Prévia do material em texto
<p>Painel / Meus cursos / TSGSP / 📝 AVALIAÇÕES 2024/2 / PROVA - AVP2024/2</p><p>Iniciado em sábado, 8 jun 2024, 15:15</p><p>Estado Finalizada</p><p>Concluída em sábado, 8 jun 2024, 15:32</p><p>Tempo</p><p>empregado</p><p>17 minutos</p><p>Avaliar 5,60 de um máximo de 6,00(93%)</p><p>Questão 1</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>É possível evitar a concretização de ameaças e ataques às redes, hardware e física por meios</p><p>de alguns aspectos básicos que um sistema de segurança da informação deve possuir.</p><p>Assinale a alternativa que apresenta os aspectos que minimizam a concretização de ameaças</p><p>e ataques</p><p>Escolha uma opção:</p><p>a. Recuperação, Criptografia e Redundância.</p><p>b. Detecção, Alertas e Auditoria.</p><p>c. Prevenção, Proteção de hardware e proteção de dados.</p><p>d. Detecção, Backup e Autenticação segura.</p><p>e. Prevenção, Detecção e Recuperação. </p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 1/13</p><p>https://moodle.ead.unifcv.edu.br/my/</p><p>https://moodle.ead.unifcv.edu.br/my/</p><p>https://moodle.ead.unifcv.edu.br/course/view.php?id=2125</p><p>https://moodle.ead.unifcv.edu.br/course/view.php?id=2125#section-4</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=194343</p><p>Questão 2</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>As opções para o tratamento dos riscos devem ser selecionadas e que o Plano de Tratamento</p><p>do Risco seja definido, conforme convenciona a normativa ABNT NBR ISO/IEC 27005 (2011).</p><p>Portanto, quais são as quatro principais opções para tratamento de riscos. Assinale a</p><p>alternativa correta.</p><p>Escolha uma opção:</p><p>a. Cancelar, tratar, transferir e recusar</p><p>b. Evitar, cancelar, tratar e aceitar</p><p>c. Omitir, reter, tratar e transferir</p><p>d. Cancelar, evitar, transferir e negar</p><p>e. Reduzir, reter, evitar e transferir. </p><p>Questão 3</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>No cotidiano das organizações, quando ocorre um evento inesperado, é preciso saber quais</p><p>ações devem ser tomadas e como os funcionários devem proceder para reduzir prejuízos. Um</p><p>dos planos que dever ser elaborado em situações em que há a perda de recursos, porém eles</p><p>podem ser recuperados por meio de ações com menor impacto para a empresa. Assinale a</p><p>alternativa ao plano que se refere esta afirmação.</p><p>Escolha uma opção:</p><p>a. Plano de desastre</p><p>b. Plano de recuperação.</p><p>c. Plano de emergência</p><p>d. Plano de contingência </p><p>e. Plano de continuidade</p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 2/13</p><p>Questão 4</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>No desenvolvimento de sistemas, o tema segurança da informação, por muitas vezes é</p><p>considerado secundário, o que faz com que esses sistemas sejam vulneráveis possibilitando</p><p>acesso de pessoas não autorizadas a informações consideradas confidenciais. Porém há</p><p>recomendações que auxiliam as empresas de desenvolvimento na elaboração de uma</p><p>metodologia específica que minimize esses riscos.</p><p>Considerando as informações apresentadas acima, avalie as afirmações a seguir.</p><p>I. A definição da necessidade do negócio é considerada a primeira etapa do processo, além de</p><p>ser imprescindível.</p><p>II. O desenvolvimento de qualquer aplicativo deve estar alicerçado na especificação técnica e</p><p>deverão ser validados em testes de mesa.</p><p>III. A fase de qualidade de software é responsável somente pela validação das funcionalidades</p><p>do sistema desenvolvido.</p><p>Assinale a alternativa correta:</p><p>Escolha uma opção:</p><p>a. I e II, apenas. </p><p>b. I e III, apenas.</p><p>c. I, II e III.</p><p>d. I, apenas.</p><p>e. II e III, apenas.</p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 3/13</p><p>Questão 5</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>As evidências encontradas em um crime, seja ele cibernético ou não, nem sempre são aceitas</p><p>em um julgamento. Portanto, cabe ao investigador identificar evidências que sejam legalmente</p><p>permitidas e que sigam os procedimentos e normativas definidos no processo de forense</p><p>computacional.</p><p>Considerando as informações apresentadas acima, avalie as afirmações a seguir.</p><p>I. A cadeia de custódia força a criação de um procedimento metódico e formalizado, de maneira</p><p>a manter toda a cronologia existencial da evidência encontrada.</p><p>II. Uma coleta, registro, acondicionamento e transporte adequados definem a idoneidade dos</p><p>vestígios.</p><p>III. O procedimento realizado para análise da evidência, deve ser realizada com uma cópia</p><p>forense, de forma a se preservar o original.</p><p>É correto o que se afirma em:</p><p>Escolha uma opção:</p><p>a. II e III, apenas.</p><p>b. I, apenas.</p><p>c. I e II, apenas.</p><p>d. I, II e III. </p><p>e. I e III, apenas.