Logo Passei Direto
Buscar

Avaliação Final_ Revisão da tentativa _ EBSERH (1)

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Página inicial / Meus cursos / Cursos a Distância / Obrigatórios / FSTI / Avaliação Final / Avaliação Final
Fundamentos de Segurança da Informação e
Recursos de TI
Mostrar uma página por vez
Terminar revisão
1 2 3 4 5 6 7 8 9 10 11 12 13 14
15 16 17 18 19 20
Iniciado em segunda-feira, 12 ago. 2024, 10:45
Estado Finalizada
Concluída em segunda-feira, 12 ago. 2024, 11:26
Tempo
empregado
40 minutos 34 segundos
Avaliar 74,17 de um máximo de 100,00
Comentários Parabéns, você foi aprovado!

12/08/2024, 16:33 Avaliação Final: Revisão da tentativa | EBSERH
https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=372869&cmid=1171 1/12
https://moodle.ebserh.gov.br/
https://moodle.ebserh.gov.br/my/courses.php
https://moodle.ebserh.gov.br/course/index.php?categoryid=26
https://moodle.ebserh.gov.br/course/index.php?categoryid=30
https://moodle.ebserh.gov.br/course/view.php?id=100
https://moodle.ebserh.gov.br/course/view.php?id=100#section-6
https://moodle.ebserh.gov.br/mod/quiz/view.php?id=1171
https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=372869&cmid=1171&showall=0
https://moodle.ebserh.gov.br/mod/quiz/view.php?id=1171
Questão 1
Parcialmente correto
Atingiu 2,50 de 5,00
Questão 2
Correto
Atingiu 5,00 de 5,00
Os princípios da  abrangem basicamente os seguintes aspectos: o conceito de
  garante que a informação é acessível somente por pessoas autorizadas a terem acesso. O
conceito de  garante a preservação da exatidão da informação e dos métodos de
processamento. O conceito de  garante que os usuários autorizados obtenham acesso à
informação e aos ativos correspondentes sempre que necessário. Toda ação que possa comprometer um desses princípios
pode ser tratada como atentado a sua segurança.
A segurança  tem como objetivo proteger equipamentos e informações contra usuários não
autorizados e prevenção de danos por causas naturais, tais como: controle de acesso, biometria, sistemas de alarmes e
CFTV. A segurança  aplica-se em casos em que um usuário ou processo da rede tenta obter
acesso a um objeto que pode ser um arquivo ou outro recurso de rede (estação de trabalho, impressora etc.), sendo assim,
um conjunto de medidas e procedimentos adotados com o objetivo de proteger os dados, programas e sistemas contra
tentativas de acessos não autorizados, feitas por usuários ou outros programas.
segurança da informação
disponibilidade
con�dencialidade
integridade
física
lógica
Sua resposta está parcialmente correta.
Você selecionou corretamente 3.
Considere a barra de endereços do navegador, abaixo, exibida no Google Chrome:
O ícone do cadeado fechado serve para mostrar que o site da EBSERH:
Escolha uma opção:
a. está bloqueado para acesso
b. permite acesso às con�gurações do navegador
c. é seguro 
d. está indisponível para acesso
e. permite adicionar este portal aos favoritos
Sua resposta está correta.

12/08/2024, 16:33 Avaliação Final: Revisão da tentativa | EBSERH
https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=372869&cmid=1171 2/12
Questão 3
Correto
Atingiu 5,00 de 5,00
Questão 4
Incorreto
Atingiu 0,00 de 5,00
Na maioria dos navegadores de internet, quando alguém está visitando um site seguro, ele apresenta um ícone no formato
de cadeado. Quando a cor do cadeado é verde, isso signi�ca que não há erros no certi�cado digital do site e que todo o
conteúdo transmitido entre o computador e o site está seguro contra interceptação. Quando há erros no certi�cado digital, o
navegador informa o problema e permite que o usuário decida se aceita ou não o certi�cado do site antes de iniciar a
navegação. Existem ainda sites que não possuem nenhum tipo de segurança; consequentemente os dados trafegados entre
esses sites e o computador podem ser facilmente interceptados. Nesse último caso, como os dados podem ser facilmente
interceptados, é recomendado apenas:
Escolha uma opção:
a. informar dados bancários ou de cartões de crédito.
 
