Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

No desenvolvimento de sistemas, o tema segurança da informação, por muitas vezes é considerado secundário, o que faz com que esses sistemas sejam vulneráveis possibilitando acesso de pessoas não autorizadas a informações consideradas confidenciais. Porém há recomendações que auxiliam as empresas de desenvolvimento na elaboração de uma metodologia específica que minimize esses riscos. Considerando as informações apresentadas acima, avalie as afirmacoes a seguir.
I. A definição da necessidade do negócio é considerada a primeira etapa do processo, além de ser imprescindível.
II. O desenvolvimento de qualquer aplicativo deve estar alicerçado na especificação técnica e deverão ser validados em testes de mesa.
III. A fase de qualidade de software é responsável somente pela validação das funcionalidades do sistema desenvolvido.
a. I e II, apenas.
b. I e III, apenas.
c. I, II e III.
d. I, apenas.
e. II e III, apenas.

Como já discutido, o principal objetivo do engenheiro social é manipular os sentimentos das pessoas, levando-as a realizarem aquilo que ele deseja. Basicamente são cinco os casos mais comuns desse tipo de manipulação. Assinale a opção que se refere ao sentimento onde o invasor pode se passar por um funcionário de outra unidade da empresa, citando procedimentos técnicos de manuais específicos do negócio.

a. Confiança
b. Culpa.
c. Simpatia
d. Medo.
e. Curiosidade

A segurança da informação se define como a proteção de informações e sistemas contra o acesso e uso indevido, divulgação e modificação não autorizada entre outros. Ela é constantemente desafiada a cumprir os seus pilares, que são: I. Confiabilidade; II. Disponibilidade; III. Integridade. Analise as definições abaixo e relacione com o seu respectivo pilar.
( ) Este pilar visa garantir que a informação não sofrerá modificações pode qualquer indivíduo não autorizado.
( ) Este pilar visa garantir que a informação será acessada somente por usuários com autorização, sendo o princípio básico aqui, o sigilo.
( ) Este pilar visa garantir que a informação esteja pronta para uso, quando da necessidade por aqueles que possuem acesso à mesma.
a. I, III, II
b. III, I, II.
c. III, II, I.
d. I, II, III.
e. II, I, III.

Um processo de investigação de crimes cibernéticos possui uma metodologia específica, principalmente, por se tratar de evidências digitais que podem desaparecer por uma simples utilização do equipamento, após o fato, que será periciado. Isso porque existem diversas informações que podem ser sobrescritas e, por consequência, perdidas. Considerando as informações apresentadas acima, avalie as afirmações a seguir.
I. A forense computacional pode ser definida como a ciência que estuda a coleta, preservação, recuperação e análise de dados em formato digital.
II. Apesar de ser utilizadas técnicas de forense digital, essas análises não servem como evidência digital em um tribunal de justiça.
III. A computação forense tem como objetivo a recuperação a recuperação, análise e preservação do equipamento e materiais relacionados ao crime.
a. I, II e III.
b. II e III, apenas.
c. I e II, apenas.
d. I, apenas.
e. I e III, apenas.

A Associação Brasileira de Normas Técnicas (ABNT) tem ao longo dos anos construído um conjunto de padrões direcionados para a Segurança da Informação, sempre tendo como base as normativas estabelecidas pela ISO (International Organization for Standardization). Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. As normas ABNT NBR 27003 e 27004 especificam as melhores práticas para a implantação de um Sistema de Gestão de Segurança da Informação e medição dessa gestão. II. A compreensão dos requisitos de segurança da informação e a necessidade de estabelecimento de uma política e objetivos claros são explanados pela ABNT NBR 27001:2013. III. A ABNT 27002:2013 estabelece as diretrizes para classificação, rotulação e tratamento da informação. É correto o que se afirma em: Escolha uma opção:

a. I, apenas
b. I e III, apenas
c. II, apenas
d. I e II, apenas
e. I, II e III

No man in the middle, o invasor é capaz de ler, inserir e alterar, mensagens entre duas entidades sem que estas tenham conhecimento que a comunicação entre ambas está comprometida. Existem diversas ferramentas que possibilitam a utilização dessa técnica, porém uma é a mais comum. Assinale a alternativa que apresenta essa ferramenta.