</p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 4/13</p><p>Questão 6</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>Como já discutido, o principal objetivo do engenheiro social é manipular os sentimentos das</p><p>pessoas, levando-as a realizarem aquilo que ele deseja. Basicamente são cinco os casos mais</p><p>comuns desse tipo de manipulação.</p><p>Assinale a opção que se refere ao sentimento onde o invasor pode se passar por um</p><p>funcionário de outra unidade da empresa, citando procedimentos técnicos de manuais</p><p>específicos do negócio.</p><p>Escolha uma opção:</p><p>a. Confiança </p><p>b. Culpa.</p><p>c. Simpatia</p><p>d. Medo.</p><p>e. Curiosidade</p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 5/13</p><p>Questão 7</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>A segurança da informação se defini como a proteção de informações e sistemas contra o</p><p>acesso e uso indevido, divulgação e modificação não autorizada entre outros. Ela é</p><p>constantemente desafiada a cumprir os seus pilares, que são:</p><p>I. Confiabilidade;</p><p>II. Disponibilidade;</p><p>III. Integridade.</p><p>Analise as definições abaixo e relacione com o seu respectivo pilar.</p><p>( ) Este pilar visa garantir que a informação não sofrerá modificações pode qualquer indivíduo</p><p>não autorizado.</p><p>( ) Este pilar visa garantir que a informação será acessada somente por usuários com</p><p>autorização, sendo o princípio básico aqui, o sigilo.</p><p>( ) Este pilar visa garantir que a informação esteja pronta para uso, quando da necessidade por</p><p>aqueles que possuem acesso à mesma.</p><p>Assinale a alternativa que define os conceitos corretamente</p><p>Escolha uma opção:</p><p>a. I, III, II</p><p>b. III, I, II. </p><p>c. III, II, I.</p><p>d. I, II, III.</p><p>e. e. II, I, III.</p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 6/13</p><p>Questão 8</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>Um processo de investigação de crimes cibernéticos possui uma metodologia específica,</p><p>principalmente, por se tratar de evidências digitais que podem desaparecer por uma simples</p><p>utilização do equipamento, após o fato, que será periciado. Isso porque existem diversas</p><p>informações que podem ser sobrescritas e, por consequência, perdidas.</p><p>Considerando as informações apresentadas acima, avalie as afirmações a seguir.</p><p>I. A forense computacional pode ser definida como a ciência que estuda a coleta, preservação,</p><p>recuperação e análise de dados em formato digital.</p><p>II. Apesar de ser utilizadas técnicas de forense digital, essas análises não servem como</p><p>evidência digital em um tribunal de justiça.</p><p>III. A computação forense tem como objetivo a recuperação a recuperação, análise e</p><p>preservação do equipamento e materiais relacionados ao crime.</p><p>É correto o que se afirma em:</p><p>Escolha uma opção:</p><p>a. I, II e III.</p><p>b. II e III, apenas.</p><p>c. I e II, apenas.</p><p>d. I, apenas.</p><p>e. I e III, apenas. </p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 7/13</p><p>Questão 9</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>Independentemente do nível de segurança, todo sistema necessita também de auditoria,</p><p>principalmente no que se refere a controles de acesso. É imprescindível o acompanhamento do</p><p>desempenho do sistema de segurança para identificar e corrigir possíveis falhas, além da</p><p>detecção de usuários maliciosos. O planejamento de um processo de auditoria requer alguns</p><p>pontos que contribuem para um melhor resultado.</p><p>Considerando as informações apresentadas</p><p>acima, avalie as afirmações a seguir.</p><p>I. Só é necessária a análise de trilha quando ocorrer um problema de segurança.</p><p>II. O processo de auditoria não precisa se preocupar com invasão de privacidade dos usuários</p><p>pois as informações e sistemas pertencem a empresa.</p><p>III. é preciso analisar quais ações precisam realmente serem registradas, pois o fato de</p><p>registrar tudo pode ocasionar problemas de armazenamento, lentidão no sistema e dificuldade</p><p>na recuperação da informação.</p><p>É correto o que se afirma em:</p><p>Escolha uma opção:</p><p>a. I, II e III.</p><p>b. I e II, apenas.</p><p>c. I, apenas.</p><p>d. II e III, apenas</p><p>e. I e III, apenas. </p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 8/13</p><p>Questão 10</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>O Objetivo da Política de Segurança da Informação é capacitar a organização com</p><p>instrumentos processuais, jurídicos e normativos, que devem compreender as estruturar</p><p>tecnológicas, físicas e administrativas.</p><p>Qual alternativa correta para o documento integrante da Política de Segurança da Informação</p><p>onde são definidas as regras de alto nível que representam os princípios básicos que a</p><p>organização</p><p>Escolha uma opção:</p><p>a. Diretrizes </p><p>b. Normas.</p><p>c. Relatório Estratégico</p><p>d. Procedimentos</p><p>e. Manuais.