b. navegar pelo site 
c. preencher formulários de cadastro.
d. fazer download de arquivos
Sua resposta está correta.
São boas práticas de segurança ao utilizar um serviço Webmail, exceto:
Escolha uma opção:
a. criar uma senha com letras, números e caracteres especiais
b. con�gurar um e-mail alternativo para recuperação de senha
c. manter o sistema operacional atualizado
d. acessar o Webmail por um site de buscas conhecido
e. evitar clicar em links recebidos por e-mail 
 
Sua resposta está incorreta.

12/08/2024, 16:33 Avaliação Final: Revisão da tentativa | EBSERH
https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=372869&cmid=1171 3/12
Questão 5
Correto
Atingiu 5,00 de 5,00
Questão 6
Correto
Atingiu 5,00 de 5,00
Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for
executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja
anexado a uma mensagem recebida, é recomendável alguns procedimentos de segurança. Escolha a melhor resposta:
Escolha uma opção:
a. solicitar orientações do setor de TI para cada e-mail recebido ou enviado
b. atualizar o sistema operacional do computador
c. sempre apagar mensagens recebidas com anexos
d. executar um antivírus para identi�car possíveis contaminações 
e. nunca enviar mensagens com anexos
Sua resposta está correta.
É importante manter os sistemas antimalwares atualizados e ativos de forma online, ou seja, veri�cando automaticamente
os e-mails e arquivos "baixados" para o computador. A qualquer momento, pode-se executar manualmente as ferramentas
de defesa.
Ao se deparar com uma tela de login em um sistema web, o usuário notou que o acesso não ocorria por um canal seguro
(site seguro). Nessa situação, o usuário deve:
Escolha uma opção:
a. executar imediatamente a veri�cação de antivirus do sistema
b. trocar a senha imediatamente, pois suas credenciais foram comprometidas
c. acessar o site normalmente, pois não há risco de ter as credenciais de acesso violadas
d. desistir do acesso, pois suas credenciais podem ser interceptadas por terceiros 
e. utilizar recursos do sistema operacional, como copiar e colar, para não ter que digitar a senha
Sua resposta está correta.
Antigamente você poderia iniciar uma navegação na Web utilizando o protocolo HTTP não seguro e, em seguida, o site o
redirecionaria para uma página segura (HTTPS) sempre que você estivesse prestes a transmitir informações con�denciais.
Porém, essa prática está mudando e, hoje em dia, os sites são criptografados o tempo todo. Quando você digita
http://www.google.com, por exemplo, seu navegador o redireciona para o equivalente seguro (https://www.google.com),
migrando automaticamente você do protocolo HTTP não seguro para o HTTPS mais seguro protocolo. Além disso, quando
esse redirecionamento não for possível, o navegador o alertará com o alerta "Não seguro".
Portanto, ao transmitir informações sigilosas, sempre veri�que em seu navegador o "cadeado" ou informação de que a
página é segura.

12/08/2024, 16:33 Avaliação Final: Revisão da tentativa | EBSERH
https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=372869&cmid=1171 4/12
http://www.google.com/
https://www.google.com/
Questão 7
Correto
Atingiu 5,00 de 5,00
Questão 8
Parcialmente correto
Atingiu 1,67 de 5,00
Com relação as boas práticas na utilização de senhas, analise as a�rmativas abaixo e identi�que a resposta correta.
I. Altere as suas senhas sempre que julgar necessário.
II. Use sempre a mesma senha para todos os serviços que acessa.
III. Não forneça as suas senhas para outra pessoa, em hipótese alguma.
Escolha uma opção:
a. Estão corretas apenas as a�rmativas I e II.
b. Todas as a�rmativas estão corretas.
c. Estão corretas apenas as a�rmativas I e III. 
d. Apenas a a�rmativa I está correta
e. Todas as a�rmativas estão incorretas.
 
