Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Atividade 2
Iniciado: 13 out em 16:19
Instruções do teste

Pergunta 1 0,2 pts
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
Analise o texto abaixo:
 
Família dedicada à segurança
 
Na realidade, a ISO 27000 não é uma norma, mas sim um conjunto de certificações – ou, como é
comum ouvir, uma família. Dessa maneira, cada membro da família recebe uma denominação única
e objetivos específicos. Existem mais de 40 normas, que foram desenvolvidas com base em
procedimentos para a implementação nas empresas, havendo algumas também dedicadas
exclusivamente a determinados segmentos de mercado. Um exemplo é a ISO 27011, que aborda a
gestão da segurança da informação para empresas de telecomunicações, enquanto a ISO 27015 é
dedicada a negócios do ramo de serviços financeiros. Existem outros focados em tópicos específicos
da tecnologia da informação, como controles para cloud computing (ISO 27017) e segurança de
redes (ISO 27033). Veremos a seguir as normas mais conhecidas da família ISO 27000:
 
ISO 27000: oferece uma visão geral do conceito. Atua como uma norma introdutória, que traz
consigo um glossário de termos que prepara para as certificações seguintes.
 
ISO 27001: trata dos requisitos para que exista um Sistema de Gestão da Segurança da Informação
(SGSI). O SGSI é parte essencial da gestão da empresa, e é baseado em abordagens de risco do
negócio com o intuito de estabelecer, implementar, operar, monitorar, revisar, manter e melhorar a
segurança da informação. Dessa maneira, age como a principal norma que o empreendimento deve
utilizar para obter a certificação empresarial em gestão da segurança da informação [...].
 
ISO 27002: trata-se de um documento de práticas no qual consta um conjunto de controles que dá
apoio à aplicação do Sistema de Gestão da Segurança da Informação na empresa. Assim, existem
A+
A
A-
13/10/2025, 16:33 Teste: Atividade 2
https://famonline.instructure.com/courses/48497/quizzes/233324/take 1/8

Pergunta 2 0,2 pts
certificações profissionais para esta ISO, onde os critérios para avaliar se uma pessoa é ou não
qualificada para receber esse certificado são inspecionados com uma prova [...].
 
ISO 27003: como um guia de implantação, possui o conjunto de diretrizes detalhadas para a adoção
do SGSI. A diferença para a 27001, que oferece os requisitos, é que nesta consta uma orientação
minuciosa.
Fonte: ISO 27000: as vantagens da certificação de segurança da informação para o seu negócio. As
vantagens da certificação de segurança da informação para o seu negócio. OSTEC. Disponível em:
https://ostec.blog/geral/iso-27000-vantagens-certificacao-seguranca
(https://ostec.blog/geral/iso-27000-vantagens-certificacao-seguranca) . Acesso em: 03 de novembro de
2020.
 
Considerando as informações apresentadas, avalie as afirmativas a seguir:
I. Tanto a ISO 27001 como a 27003 apresentam diretrizes detalhadas para a implantação de um
sistema de gestão da segurança da informação.
II. A ISO 27015 é específica para a área de finanças e outros controles relacionados à tecnologia da
informação.
III. As normas da família ISO 27000 são bastante singulares, cada uma possui um objetivo e um
domínio específico.
IV. A ISO 27002 é a principal norma com certificação para uma empresa atuar na gestão da
segurança da informação.
É correto apenas o que se afirma em:
II e III.
I.
III.
I e IV.
II e IV.
Analise o esquema e a tabela abaixo:
A+
A
A-
13/10/2025, 16:33 Teste: Atividade 2
https://famonline.instructure.com/courses/48497/quizzes/233324/take 2/8
https://ostec.blog/geral/iso-27000-vantagens-certificacao-seguranca
https://ostec.blog/geral/iso-27000-vantagens-certificacao-seguranca
https://ostec.blog/geral/iso-27000-vantagens-certificacao-seguranca
https://ostec.blog/geral/iso-27000-vantagens-certificacao-seguranca
 
Fonte: CALDAS, D. M. Análise e extração de características estruturais e comportamentais
para perfis de malware. 2016. 82 f. Dissertação (Mestrado) - Curso de Mestrado em Engenharia
Elétrica, Unb, Brasília, 2016. Adaptado. Disponível em:
https://repositorio.unb.br/handle/10482/23110 (https://repositorio.unb.br/handle/10482/23110) .
Acesso em: 03 de novembro de 2020.
 