a. NMap.
b. Hydra
c. Ettercap.
d. Wireshark
e. SET

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

No desenvolvimento de sistemas, o tema segurança da informação, por muitas vezes é considerado secundário, o que faz com que esses sistemas sejam vulneráveis possibilitando acesso de pessoas não autorizadas a informações consideradas confidenciais. Porém há recomendações que auxiliam as empresas de desenvolvimento na elaboração de uma metodologia específica que minimize esses riscos. Considerando as informações apresentadas acima, avalie as afirmacoes a seguir.
I. A definição da necessidade do negócio é considerada a primeira etapa do processo, além de ser imprescindível.
II. O desenvolvimento de qualquer aplicativo deve estar alicerçado na especificação técnica e deverão ser validados em testes de mesa.
III. A fase de qualidade de software é responsável somente pela validação das funcionalidades do sistema desenvolvido.
a. I e II, apenas.
b. I e III, apenas.
c. I, II e III.
d. I, apenas.
e. II e III, apenas.

Como já discutido, o principal objetivo do engenheiro social é manipular os sentimentos das pessoas, levando-as a realizarem aquilo que ele deseja. Basicamente são cinco os casos mais comuns desse tipo de manipulação. Assinale a opção que se refere ao sentimento onde o invasor pode se passar por um funcionário de outra unidade da empresa, citando procedimentos técnicos de manuais específicos do negócio.

a. Confiança
b. Culpa.
c. Simpatia
d. Medo.
e. Curiosidade

A segurança da informação se define como a proteção de informações e sistemas contra o acesso e uso indevido, divulgação e modificação não autorizada entre outros. Ela é constantemente desafiada a cumprir os seus pilares, que são: I. Confiabilidade; II. Disponibilidade; III. Integridade. Analise as definições abaixo e relacione com o seu respectivo pilar.
( ) Este pilar visa garantir que a informação não sofrerá modificações pode qualquer indivíduo não autorizado.
( ) Este pilar visa garantir que a informação será acessada somente por usuários com autorização, sendo o princípio básico aqui, o sigilo.
( ) Este pilar visa garantir que a informação esteja pronta para uso, quando da necessidade por aqueles que possuem acesso à mesma.
a. I, III, II
b. III, I, II.
c. III, II, I.
d. I, II, III.
e. II, I, III.

Um processo de investigação de crimes cibernéticos possui uma metodologia específica, principalmente, por se tratar de evidências digitais que podem desaparecer por uma simples utilização do equipamento, após o fato, que será periciado. Isso porque existem diversas informações que podem ser sobrescritas e, por consequência, perdidas. Considerando as informações apresentadas acima, avalie as afirmações a seguir.
I. A forense computacional pode ser definida como a ciência que estuda a coleta, preservação, recuperação e análise de dados em formato digital.
II. Apesar de ser utilizadas técnicas de forense digital, essas análises não servem como evidência digital em um tribunal de justiça.
III. A computação forense tem como objetivo a recuperação a recuperação, análise e preservação do equipamento e materiais relacionados ao crime.
a. I, II e III.
b. II e III, apenas.
c. I e II, apenas.
d. I, apenas.
e. I e III, apenas.