Sua resposta está correta.
Uma senha, ou password, serve para autenticar uma conta, ou seja, é usada no processode veri�cação da sua identidade,
assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais
mecanismos de autenticação usados na Internet devido, principalmente, a simplicidade que possui.
Se uma outra pessoa souber a sua conta de usuário e tiver acesso à sua senha ela poderá usá-las para se passar por você na
Internet e realizar ações em seu nome.
 
Associe os mecanismos de segurança às suas principais características
Ferramentas antimalware 
Criptogra�a 
Backup 
Previne contra códigos maliciosos
É uma cópia de segurança dos arquivos
Codi�ca a informação
Sua resposta está parcialmente correta.
Você selecionou corretamente 1.

12/08/2024, 16:33 Avaliação Final: Revisão da tentativa | EBSERH
https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=372869&cmid=1171 5/12
Questão 9
Correto
Atingiu 5,00 de 5,00
Questão 10
Correto
Atingiu 5,00 de 5,00
Os principais pilares da Segurança da Informação são:
Escolha uma ou mais:
a. disponibilidade 
b. con�dencialidade 
c. conformidade
d. integridade 
e. desempenho
Sua resposta está correta.
CONFIDENCIALIDADE - Diz respeito ao sigilo da informação. Ou seja, ela só deve ser visualizada pelas partes autorizadas.
DISPONIBILIDADE - Diz respeito ao fato da informação estar disponível, ou seja, acessível no momento em que ela é
requisitada.
INTEGRIDADE - Diz respeito à não alteração dos dados, ou seja, a informação gerada na origem é a mesma que foi recebida
pelo destinatário.
Segundo a Cartilha de Segurança para Internet (http://cartilha.cert.br/senhas/), uma senha boa, bem elaborada, é aquela que
é difícil de ser descoberta e fácil de ser lembrada. Para a elaboração de uma boa senha, é recomendável
Escolha uma opção:
a. descartar sinais de pontuação quando misturados com letras maiúsculas e minúsculas
b. utilizar sequências do teclado como asdfg ou qwert
c. evitar grande quantidade de caracteres pois é difícil de recordar
d. substituir caracteres, como "Sol, astro-rei do Sistema Solar" por "SS0l, asstrr0-rrei d0 SSisstema SS0larr" 
e. escolher palavras que façam parte de listas, como times de futebol, nomes de músicas e dicionários
Sua resposta está correta.

12/08/2024, 16:33 Avaliação Final: Revisão da tentativa | EBSERH
https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=372869&cmid=1171 6/12
http://cartilha.cert.br/senhas/
Questão 11
Correto
Atingiu 5,00 de 5,00
Questão 12
Correto
Atingiu 5,00 de 5,00
Em relação a políticas de senha e a segurança desta, assinale a alternativa correta.
Escolha uma opção:
a. Permitir uso de números, símbolos e letras é uma boa prática de segurança de senha 
b. O acesso a “dicas” ajuda a segurança de sistemas, quando acessíveis por meio de perguntas como “Qual o nome do
seu primeiro animal?”
c. As senhas devem ser compostas somente por números.
d. Permitir o uso de símbolos e caracteres não convencionais não aumenta a segurança de uma senha
e. Tipicamente senhas curtas são altamente seguras.
Sua resposta está correta.
As senhas devem ser longas e compostas por números, letras maiúsculas e minúsculas e caracteres especiais.
A Segurança da Informação é de responsabilidade única e exclusiva do SGPTI?
Escolha uma opção:
Verdadeiro
Falso 
O assunto Segurança da Informação é de responsabilidade de todas as áreas e colaboradores.