Com base nas imagens, assinale a opção correta. 
 
Os malwares do tipo Worm podem se multiplicar automaticamente, além de necessitar de hospedeiro.
Os malwares do tipo Trojan dependem de hospedeiros, assim como os Vírus.
A+
A
A-
13/10/2025, 16:33 Teste: Atividade 2
https://famonline.instructure.com/courses/48497/quizzes/233324/take 3/8
https://repositorio.unb.br/handle/10482/23110
https://repositorio.unb.br/handle/10482/23110
https://repositorio.unb.br/handle/10482/23110

Pergunta 3 0,2 pts
Além de roubar informações, o Spyware também estará apto a controlar outras áreas do computador.
O Rootkit é um malware fácil de detectar, já que se mistura com os códigos de outros programas.
Os Trojans podem vir escondidos em programas de computador comuns.
O que é um malware
 
Comumente confundido com um vírus de computador os malwares tem ganhado cada vez mais
força no cenário da computação atual. Para fim de esclarecimento, todo vírus é um malware, porém
nem todo malware é um vírus.
Vindo do termo Malicious Software, ou Software Malicioso, o malware trata-se de um software
malicioso que tem como objetivo causar algum tipo de dano ou mesmo roubo de dados, sejam estes
dados sensíveis ou não. Hoje em dia existem vários tipos de malware para todo sistema operacional,
seja em computadores ou dispositivos mobile, como o smartphone, por exemplo.
Um malware consegue se infiltrar em um dispositivo e executar várias funções sem o consentimento
ou mesmo sem que o usuário saiba dessas ações. Uma vez infectado um computador pode,
dependendo do tipo de malware, enviar spam, que é a prática de envio de e-mails em massa,
monitorar a navegação para roubar senhas de sistemas bancários ou redes sociais ou mesmo
simplesmente apresentar vários tipos de anúncios nos navegadores ou outras telas do dispositivo.
[...]
 
Vírus
Chega a ser um termo clássico. Sempre que o computador começa a apresentar algum problema ou
um comportamento suspeito logo dizemos que ele está com um vírus. Isso se dá porque os vírus
eram do tipo de malware dominante quando os computadores pessoais começavam a se tornar
comuns em nossas casas, isso nas décadas de 1980 e 1990.
Um vírus é um tipo de malware que, como tal, se espalha pela rede através de outros arquivos
infectados. Eles eram criados muitas vezes com a finalidade de atormentar o usuário final exibindo
mensagens incômodas, apagando arquivos aleatórios ou mesmo corrompendo discos. Atualmente
vírus com essas finalidades são mais raros, visto que os atacantes descobriram que é mais lucrativo
utilizar o dispositivo do usuário para executar tarefas que tragam retornos financeiros de alguma
forma.
Fonte: CONHEÇA os tipos de malware que podem roubar dados de sua empresa. Tripla.
A+
A
A-
13/10/2025, 16:33 Teste: Atividade 2
https://famonline.instructure.com/courses/48497/quizzes/233324/take 4/8

Pergunta 4 0,2 pts
07/08/2019. Disponível em: https://triplait.com/conheca-os-tipos-de-malware/
(https://triplait.com/conheca-os-tipos-de-malware/) . Acesso em: 03 de novembro de 2020.
 