A Associação Brasileira de Normas Técnicas (ABNT) tem ao longo dos anos construído um conjunto de padrões direcionados para a Segurança da Informação, sempre tendo como base as normativas estabelecidas pela ISO (International Organization for Standardization). Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. As normas ABNT NBR 27003 e 27004 especificam as melhores práticas para a implantação de um Sistema de Gestão de Segurança da Informação e medição dessa gestão. II. A compreensão dos requisitos de segurança da informação e a necessidade de estabelecimento de uma política e objetivos claros são explanados pela ABNT NBR 27001:2013. III. A ABNT 27002:2013 estabelece as diretrizes para classificação, rotulação e tratamento da informação. É correto o que se afirma em: Escolha uma opção:

a. I, apenas
b. I e III, apenas
c. II, apenas
d. I e II, apenas
e. I, II e III

No man in the middle, o invasor é capaz de ler, inserir e alterar, mensagens entre duas entidades sem que estas tenham conhecimento que a comunicação entre ambas está comprometida. Existem diversas ferramentas que possibilitam a utilização dessa técnica, porém uma é a mais comum. Assinale a alternativa que apresenta essa ferramenta.

a. NMap.
b. Hydra
c. Ettercap.
d. Wireshark
e. SET

Prévia do material em texto

<p>Painel / Meus cursos / TSGSP / 📝 AVALIAÇÕES 2024/2 / PROVA - AVP2024/2</p><p>Iniciado em sábado, 8 jun 2024, 15:15</p><p>Estado Finalizada</p><p>Concluída em sábado, 8 jun 2024, 15:32</p><p>Tempo</p><p>empregado</p><p>17 minutos</p><p>Avaliar 5,60 de um máximo de 6,00(93%)</p><p>Questão 1</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>É possível evitar a concretização de ameaças e ataques às redes, hardware e física por meios</p><p>de alguns aspectos básicos que um sistema de segurança da informação deve possuir.</p><p>Assinale a alternativa que apresenta os aspectos que minimizam a concretização de ameaças</p><p>e ataques</p><p>Escolha uma opção:</p><p>a. Recuperação, Criptografia e Redundância.</p><p>b. Detecção, Alertas e Auditoria.</p><p>c. Prevenção, Proteção de hardware e proteção de dados.</p><p>d. Detecção, Backup e Autenticação segura.</p><p>e. Prevenção, Detecção e Recuperação. </p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 1/13</p><p>https://moodle.ead.unifcv.edu.br/my/</p><p>https://moodle.ead.unifcv.edu.br/my/</p><p>https://moodle.ead.unifcv.edu.br/course/view.php?id=2125</p><p>https://moodle.ead.unifcv.edu.br/course/view.php?id=2125#section-4</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=194343</p><p>Questão 2</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>As opções para o tratamento dos riscos devem ser selecionadas e que o Plano de Tratamento</p><p>do Risco seja definido, conforme convenciona a normativa ABNT NBR ISO/IEC 27005 (2011).</p><p>Portanto, quais são as quatro principais opções para tratamento de riscos. Assinale a</p><p>alternativa correta.</p><p>Escolha uma opção:</p><p>a. Cancelar, tratar, transferir e recusar</p><p>b. Evitar, cancelar, tratar e aceitar</p><p>c. Omitir, reter, tratar e transferir</p><p>d. Cancelar, evitar, transferir e negar</p><p>e. Reduzir, reter, evitar e transferir. </p><p>Questão 3</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>No cotidiano das organizações, quando ocorre um evento inesperado, é preciso saber quais</p><p>ações devem ser tomadas e como os funcionários devem proceder para reduzir prejuízos. Um</p><p>dos planos que dever ser elaborado em situações em que há a perda de recursos, porém eles</p><p>podem ser recuperados por meio de ações com menor impacto para a empresa. Assinale a</p><p>alternativa ao plano que se refere esta afirmação.</p><p>Escolha uma opção:</p><p>a. Plano de desastre</p><p>b. Plano de recuperação.