Baixe o app para aproveitar ainda mais
Prévia do material em texto
AO2 Entrega 7 de dez de 2023 em 23:59 Pontos 6 Perguntas 10 Disponível 28 de nov de 2023 em 0:00 - 7 de dez de 2023 em 23:59 Limite de tempo Nenhum Instruções Este teste não está mais disponível, pois o curso foi concluído. Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 9 minutos 6 de 6 Pontuação deste teste: 6 de 6 Enviado 29 de nov de 2023 em 21:44 Esta tentativa levou 9 minutos. Pergunta 1 0,6 / 0,6 pts Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. Observe a imagem a seguir: A+ A A- 29/04/2024, 13:48 AO2: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/31442/quizzes/156364?module_item_id=870658 1/12 https://famonline.instructure.com/courses/31442/quizzes/156364/history?version=1 As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. Correto! As asserções I e II são proposições falsas. Fonte: Saibam como os malwares atacam o vosso computador. Pplware. 24/04/2017. Disponível em: https://pplware.sapo.pt/tutoriais/tipos-malware-modo-operacao/ (https://pplware.sapo.pt/tutoriais/tipos- malware-modo-operacao/) . Acesso em: 12 de novembro de 2020. Considerando a imagem acima, avalie as seguintes asserções e a relação proposta entre elas. I. Os spywares são usados para adquirir informações pessoais dos alvos e são utilizadas para fins publicitários. PORQUE II. Os adwares são usados para verificar os dados de conta do usuário para aperfeiçoar os anúncios que aparecerão a ele de acordo com o perfil traçado, e normalmente são utilizados para golpes e fraudes. A respeito dessas asserções, assinale a opção correta: A+ A A- 29/04/2024, 13:48 AO2: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/31442/quizzes/156364?module_item_id=870658 2/12 https://pplware.sapo.pt/tutoriais/tipos-malware-modo-operacao/ https://pplware.sapo.pt/tutoriais/tipos-malware-modo-operacao/ https://pplware.sapo.pt/tutoriais/tipos-malware-modo-operacao/ https://pplware.sapo.pt/tutoriais/tipos-malware-modo-operacao/ Alternativa está correta, pois as asserções I e II são proposições falsas. A asserção I é falsa, pois os spywares são usados em fraudes. Eles apresentam comportamento malicioso e buscam reunir informações sobre uma pessoa ou organização para uso em golpes e fraudes. A asserção II é falsa, pois os adwares são usados para fins publicitários. Não são necessariamente maliciosos, mas causam muita dor de cabeça ao criar diversos anúncios em pop-ups, sobrecarregando a memória RAM dos sistemas, como visto na imagem. Pergunta 2 0,6 / 0,6 pts Observe a imagem abaixo: Fonte: DISASTER Recovery: tudo o que você precisa saber sobre recuperação de desastre. Infomad. Disponível em: https://www.infomad.com.br/blog/disaster-recovery-tudo-o-que-voce-precisa-saber- sobre- recuperacao-de-desastre. Acesso em: 11 de novembro de 2020. Com base na imagem, avalie as seguintes asserções e a relação proposta entre elas. A+ A A- 29/04/2024, 13:48 AO2: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/31442/quizzes/156364?module_item_id=870658 3/12 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. Correto! As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Alternativa está correta, pois as asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. A asserção I é verdadeira, pois como se vê na imagem, as empresas que sofreram qualquer tipo de ataque dificilmente se recuperam. Muitas fecham as portas mesmo após tentativas de recuperação de informações e de reputação. A asserção II é verdadeira, pois mais importante do que a recuperação de informações perdidas em ataques, é a prevenção com base na segurança da informação. A asserção II é uma justificativa da I, pois a prevenção contra ataque é mais importante do que resolver o problema de um ataque efetuado, e prevê-los evita que empresas fechem por sofrer ataques cibernéticos. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições falsas. Pergunta 3 0,6 / 0,6 pts I. A prevenção contra ataques e invasões é crucial na SI. PORQUE II. A prevenção de ataques das empresas contribui para que elas tenham menos chances de fechar, já que negócios que sofrem ataques dificilmente retomam suas atividades. A respeito dessas asserções, assinale a opção correta: Observe a tirinha abaixo: A+ A A- 29/04/2024, 13:48 AO2: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/31442/quizzes/156364?module_item_id=870658 4/12 I e III. Correto! II e III. A alternativa está correta. A afirmativa I está incorreta, pois pessoas conhecidas e amigos podem estar com seus dispositivos infectados. Dependendo do tipo de