Considerando as informações sobre malwares, avalie as afirmações:
I. Existem diversos tipos de malware, que são softwares maliciosos cuja premissa é causar danos ou
roubar e informações, sendo uma das formas de contaminação ocorrer via instalação de softwares
pouco confiáveis.
II. Após a infecção por vírus, um dispositivo poderá ser usado exclusivamente para o envio de e-
mails em massa, os famosos spams, que são usados para espalhar malwares diversos aos contatos
da vítima. 
III. Um malware, seja qual for seu tipo, executa atividades sem o conhecimento do usuário e se o
malware demorar para ser detectado pelo firewall ou antivírus, ele poderá causargraves danos à
integridade do sistema.
IV. A premissa básica de um vírus é o roubo de informações sensíveis para a realização de fraudes
por indivíduos mal-intencionados, que são responsáveis pela maior parte de roubo e sequestro de
dados.
É correto apenas o que se afirma em:
II e III.
II e IV.
I e III.
I e II.
III e IV.
Leia o texto abaixo:
As pequenas e a médias empresas têm seus dados armazenados, geralmente, em servidores de
rede ou em estações compartilhadas, e o acesso físico a estes equipamentos nem sempre é restrito.
Na maioria das vezes, esse mesmo servidor ou estação possui acesso liberado e ilimitado à Internet,
o que aumenta o risco de um incidente de segurança. Na média empresa, o cenário é menos
problemático, porém não o ideal, principalmente, devido à conscientização dos funcionários sobre
segurança da informação. O controle de acesso aos recursos de TI, equipamentos para
fornecimento ininterrupto de energia e firewalls são algumas das formas de se gerir a segurança
desta camada.
A+
A
A-
13/10/2025, 16:33 Teste: Atividade 2
https://famonline.instructure.com/courses/48497/quizzes/233324/take 5/8
https://triplait.com/conheca-os-tipos-de-malware/
https://triplait.com/conheca-os-tipos-de-malware/
https://triplait.com/conheca-os-tipos-de-malware/
https://triplait.com/conheca-os-tipos-de-malware/

Pergunta 5 0,2 pts
A gestão da segurança da informação envolve mais do que gerenciar os recursos de tecnologia –
hardware e software – envolve pessoas e processos, porém algumas empresas negligenciam este
fator.
Fonte: NETTO, A. da S.; SILVEIRA, M. A. P. da. Gestão da segurança da informação: fatores que
influenciam sua adoção em pequenas e médias empresas. Revista de Gestão da Tecnologia e
Sistemas de Informação, São Paulo, v. 4, n. 3, p. 375-397, jun. 2007. pp. 379-380. Disponível em:
https://www.scielo.br/scielo.php?script=sci_arttext&pid=S1807-17752007000300007. Acesso em: 03
de novembro de 2020. Adaptado.
 
No cenário de desenvolvimento acelerado da tecnologia em que vivemos atualmente, uma das
atitudes que pode ser tomada para que uma pequena empresa proteja suas informações de forma
adequada é:
investir em estações compartilhadas com acesso irrestrito dos colaboradores da empresa.
eliminar o uso servidores de rede pois eles oferecem maior risco de vazamentos.
permitir acesso aberto à internet na empresa para facilitar o trabalho da equipe de tecnologia da informação.
realizar cortes na aquisição de geradores de energia, pois estes dificilmente desempenham papel indispensável na
segurança da informação.
treinar seus colaboradores para que eles entendam sobre a segurança da informação.
Leia o texto a seguir:
 
A grande maioria das informações comerciais devem estar disponíveis para uso e movimentação de
diferentes áreas dentro ou fora da empresa, expondo-as a vários perigos. As empresas lidam com
grandes volumes de informações que chamamos de “confidenciais”, como: nomes, endereços, e-
mails, chaves de segurança, informações de pagamento, arquivos pessoais etc. Essas informações
são um ativo valioso para as empresas e, portanto, uma meta para os cibercriminosos. Isso significa
que, nos últimos anos os números e tipos de ataques cibernéticos sofridos pelas empresas
aumentaram em todo o mundo, afetando sua estabilidade e credibilidade. O dano dessas
informações confidenciais pode ser muito sério, mas perdê-las como resultado de um ataque
cibernético ou nas mãos de um hacker pode ser devastador.
 