</p><p>c. Plano de emergência</p><p>d. Plano de contingência </p><p>e. Plano de continuidade</p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 2/13</p><p>Questão 4</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>No desenvolvimento de sistemas, o tema segurança da informação, por muitas vezes é</p><p>considerado secundário, o que faz com que esses sistemas sejam vulneráveis possibilitando</p><p>acesso de pessoas não autorizadas a informações consideradas confidenciais. Porém há</p><p>recomendações que auxiliam as empresas de desenvolvimento na elaboração de uma</p><p>metodologia específica que minimize esses riscos.</p><p>Considerando as informações apresentadas acima, avalie as afirmações a seguir.</p><p>I. A definição da necessidade do negócio é considerada a primeira etapa do processo, além de</p><p>ser imprescindível.</p><p>II. O desenvolvimento de qualquer aplicativo deve estar alicerçado na especificação técnica e</p><p>deverão ser validados em testes de mesa.</p><p>III. A fase de qualidade de software é responsável somente pela validação das funcionalidades</p><p>do sistema desenvolvido.</p><p>Assinale a alternativa correta:</p><p>Escolha uma opção:</p><p>a. I e II, apenas. </p><p>b. I e III, apenas.</p><p>c. I, II e III.</p><p>d. I, apenas.</p><p>e. II e III, apenas.</p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 3/13</p><p>Questão 5</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>As evidências encontradas em um crime, seja ele cibernético ou não, nem sempre são aceitas</p><p>em um julgamento. Portanto, cabe ao investigador identificar evidências que sejam legalmente</p><p>permitidas e que sigam os procedimentos e normativas definidos no processo de forense</p><p>computacional.</p><p>Considerando as informações apresentadas acima, avalie as afirmações a seguir.</p><p>I. A cadeia de custódia força a criação de um procedimento metódico e formalizado, de maneira</p><p>a manter toda a cronologia existencial da evidência encontrada.</p><p>II. Uma coleta, registro, acondicionamento e transporte adequados definem a idoneidade dos</p><p>vestígios.</p><p>III. O procedimento realizado para análise da evidência, deve ser realizada com uma cópia</p><p>forense, de forma a se preservar o original.</p><p>É correto o que se afirma em:</p><p>Escolha uma opção:</p><p>a. II e III, apenas.</p><p>b. I, apenas.</p><p>c. I e II, apenas.</p><p>d. I, II e III. </p><p>e. I e III, apenas.</p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 4/13</p><p>Questão 6</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>Como já discutido, o principal objetivo do engenheiro social é manipular os sentimentos das</p><p>pessoas, levando-as a realizarem aquilo que ele deseja. Basicamente são cinco os casos mais</p><p>comuns desse tipo de manipulação.</p><p>Assinale a opção que se refere ao sentimento onde o invasor pode se passar por um</p><p>funcionário de outra unidade da empresa, citando procedimentos técnicos de manuais</p><p>específicos do negócio.</p><p>Escolha uma opção:</p><p>a. Confiança </p><p>b. Culpa.</p><p>c. Simpatia</p><p>d. Medo.</p><p>e. Curiosidade</p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 5/13</p><p>Questão 7</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>A segurança da informação se defini como a proteção de informações e sistemas contra o</p><p>acesso e uso indevido, divulgação e modificação não autorizada entre outros. Ela é</p><p>constantemente desafiada a cumprir os seus pilares, que são:</p><p>I. Confiabilidade;</p><p>II. Disponibilidade;</p><p>III. Integridade.</p><p>Analise as definições abaixo e relacione com o seu respectivo pilar.</p><p>( ) Este pilar visa garantir que a informação não sofrerá modificações pode qualquer indivíduo</p><p>não autorizado.</p><p>( ) Este pilar visa garantir que a informação será acessada somente por usuários com</p><p>autorização, sendo o princípio básico aqui, o sigilo.</p><p>( ) Este pilar visa garantir que a informação esteja pronta para uso, quando da necessidade por</p><p>aqueles que possuem acesso à mesma.</p><p>Assinale a alternativa que define os conceitos corretamente</p><p>Escolha uma opção:</p><p>a. I, III, II</p><p>b. III, I, II. </p><p>c. III, II, I.</p><p>d. I, II, III.</p><p>e. e. II, I, III.