infecção, e-mails com mais malwares são enviados para todos os contatos da vítima sem o conhecimento da pessoa que enviou, é um ciclo que deve ser quebrado. A afirmativa II está correta, pois quando um malware (seja qual for seu tipo) recebido via e-mail infecta um dispositivo, este automaticamente fica comprometido e todas as informações contidas nele também. Fonte: SUPORTE. Remetente Desconhecido. Disponível em: https://vidadesuporte.com.br/suporte-a- serie/remetente-desconhecido/ (https://vidadesuporte.com.br/suporte-a-serie/remetente-desconhecido/) . Acesso em: 11 de novembro de 2020. Considerando a tirinha sobre e-mails suspeitos, analise as afirmativas abaixo: I. Quando e-mails estranhos forem enviados por remetentes conhecidos, torna-se seguro abrir seus conteúdos. II. Abrir e-mails suspeitos pode colocar em risco todo o sistema do dispositivo, além das informações salvas nele. III. O golpe aplicado via phishing pode ser viabilizado por meio de e-mails suspeitos e spams. É correto apenas o que se afirma em: A+ A A- 29/04/2024, 13:48 AO2: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/31442/quizzes/156364?module_item_id=870658 5/12 https://vidadesuporte.com.br/suporte-a-serie/remetente-desconhecido/ https://vidadesuporte.com.br/suporte-a-serie/remetente-desconhecido/ https://vidadesuporte.com.br/suporte-a-serie/remetente-desconhecido/ https://vidadesuporte.com.br/suporte-a-serie/remetente-desconhecido/ A afirmativa III está correta, pois o principal meio de disseminação de malwares com a intenção de phishing é via e-mail e spam. I e II. I. II. Pergunta 4 0,6 / 0,6 pts Correto! A inteligência artificial facilita os processos de reconhecimento de pessoas no controle de acesso. A alternativa está correta, pois embora sejam tecnologias caras, o reconhecimento facial e inteligência cognitiva, conceitos da inteligência artificial, auxiliam e melhoram os processos de controle de acesso em empresas. Os QR codes, biometria e reconhecimento facial podem ser considerados como ferramentas analógicas. Em prédios comerciais, é comum que apenas a entrada principal seja protegida com controle de autenticação. Os totens e outras tecnologias de reconhecimento facial podem ser mais imprecisos do que as credenciais tradicionais. Leia o texto a seguir: O controle de acesso é um formato bastante conhecido para controlar entrada e saída de pessoas. Além disso, ele pode ser formatado de forma que pessoas distintas tenham liberação ou não para determinadas locais dentro da empresa. Evitando, por exemplo, que um alguém não autorizado entre em áreas de acesso restrito ou áreas que possuam bens de alto valor, mantendo assim os espaços controladas [...].Hoje com o auxílio da tecnologia, é possível que até mesmo os crachás de acesso, tornem-se credenciais virtuais. Este formato, utiliza tecnologias como Bluetooth e QR code, aumentando a segurança para a empresa e reduzindo custos de emissão de crachás. A credencial virtual, facilita as rotinas diárias de uma recepção e dá agilidade ao processo de liberação de acesso. O terminal de autoatendimento, constituído através de tablets ou totens, facilita e agiliza a retirada de credenciais para acesso às áreas da empresa. Este tipo de facilitador pode ser utilizado com reconhecimento facial e inteligência cognitiva. Com o autoatendimento, é possível reduzir filas de espera na recepção, otimizar o tempo dos funcionários para tarefas menos mecânicas e ainda oferecer uma experiência diferenciada ao colaborador, cliente ou visitante. Fonte: COMO funciona um sistema de controle de acesso para empresas?. Senior blog. 11/09/2018. Disponível em: https://www.senior.com.br/blog/como-funciona-um-sistema-de-controle-de-acess (https://www.senior.com.br/blog/como-funciona-um-sistema-de-controle-de-acesso) . Acesso em: 11 de novembro de 2020. Adaptado. Considerando as informações apresentadas, assinale a opção correta: A+ A A- 29/04/2024, 13:48 AO2: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/31442/quizzes/156364?module_item_id=870658 6/12 https://www.senior.com.br/blog/como-funciona-um-sistema-de-controle-de-acesso https://www.senior.com.br/blog/como-funciona-um-sistema-de-controle-de-acesso https://www.senior.com.br/blog/como-funciona-um-sistema-de-controle-de-acesso https://www.senior.com.br/blog/como-funciona-um-sistema-de-controle-de-acesso O controle de acesso dificilmente funciona fora do horário comercial, é sempre necessário ter uma mesa de recepção para a liberação de colaboradores. Pergunta 5 0,6 / 0,6 pts I e III. II e III. III e IV. Leia o trecho abaixo: Atualmente, está cada vez mais comum as organizações de inúmeros setores flexibilizarem a jornada de trabalho, implementando o home office. Contudo, é fundamental ter uma política específica que apresente as diretrizes do serviço remoto de forma transparente para os colaboradores, assim como tomar cuidados para garantir a segurança da informação e dos dados empresariais. Nesse sentido, a tecnologia é uma ferramenta utilizada para manter a integridade dos documentos, armazenar e compartilhar arquivos de maneira eficiente, impedindo perdas, extravio ou violação de sigilo. Assim, o uso da tecnologia, aliado a uma mudança na cultura e conscientização, possibilita que as atividades sejam realizadas rapidamente e com a devida segurança. A gestão corporativa deve verificar se as medidas estão sendo tomadas, entendendo se os profissionais estão realmente se precavendo de possíveis ataques cibernéticos. O ideal é que a companhia disponibilize dispositivos com sistemas e programas de proteção já instalados, como antivírus e firewall. Tomando as devidas providências, é possível dar continuidade ao trabalho tranquilamente e sem nenhum risco para o negócio. Fonte: CONVENIA. Segurança da informação: 8 cuidados para o trabalho remoto. CONVENIA. 23/07/2020. Disponível em: https://blog.convenia.com.br/seguranca-da-informacao/ (https://blog.convenia.com.br/seguranca-da-informacao/) . Acesso em: 12 de novembro de 2020. Considerando as informações apresentadas, avalie as seguintes afirmações: I. Com o considerável aumento do trabalho remoto, as PSI devem ser adaptadas para atenderem os requisitos básicos de SI. II. Os colabores das empresas devem se responsabilizar pela instalação de softwares que protejam seus dispositivos. III. A cultura organizacional é um aspecto dispensável quando pensamos na segurança da informação em empresas com aumento do trabalho remoto. IV. A segurança da informação no home office é mais eficaz quando segue as diretrizes da PSI. É correto apenas o que se afirma em: A+ A A- 29/04/2024, 13:48 AO2: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/31442/quizzes/156364?module_item_id=870658 7/12 https://blog.convenia.com.br/seguranca-da-informacao/ https://blog.convenia.com.br/seguranca-da-informacao/ https://blog.convenia.com.br/seguranca-da-informacao/ https://blog.convenia.com.br/seguranca-da-informacao/ I e II. Correto! I e IV. Alternativa correta. A afirmativa I está correta, pois todos os detalhes de infraestrutura física e digital devem constar na PSI. Os colaboradores devem ser atualizados constantemente de adequações relacionadas à segurança da informação. A afirmativa II está incorreta, pois o download e instalação de softwares é tarefa apenas do setor de TI de uma empresa. A afirmativa III está incorreta, pois o uso da tecnologia, aliado a uma mudança na cultura organizacional e conscientização de colaboradores, possibilita que as atividades sejam realizadas com a devida segurança. A afirmativa IV está correta, pois é fundamental ter uma política específica que apresente as diretrizes do serviço remoto e de forma transparente para os colaboradores. Pergunta 6 0,6 / 0,6 pts As asserções I e II são proposições falsas. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. Correto! As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. Observe a imagem abaixo: Fonte: VILAR, J. Os 3 tipos de chapéus que diferencia os hackers. Disponível em: https://jvilar.wordpress.com/2017/03/11/os-3-tipos-de-chapeus-que-diferencia-os-hackers/ (https://jvilar.wordpress.com/2017/03/11/os-3-tipos-de-chapeus-que-diferencia-os-hackers/) . Acesso em: 08 de novembro de 2020. Pensando nos três tipos de hacker, avalie as seguintes asserções e a relação proposta entre elas. I. Os hackers White hats, sendo especialistas em segurança da informação e trabalham em serviço de apoio da empresa, podem trabalhar com hacking ético. PORQUE II. Os hackers Grey hats trabalham para divulgar possíveis vulnerabilidades da segurança de informação, mas não necessariamente os divulga para o alvo que possa ter sofrido a vulnerabilidade, portanto, podem realizar violação ou não de informação de empresas ou pessoas. A respeito dessas asserções, assinale a opção correta: A+ A A- 29/04/2024, 13:48 AO2: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/31442/quizzes/156364?module_item_id=870658 8/12 https://jvilar.wordpress.com/2017/03/11/os-3-tipos-de-chapeus-que-diferencia-os-hackers/ https://jvilar.wordpress.com/2017/03/11/os-3-tipos-de-chapeus-que-diferencia-os-hackers/ https://jvilar.wordpress.com/2017/03/11/os-3-tipos-de-chapeus-que-diferencia-os-hackers/ https://jvilar.wordpress.com/2017/03/11/os-3-tipos-de-chapeus-que-diferencia-os-hackers/ A alternativa está correta, pois as asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. A asserção I é verdadeira, pois os hackers white hat usam suas habilidades técnicas para evitar que hackers black hat invadam sistemas de organizações, entre outras ameaças. O hacking ético é uma forma de verificar se sistemas estão vulneráveis. A asserção II é verdadeira, pois o hacker grey hat é considerado um meio termo entre os hackers white hat e black hat. Ele pode ou não violar informações de terceiros, a depender de suas intenções no momento. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Pergunta 7 0,6 / 0,6 pts É uma pessoa com perfil mais tímido. É uma pessoa com perfil colérico. Correto! É uma pessoa bem articulada. A alternativa está correta, pois um engenheiro social é uma pessoa que fala muito bem, o que possibilita obter a simpatia da vítima. Possui uma boa dicção, é criativa e dinâmica, altamente persuasiva, consegue ganhar a confiança das pessoas de forma simples e metodológica, através do seu “bom papo”. É uma pessoa com perfil sonhador. É uma pessoa impertinentee rude. Pergunta 8 0,6 / 0,6 pts Leia o texto a seguir: A Engenharia Social é uma ciência que estuda o comportamento humano para identificar métodos que induzam determinadas pessoas, consideradas alvos, a compartilharem informações sigilosas, sejam elas de cunho pessoal ou profissional. A prática da Engenharia Social está baseada na exploração das relações de confiança entre as pessoas, onde se busca obter as informações persuadindo os alvos e abusando da ingenuidade dos mesmos. O engenheiro social é a pessoa que faz a utilização das técnicas de engenharia social para obter informações confidenciais, que podem ser utilizadas para diversos fins. Ele é uma pessoa simpática e carismática, possui uma boa dicção, é criativa e dinâmica, altamente persuasiva, consegue ganhar a confiança das pessoas de forma simples e metodológica, através do seu “bom papo” [...]. Fonte: NASCIMENTO, F. Segurança da Informação e Engenharia Social: a relevância do fator humano. Senior blog. 18/07/2018. Disponível em: https://www.senior.com.br/blog/seguranca-da-informacao-e-engenharia-social- a-relevancia-do-fator-humano?. Acesso em: 12 de novembro de 2020. Qual o perfil de um engenheiro social? Leia a matéria abaixo: A+ A A- 29/04/2024, 13:48 AO2: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/31442/quizzes/156364?module_item_id=870658 9/12 I. Correto! I e III. Alternativa correta. A afirmativa I está correta, pois uma gestão de SI eficiente apresenta diretrizes de alteração de senhas com um período predeterminado, como por exemplo, a cada 60 ou 90 dias. A afirmativa II está incorreta, pois no Brasil ocorre o inverso, existem mais investimentos na segurança nacional, especificamente nas Forças Armadas, do que em cibersegurança. A afirmativa III está correta, pois alterar senhas com frequência é um pré-requisito de SI. II e III. Na semana passada, ocorreu um episódio revelador no país. Uma conta no Twitter administrada pelo governo federal publicou “casualmente” na internet uma planilha contendo a senha de praticamente todos os canais de comunicação oficiais da Presidência da República na internet. Uma das senhas usadas era a expressão “planaltodotemer2016”, que dava acesso à página do Facebook do Planalto. Ao lado dela havia uma instrução grafada em maiúsculas com letras vermelhas: “NÃO TROCAR A SENHA NUNCA” [...]. Em síntese, nenhum país mais pode desprezar o tema da cibersegurança, como faz o Brasil. Tratar dele é requisito para assegurar um mínimo de soberania no território digital. Apesar de o país ter esforços importantes nesse campo realizados pelas Forças Armadas, na administração pública esse é um tema inexistente. É comum ver membros do alto escalão de todos os poderes usando e-mails pessoais. Precisamos parar de passar vergonha nessa área. É essencial a criação de um marco mínimo que trate de cibersegurança na administração pública. Está aí uma boa instrução para ser escrita em vermelho com letras maiúsculas. Tratar de cibersegurança é requisito para assegurar um mínimo de soberania no território digital. Fonte: LEMOS, R. O mico da cibersegurança. Folha de São Paulo. São Paulo, p. 14-15. 