A+
A
A-
13/10/2025, 16:33 Teste: Atividade 2
https://famonline.instructure.com/courses/48497/quizzes/233324/take 6/8
Como resultado, é necessário que as empresas tenham mecanismos de segurança cibernética mais
completos e estáveis. No entanto, não basta comprar um equipamento “anti-cyber ataques”. Como
especialistas, recomendamos que toda empresa faça uma identificação precoce dos riscos aos quais
está exposta. A partir disso implementar uma política de segurança adequada ao tipo e tamanho do
negócio para monitorar processos e acesso à informação. Essas políticas definem os processos e
controles para prevenção, proteção, detecção e reação a possíveis anomalias e materialização de
um ataque cibernético. Cada política de segurança é única e se aplica ao seu tipo de negócio. Isso
deve ser atualizado constantemente conforme evolução dos ataques cibernéticos. Estas políticas
são implementadas através de múltiplas tecnologias e apoiado transversalmente em processos
culturais dos usuários. Ter o melhor equipamento não garante que os usuários não usem mal as
informações.
 
Além disso, algumas boas práticas são recomendadas:
 
1. Antivírus: é o primeiro recurso antes de todos os ataques cibernéticos e está disponível para
qualquer computador e / ou servidor em qualquer empresa. Como o software malicioso evolui
constantemente, a atualização frequente deve ser garantida;
 
2. Elimine as ameaças por e-mail: é importante treinar e conscientizar a equipe para não acessar ou
baixar arquivos suspeitos que possam conter vírus.
 
3. Gerenciamento de permissão: nem todas as informações devem estar disponíveis para todas as
pessoas. A política para gerenciar o acesso às informações por funções, acompanhada pela
administração adequada de permissões e senhas, é uma forma de defesa.
 
4. Arquivos criptografados: deve haver medidas mínimas de segurança, especialmente ao usar a
nuvem para salvar informações.
 
5. Evite dispositivos externos: é muito comum conectar dispositivos USB, como memórias, pen
drives, telefones celulares e equipamentos de armazenamento. Por isso é recomendado o
compartilhamento de arquivos por meio da nuvem e bloquear o uso de portas USB.
Fonte: RUIZ, J. C. Boas práticas em Cibersegurança para Empresas. Internexa. 07/02/2020.
Disponível em: https://www.internexa.com/pt/blogs/boas-praticas-em-ciberseguranca-para-
empresas/ (https://www.internexa.com/pt/blogs/boas-praticas-em-ciberseguranca-para-empresas/) .
Acesso em: 03 de novembro de 2020.
A+
A
A-
13/10/2025, 16:33 Teste: Atividade 2
https://famonline.instructure.com/courses/48497/quizzes/233324/take 7/8
https://www.internexa.com/pt/blogs/boas-praticas-em-ciberseguranca-para-empresas/
https://www.internexa.com/pt/blogs/boas-praticas-em-ciberseguranca-para-empresas/
https://www.internexa.com/pt/blogs/boas-praticas-em-ciberseguranca-para-empresas/
https://www.internexa.com/pt/blogs/boas-praticas-em-ciberseguranca-para-empresas/
Salvo em 16:33 
 
Considerando o texto, avalie as afirmações abaixo:
I. Bloquear entradas USB em dispositivos corporativos e realizar treinamentos periódicos são
consideradas boas práticas.
II. Pensando na cibersegurança em empresas, é necessário iniciar todo o processo com um
diagnóstico.
III. Alterações realizadas às informações confidenciais podem ser consideradas um problema de
disponibilidade da informação.
É correto apenas o que se afirma em:
III.
II e III.
II.
I e II.
I e III.
Enviar teste
A+
A
A-
13/10/2025, 16:33 Teste: Atividade 2
https://famonline.instructure.com/courses/48497/quizzes/233324/take 8/8

Mais conteúdos dessa disciplina