</p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 6/13</p><p>Questão 8</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>Um processo de investigação de crimes cibernéticos possui uma metodologia específica,</p><p>principalmente, por se tratar de evidências digitais que podem desaparecer por uma simples</p><p>utilização do equipamento, após o fato, que será periciado. Isso porque existem diversas</p><p>informações que podem ser sobrescritas e, por consequência, perdidas.</p><p>Considerando as informações apresentadas acima, avalie as afirmações a seguir.</p><p>I. A forense computacional pode ser definida como a ciência que estuda a coleta, preservação,</p><p>recuperação e análise de dados em formato digital.</p><p>II. Apesar de ser utilizadas técnicas de forense digital, essas análises não servem como</p><p>evidência digital em um tribunal de justiça.</p><p>III. A computação forense tem como objetivo a recuperação a recuperação, análise e</p><p>preservação do equipamento e materiais relacionados ao crime.</p><p>É correto o que se afirma em:</p><p>Escolha uma opção:</p><p>a. I, II e III.</p><p>b. II e III, apenas.</p><p>c. I e II, apenas.</p><p>d. I, apenas.</p><p>e. I e III, apenas. </p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 7/13</p><p>Questão 9</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>Independentemente do nível de segurança, todo sistema necessita também de auditoria,</p><p>principalmente no que se refere a controles de acesso. É imprescindível o acompanhamento do</p><p>desempenho do sistema de segurança para identificar e corrigir possíveis falhas, além da</p><p>detecção de usuários maliciosos. O planejamento de um processo de auditoria requer alguns</p><p>pontos que contribuem para um melhor resultado.</p><p>Considerando as informações apresentadas</p><p>acima, avalie as afirmações a seguir.</p><p>I. Só é necessária a análise de trilha quando ocorrer um problema de segurança.</p><p>II. O processo de auditoria não precisa se preocupar com invasão de privacidade dos usuários</p><p>pois as informações e sistemas pertencem a empresa.</p><p>III. é preciso analisar quais ações precisam realmente serem registradas, pois o fato de</p><p>registrar tudo pode ocasionar problemas de armazenamento, lentidão no sistema e dificuldade</p><p>na recuperação da informação.</p><p>É correto o que se afirma em:</p><p>Escolha uma opção:</p><p>a. I, II e III.</p><p>b. I e II, apenas.</p><p>c. I, apenas.</p><p>d. II e III, apenas</p><p>e. I e III, apenas. </p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 8/13</p><p>Questão 10</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>O Objetivo da Política de Segurança da Informação é capacitar a organização com</p><p>instrumentos processuais, jurídicos e normativos, que devem compreender as estruturar</p><p>tecnológicas, físicas e administrativas.</p><p>Qual alternativa correta para o documento integrante da Política de Segurança da Informação</p><p>onde são definidas as regras de alto nível que representam os princípios básicos que a</p><p>organização</p><p>Escolha uma opção:</p><p>a. Diretrizes </p><p>b. Normas.</p><p>c. Relatório Estratégico</p><p>d. Procedimentos</p><p>e. Manuais.</p><p>Questão 11</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>De acordo com alguns autores, existem dois momentos, antes e depois da ocorrência do</p><p>evento. Antes do evento o objetivo é a prevenção, já no pós evento, é necessário executar o</p><p>plano de crise, classificado em, ao menos, três. Assinale a alternativa com o nome correto dos</p><p>três planos.</p><p>Escolha uma opção:</p><p>a. Emergência, Verificação e Monitoramento</p><p>b. Desastre, Emergência e Continuidade</p><p>c. Monitoramento, Continuida Desastre, Emergência e Continuidade de e Emergência</p><p>d. Contingência, Recuperação e Emergência. </p><p>e. Continuidade, Recuperação e Emergência</p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 9/13</p><p>Questão 12</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>O termo malware se refere especificamente a programas desenvolvidos para executar ações</p><p>danosas em dispositivos de informática. Existem diversos tipos de ataques, conhecidos como</p><p>malware, que possuem ações específicas, tendo como principais: vírus, trojan, backdoors,</p><p>spyware, keylogger, worms e rootkits.