12/08/2024, 16:33 Avaliação Final: Revisão da tentativa | EBSERH
https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=372869&cmid=1171 7/12
Questão 13
Incorreto
Atingiu 0,00 de 5,00
Questão 14
Correto
Atingiu 5,00 de 5,00
Os softwares antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares
malintencionados, os conhecidos malwares. Assinale a alternativa que NÃO constitui um tipo de malware.
Escolha uma opção:
a. rootkits 
b. spyware
c. ransonware
d. worms
e. windows defender
Sua resposta está incorreta.
Existem vários tipos de malwares e devemos utilizar ferramentas de proteção atualizadas. Como exemplo de uma
ferramenta de defesa, o sistema operacional Windows 10 possui o Windows Defender.
O símbolo do cadeado fechado presente nos navegadores de internet signi�ca que:
Escolha uma opção:
a. a página apresentada não pode ser alterada
b. o site possui problemas de segurança
c. o acesso ao sítio está bloqueado
d. o navegador fechou a conexão com o servidor
e. a conexão é segura 
Sua resposta está correta.

12/08/2024, 16:33 Avaliação Final: Revisão da tentativa | EBSERH
https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=372869&cmid=1171 8/12
Questão 15
Correto
Atingiu 5,00 de 5,00
Questão 16
Correto
Atingiu 5,00 de 5,00
Segundo a Cartilha de Segurança para Internet, a Internet tem inúmeras possibilidades de uso, porém é importante que
alguns cuidados sejam tomados. Considerando-se algumas das formas de uso seguro da Internet, analisar os itens abaixo:
I - Ao utilizar algum navegador Web, é importante mantê-lo atualizado, com a versão mais recente e com todas as
atualizações aplicadas; assim como deixá-lo con�gurado para veri�car automaticamente atualizações, tanto dele próprio
como de complementos que estejam instalados.
II - Utilizar sempre um site de busca para acessar Webmails, pois as chances de o usuário ser vítima de phishing aumentam
muito ao digitar a URL diretamente no navegador.
III - É importante certi�car-se da procedência dos sites e da utilização de conexões seguras ao realizar compras e
pagamentos via Web; o ideal é realizá-las por meio de computadores de terceiros ou redes Wi-Fi públicas.
IV - Antes de instalar algum módulo de segurança de qualquer Internet Banking, certi�que-se de que o autor do módulo é
realmente a instituição em questão.
Estão CORRETOS:
Escolha uma opção:
a. Somente os itens II, III e IV
b. Somente os itens I e II
c. Somente os itens II e III
d. Somente os itens I e IV 
e. Somente os itens I, III e IV
Sua resposta está correta.
Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se à inclusão da
educação de seus funcionários em sua política de segurança, protegendo-os de certos tipos de ataques, como, por exemplo,
a engenharia social.
Escolha uma opção:
Verdadeiro 
Falso

12/08/2024, 16:33 Avaliação Final: Revisão da tentativa | EBSERH
https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=372869&cmid=1171 9/12
Questão 17
Correto
Atingiu 5,00 de 5,00
Questão 18
Correto
Atingiu 5,00 de 5,00
Uma política de segurança é um instrumento importante para proteger a organização contra ameaças à segurança da
informação. Considerando as necessidades e particularidades da organização, é correto a�rmar que:
Escolha uma opção:
a. antes que a política de segurança seja escrita, é necessário de�nir a informação a ser protegida e isto é feito,
geralmente, através de uma análise de riscos.