16/01/2017. Disponível em: https://m.folha.uol.com.br/colunas/ronaldolemos/2017/01/1850097-o-mico-da- ciberseguranca.shtml. Acesso em: 12 de novembro de 2020. Adaptado. Considerando o trecho, avalie as afirmativas abaixo: I. Os ataques frequentes a órgãos governamentais podem ser atribuídos a uma gestão de SI ineficiente. II. O Brasil investe mais na cibersegurança de seus setores do que na segurança nacional. III. Alterar senhas corporativas com frequência predeterminada é uma forma de prevenção contra ataques. É correto apenas o que se afirma em: A+ A A- 29/04/2024, 13:48 AO2: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/31442/quizzes/156364?module_item_id=870658 10/12 II. I e II. Pergunta 9 0,6 / 0,6 pts A de segurança física e do ambiente. Correto! A de gestão de incidentes de segurança da informação. A alternativa está correta, pois a área de gestão de incidentes de segurança da informação busca, entre outras coisas, as melhores técnicas para diminuir e controlar os danos causados por ataques. A de gerenciamento de operações e comunicações. A de aquisição, desenvolvimento e manutenção de sistemas de informação. A de segurança em recursos humanos. Pergunta 10 0,6 / 0,6 pts Observe o esquema abaixo: Disponível em: https://pt.slideshare.net/fernando.palma/resumo-iso-27002-31412733 (https://pt.slideshare.net/fernando.palma/resumo-iso-27002-31412733) . Acesso em: 07 de novembro de 2020. Com base na imagem, qual das alternativas abaixo representa a área responsável pela recuperação de informações comprometidas por um ataque? A+ A A- 29/04/2024, 13:48 AO2: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/31442/quizzes/156364?module_item_id=870658 11/12 https://pt.slideshare.net/fernando.palma/resumo-iso-27002-31412733 https://pt.slideshare.net/fernando.palma/resumo-iso-27002-31412733 https://pt.slideshare.net/fernando.palma/resumo-iso-27002-31412733 https://pt.slideshare.net/fernando.palma/resumo-iso-27002-31412733 O backup em nuvem exige que todos os dados e informações estejam incluídos no backup. O backup em nuvem dispensa o uso de servidores em locais físicos diferentes dos originais. Esta é uma opção usada somente em backups tradicionais. O backup em nuvem é o principal serviço com base em redes contratado por empresas. O backup em nuvem permite a recuperação exclusiva de arquivos e informações de sistema. Os softwares ficam de fora do armazenamento. Correto! Os backups em nuvem permitem rápido acesso aos arquivos de uma organização, e são usados por serem confiáveis. Esta alternativa está correta, pois as empresas fazem o backup na nuvem para que os arquivos e outras informações estejam disponíveis rapidamente, no caso de uma falha no sistema, indisponibilidade ou desastre natural. Pontuação do teste: 6 de 6 Leia o texto: O backup de nuvem é um serviço em que é feito backup dos dados e aplicativos nos servidores da empresa e esse backup é armazenado em um servidor remoto. As empresas optam por fazer o backup na nuvem para que os arquivos e os dados estejam disponíveis rapidamente, no caso de uma falha no sistema, indisponibilidade ou desastre natural. O backup na nuvem para as empresas funciona por meio da cópia e do armazenamento dos arquivos do seu servidor, em um servidor em outro local físico. A empresa pode fazer o backup de alguns ou de todos os arquivos do servidor, de acordo com a sua preferência. Os clientes normalmente fazem backup e recuperam os dados e aplicativos, utilizando um navegador da web ou o painel de controle do provedor de serviços. Fazer o backup do servidor de nuvem é uma necessidade para muitas organizações, pois armazenam a maioria de seus dados e aplicativos fundamentais em servidores de nuvem. O backup de arquivos e a recuperação de desastres estão em segundo lugar, liderando a utilização da computação na nuvem entre empresas de médio e grande porte, de acordo com uma pesquisa recente da Clutch. Sessenta e dois por cento das empresas respondentes usam a nuvem para esse propósito, sendo o armazenamento de arquivos apenas (70 por cento) o mais popular. Fonte: O que é backup na nuvem?. Rackspace. Disponível em: https://www.rackspace.com/pt- br/library/what-is-cloud-backup (https://www.rackspace.com/pt-br/library/what-is-cloud-backup) . Acesso em: 12 de novembro de 2020. Considerando as informações apresentadas, assinale a opção correta. A+ A A- 29/04/2024, 13:48 AO2: Tecnologias e Cibersegurança https://famonline.instructure.com/courses/31442/quizzes/156364?module_item_id=870658 12/12 https://www.rackspace.com/pt-br/library/what-is-cloud-backup https://www.rackspace.com/pt-br/library/what-is-cloud-backup https://www.rackspace.com/pt-br/library/what-is-cloud-backup https://www.rackspace.com/pt-br/library/what-is-cloud-backup
Compartilhar