
controlar outras áreas do computador.
 
O Rootkit é um malware fácil de detectar, já que se mistura com os
códigos de outros programas.
A+
A
A-
https://repositorio.unb.br/handle/10482/23110
https://repositorio.unb.br/handle/10482/23110
https://repositorio.unb.br/handle/10482/23110
https://repositorio.unb.br/handle/10482/23110
 
Os malwares do tipo Worm podem se multiplicar automaticamente,
além de necessitar de hospedeiro.
 
Os Trojans podem vir escondidos em programas de computador
comuns.
Correto!Correto!
A alternativa está correta, pois os Trojans costumam vir 
disfarçados em programas benignos.
 
Os malwares do tipo Trojan dependem de hospedeiros, assim como os
Vírus.
0,2 / 0,2 ptsPergunta 5
Analise o texto abaixo:
Família dedicada à segurança
Na realidade, a ISO 27000 não é uma norma, mas sim um conjunto de
certificações – ou, como é comum ouvir, uma família. Dessa maneira,
cada membro da família recebe uma denominação única e objetivos
específicos. Existem mais de 40 normas, que foram desenvolvidas com
base em procedimentos para a implementação nas empresas,
havendo algumas também dedicadas exclusivamente a determinados
segmentos de mercado. Um exemplo é a ISO 27011, que aborda a
gestão da segurança da informação para empresas de
telecomunicações, enquanto a ISO 27015 é dedicada a negócios do
ramo de serviços financeiros. Existem outros focados em tópicos
específicos da tecnologia da informação, como controles para cloud
computing (ISO 27017) e segurança de redes (ISO 27033). Veremos a
seguir as normas mais conhecidas da família ISO 27000:
A+
A
A-
ISO 27000: oferece uma visão geral do conceito. Atua como uma
norma introdutória, que traz consigo um glossário de termos que
prepara para as certificações seguintes.
ISO 27001: trata dos requisitos para que exista um Sistema de Gestão
da Segurança da Informação (SGSI). O SGSI é parte essencial da
gestão da empresa, e é baseado em abordagens de risco do negócio
com o intuito de estabelecer, implementar, operar, monitorar, revisar,
manter e melhorar a segurança da informação. Dessa maneira, age
como a principal norma que o empreendimento deve utilizar para obter
a certificação empresarial em gestão da segurança da informação [...].
ISO 27002: trata-se de um documento de práticas no qual consta um
conjunto de controles que dá apoio à aplicação do Sistema de Gestão
da Segurança da Informação na empresa. Assim, existem certificações
profissionais para esta ISO, onde os critérios para avaliar se uma
pessoa é ou não qualificada para receber esse certificado são
inspecionados com uma prova [...].
ISO 27003: como um guia de implantação, possui o conjunto de
diretrizes detalhadas para a adoção do SGSI. A diferença para a
27001, que oferece os requisitos, é que nesta consta uma orientação
minuciosa.
Fonte: ISO 27000: as vantagens da certificação de segurança da
informação para o seu negócio. As vantagens da certificação de
segurança da informação para o seu negócio. OSTEC. Disponível em:
https://ostec.blog/geral/iso-27000-vantagens-certificacao-
seguranca (https://ostec.blog/geral/iso-27000-vantagens-certificacao-
seguranca) . Acesso em: 03 de novembro de 2020.
Considerando as informações apresentadas, avalie as afirmativas a
seguir:
I. Tanto a ISO 27001 como a 27003 apresentam diretrizes detalhadas
paraa implantação de um sistema de gestão da segurança da
informação.
II. A ISO 27015 é específica para a área de finanças e outros controles
relacionados à tecnologia da informação.
A+
A
A-
https://ostec.blog/geral/iso-27000-vantagens-certificacao-seguranca
https://ostec.blog/geral/iso-27000-vantagens-certificacao-seguranca
https://ostec.blog/geral/iso-27000-vantagens-certificacao-seguranca
https://ostec.blog/geral/iso-27000-vantagens-certificacao-seguranca
https://ostec.blog/geral/iso-27000-vantagens-certificacao-seguranca
III. As normas da família ISO 27000 são bastante singulares, cada uma
possui um objetivo e um domínio específico.
IV. A ISO 27002 é a principal norma com certificação para uma
empresa atuar na gestão da segurança da informação.
É correto apenas o que se afirma em:
 II e IV. 
 II e III. 
 III. Correto!Correto!
A alternativa está correta. A afirmativa I está incorreta, pois a ISO 
27003 é mais detalhada do que a ISO 27001. A afirmativa II está 
incorreta, pois a ISO 27015 é somente voltada para a área de 
finanças. A afirmativa III está correta, pois a família ISO 27000 
conta com cerca de 40 normas, todas com objetivos diferentes e 
específicos. A afirmativa IV está incorreta, pois a principal norma 
com certificação para uma empresa atuar na gestão da segurança 
da informação é a ISO 27001.
 I. 
 I e IV. 
Pontuação do teste: 1 de 1
A+
A
A-

Mais conteúdos dessa disciplina