b. a política de segurança não estipula as penalidades às quais estão sujeitos aqueles que a descumprem.
c. questões relacionadas ao uso de senhas (requisitos para formação de senhas, período de validade das senhas etc.)
não são cobertas pela Política de Segurança da Informação.
d. a política de segurança é escrita e implantada somente pelo departamento de TI.
e. as políticas de segurança de�nem procedimentos especí�cos de manipulação e proteção da informação, mas não
atribuem direitos e responsabilidades às pessoas que lidam com essa informação.
Sua resposta está correta.
A Política de Segurança da Informação e Comunicações (PoSIC) tem por objetivo a instituição de diretrizes estratégicas que
visam garantir a disponibilidade, integridade, con�dencialidade e autenticidade das informações, bem como atitudes
adequadas para manuseio, tratamento, controle e proteção dos dados, informações, documentos e conhecimentos
produzidos, armazenados, sob guarda ou transmitidos por qualquer meio ou recurso contra ameaças e vulnerabilidades.
A superexposição em redes sociais virtuais,com a publicação indiscriminada de informações e imagens pessoais do usuário,
seus dados pro�ssionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta signi�cativamente
o risco de:
Escolha uma opção:
a. criação de per�s falsos em redes sociais
b. exploração de vulnerabilidades dos programas instalados
c. ataques de ransomware
d. bloqueio das senhas de acesso a programas instalados
e. invasão de privacidade 
Sua resposta está correta.
Resposta Correta: Invasão de privacidade

12/08/2024, 16:33 Avaliação Final: Revisão da tentativa | EBSERH
https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=372869&cmid=1171 10/12
Questão 19
Incorreto
Atingiu 0,00 de 5,00
Questão 20
Incorreto
Atingiu 0,00 de 5,00
Engenharia Social é o conjunto de técnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos
e divulgar informações con�dencias, ou seja, são técnicas que buscam explorar o usuário e não atacar sistemas de
informação.
Escolha uma opção:
Verdadeiro
Falso 
Engenharia Social é a habilidade de conseguir acesso a informações con�denciais ou a áreas importantes de uma instituição
através de habilidades de persuasão.
Analise as a�rmativas a seguir em relação às recomendações para a criação de senhas seguras.
I. Devem conter caracteres especiais.
II. Devem ser alteradas com frequência.
III. Devem conter letras, símbolos e números.
IV. Devem conter grande quantidade de caracteres.
V. Não devem conter informações pessoais.
Escolha uma opção:
a. Apenas as a�rmativas I, II, III e V estão corretas
b. Apenas as a�rmativas I, III, IV e V estão corretas 
c. Todas as a�rmativas estão incorretas
d. Apenas as a�rmativas I, II e IV estão corretas
e. Todas as a�rmativas estão corretas
 
Sua resposta está incorreta.

12/08/2024, 16:33 Avaliação Final: Revisão da tentativa | EBSERH
https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=372869&cmid=1171 11/12
Copyright @ Ebserh. Todos os Direitos Reservados
Desenvolvido pela BRASO
A Empresa Brasileira de Serviços Hospitalares é uma empresa pública de direito privado, vinculada ao Ministério da Educação, com
a �nalidade de prestar serviços de assistência médico-hospitalar.
Sobre o Ebserh
Sobre a empresa
Cursos
Categorias
Contato
Recursos
Home
Politica de Privacidade
Acessar
Links Rápidos
Blog
FAQs
Contato
Endereço: SCS, Quadra 09, Lote C Ed. Parque Cidade Corporate,
Bloco C 3° pavimento, Brasília - DF - 70308-200

12/08/2024, 16:33 Avaliação Final: Revisão da tentativa | EBSERH
https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=372869&cmid=1171 12/12
https://braso.com.br/
https://moodle.ebserh.gov.br/
https://moodle.ebserh.gov.br/mod/page/view.php?id=5
https://moodle.ebserh.gov.br/course/index.php?categoryid=26
https://moodle.ebserh.gov.br/course/index.php?categoryid=26
https://moodle.ebserh.gov.br/mod/page/view.php?id=29
https://moodle.ebserh.gov.br/?redirect=0
https://moodle.ebserh.gov.br/mod/page/view.php?id=26
https://moodle.ebserh.gov.br/login/index.php
https://moodle.ebserh.gov.br/blog/
https://moodle.ebserh.gov.br/mod/page/view.php?id=25

Mais conteúdos dessa disciplina