</p><p>I. Os vírus podem se propagar por e-mails, por meio de scripts, na execução de macros e por</p><p>telefone celular.</p><p>II. Os trojans podem ser instalados por intrusos que alteram programas já existentes para</p><p>desempenhar funções maliciosas, além das originais.</p><p>III. Os spywares se referem a uma categoria de software que tem o objetivo de monitorar</p><p>atividades de um sistema e enviar as informações coletadas para terceiros.</p><p>É correto o que se afirma em:</p><p>Escolha uma opção:</p><p>a. I, II e III. </p><p>b. I e II, apenas</p><p>c. II e III, apenas</p><p>d. I, apenas.</p><p>e. I e III, apenas</p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 10/13</p><p>Questão 13</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>A Associação Brasileira de Normas Técnicas (ABNT) tem ao longo dos anos construído um</p><p>conjunto de padrões direcionados para a Segurança da Informação, sempre tendo como base</p><p>as normativas estabelecidas pela ISO (InternationalOrganization for Standardization).</p><p>Considerando as informações apresentadas acima, avalie as afirmações a seguir.</p><p>I. As normas ABNT NBR 27003 e 27004 especificam as melhores práticas para a implantação</p><p>de um Sistema de Gestão de Segurança da Informação e medição dessa gestão.</p><p>II. A compreensão dos requisitos de segurança da informação e a necessidade de</p><p>estabelecimento de uma política e objetivos claros são explanados pela ABNT NBR</p><p>27001:2013.</p><p>III. A ABNT 27002:2013 estabelece as diretrizes para classificação, rotulação e tratamento da</p><p>informação.</p><p>É correto o que se afirma em:</p><p>Escolha uma opção:</p><p>a. I, apenas</p><p>b. I e III, apenas</p><p>c. II, apenas</p><p>d. I e II, apenas </p><p>e. I, II e III</p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 11/13</p><p>Questão 14</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>No man in themiddle, o invasor é capaz de ler, inserir e alterar, mensagens entre duas</p><p>entidades sem que estas tenham conhecimento que a comunicação entre ambas está</p><p>comprometida.</p><p>Existem diversas ferramentas que possibilitam a utilização dessa técnica, porém uma é a mais</p><p>comum. Assinale a alternativa que apresenta essa ferramenta.</p><p>Escolha uma opção:</p><p>a. NMap.</p><p>b. Hydra</p><p>c. Ettercap. </p><p>d. Wireshark</p><p>e. SET</p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 12/13</p><p>Questão 15</p><p>Incorreto</p><p>Atingiu 0,00 de 0,40</p><p>A política deve ser construída antes da ocorrência de eventos que podem impactar na</p><p>segurança da organização ou após, de forma a evitar a reincidências. Para alguns autores, o</p><p>desenvolvimento de uma Política de Segurança da informação está organizado em quatro</p><p>fases sequenciais.</p><p>Considerando as informações apresentadas acima, avalie as afirmações a seguir.</p><p>I. A fase de levantamento é responsável pela aquisição de padrões, normas e procedimentos</p><p>de segurança já existentes na organização.</p><p>II. Faz parte da fase 2 o gerenciamento da política, por meio da definição da segurança da</p><p>informação, do objetivo do gerenciamento, dos fatores de sucesso e da manutenção da</p><p>política.</p><p>III. A fase quatro é responsável pela construção dos procedimentos de segurança da</p><p>informação, buscando e identificando as melhores práticas usadas pelo mercado na área.</p><p>IV. A terceira fase tem como uma de suas atividades a formalização dos procedimentos no</p><p>processo de integração às políticas da organização.</p><p>É correto o que se afirma em:</p><p>Escolha uma opção:</p><p>a. I e II, apenas</p><p>b. I, II e IV, apenas</p><p>c. I, II e III, apenas </p><p>d. I, apenas</p><p>e. I, II, III e IV.</p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 13/13</p>

Mais conteúdos dessa disciplina