</p><p>Questão 11</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>De acordo com alguns autores, existem dois momentos, antes e depois da ocorrência do</p><p>evento. Antes do evento o objetivo é a prevenção, já no pós evento, é necessário executar o</p><p>plano de crise, classificado em, ao menos, três. Assinale a alternativa com o nome correto dos</p><p>três planos.</p><p>Escolha uma opção:</p><p>a. Emergência, Verificação e Monitoramento</p><p>b. Desastre, Emergência e Continuidade</p><p>c. Monitoramento, Continuida Desastre, Emergência e Continuidade de e Emergência</p><p>d. Contingência, Recuperação e Emergência. </p><p>e. Continuidade, Recuperação e Emergência</p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 9/13</p><p>Questão 12</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>O termo malware se refere especificamente a programas desenvolvidos para executar ações</p><p>danosas em dispositivos de informática. Existem diversos tipos de ataques, conhecidos como</p><p>malware, que possuem ações específicas, tendo como principais: vírus, trojan, backdoors,</p><p>spyware, keylogger, worms e rootkits.</p><p>I. Os vírus podem se propagar por e-mails, por meio de scripts, na execução de macros e por</p><p>telefone celular.</p><p>II. Os trojans podem ser instalados por intrusos que alteram programas já existentes para</p><p>desempenhar funções maliciosas, além das originais.</p><p>III. Os spywares se referem a uma categoria de software que tem o objetivo de monitorar</p><p>atividades de um sistema e enviar as informações coletadas para terceiros.</p><p>É correto o que se afirma em:</p><p>Escolha uma opção:</p><p>a. I, II e III. </p><p>b. I e II, apenas</p><p>c. II e III, apenas</p><p>d. I, apenas.</p><p>e. I e III, apenas</p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 10/13</p><p>Questão 13</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>A Associação Brasileira de Normas Técnicas (ABNT) tem ao longo dos anos construído um</p><p>conjunto de padrões direcionados para a Segurança da Informação, sempre tendo como base</p><p>as normativas estabelecidas pela ISO (InternationalOrganization for Standardization).</p><p>Considerando as informações apresentadas acima, avalie as afirmações a seguir.</p><p>I. As normas ABNT NBR 27003 e 27004 especificam as melhores práticas para a implantação</p><p>de um Sistema de Gestão de Segurança da Informação e medição dessa gestão.</p><p>II. A compreensão dos requisitos de segurança da informação e a necessidade de</p><p>estabelecimento de uma política e objetivos claros são explanados pela ABNT NBR</p><p>27001:2013.</p><p>III. A ABNT 27002:2013 estabelece as diretrizes para classificação, rotulação e tratamento da</p><p>informação.</p><p>É correto o que se afirma em:</p><p>Escolha uma opção:</p><p>a. I, apenas</p><p>b. I e III, apenas</p><p>c. II, apenas</p><p>d. I e II, apenas </p><p>e. I, II e III</p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 11/13</p><p>Questão 14</p><p>Correto</p><p>Atingiu 0,40 de 0,40</p><p>No man in themiddle, o invasor é capaz de ler, inserir e alterar, mensagens entre duas</p><p>entidades sem que estas tenham conhecimento que a comunicação entre ambas está</p><p>comprometida.</p><p>Existem diversas ferramentas que possibilitam a utilização dessa técnica, porém uma é a mais</p><p>comum. Assinale a alternativa que apresenta essa ferramenta.</p><p>Escolha uma opção:</p><p>a. NMap.</p><p>b. Hydra</p><p>c. Ettercap. </p><p>d. Wireshark</p><p>e. SET</p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 12/13</p><p>Questão 15</p><p>Incorreto</p><p>Atingiu 0,00 de 0,40</p><p>A política deve ser construída antes da ocorrência de eventos que podem impactar na</p><p>segurança da organização ou após, de forma a evitar a reincidências. Para alguns autores, o</p><p>desenvolvimento de uma Política de Segurança da informação está organizado em quatro</p><p>fases sequenciais.</p><p>Considerando as informações apresentadas acima, avalie as afirmações a seguir.</p><p>I. A fase de levantamento é responsável pela aquisição de padrões, normas e procedimentos</p><p>de segurança já existentes na organização.</p><p>II. Faz parte da fase 2 o gerenciamento da política, por meio da definição da segurança da</p><p>informação, do objetivo do gerenciamento, dos fatores de sucesso e da manutenção da</p><p>política.</p><p>III. A fase quatro é responsável pela construção dos procedimentos de segurança da</p><p>informação, buscando e identificando as melhores práticas usadas pelo mercado na área.</p><p>IV. A terceira fase tem como uma de suas atividades a formalização dos procedimentos no</p><p>processo de integração às políticas da organização.</p><p>É correto o que se afirma em:</p><p>Escolha uma opção:</p><p>a. I e II, apenas</p><p>b. I, II e IV, apenas</p><p>c. I, II e III, apenas </p><p>d. I, apenas</p><p>e. I, II, III e IV.</p><p>08/06/2024, 15:32 PROVA - AVP2024/2</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=3946017 13/13</p>