Buscar

Avaliação Final_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Painel Meus cursos FSTI Avaliação Final Avaliação Final
Questão 1
Correto
Atingiu 5,00
de 5,00
Questão 2
Correto
Atingiu 5,00
de 5,00
Iniciado em segunda, 1 mar 2021, 13:59
Estado Finalizada
Concluída em segunda, 1 mar 2021, 14:26
Tempo
empregado
26 minutos 40 segundos
Avaliar 100,00 de um máximo de 100,00
Comentários Parabéns, você foi aprovado!
A superexposição em redes sociais virtuais, com a publicação
indiscriminada de informações e imagens pessoais do usuário,
seus dados profissionais, seus hábitos, sua localização, seu
patrimônio e seus relacionamentos, aumenta
significativamente o risco de:
Escolha uma opção:
a. exploração de vulnerabilidades dos programas
instalados
b. bloqueio das senhas de acesso a programas instalados
c. invasão de privacidade 
d. ataques de ransomware
e. criação de perfis falsos em redes sociais
Sua resposta está correta.
Resposta Correta: Invasão de privacidade
A resposta correta é: invasão de privacidade.
São boas práticas de segurança ao utilizar um serviço
Webmail, exceto:
Escolha uma opção:
a. criar uma senha com letras, números e caracteres
especiais
b. evitar clicar em links recebidos por e-mail 
c. configurar um e-mail alternativo para recuperação de
senha
d. manter o sistema operacional atualizado
e. acessar o Webmail por um site de buscas conhecido 
 
Sua resposta está correta.
A resposta correta é: acessar o Webmail por um site de buscas
conhecido.












https://3ec.ebserh.gov.br/my/
https://3ec.ebserh.gov.br/course/view.php?id=306
https://3ec.ebserh.gov.br/mod/quiz/view.php?id=8122
javascript:void(0);
https://3ec.ebserh.gov.br/user/index.php?id=306
https://3ec.ebserh.gov.br/badges/view.php?type=2&id=306
https://3ec.ebserh.gov.br/theme/moove/certificates.php?id=306
https://3ec.ebserh.gov.br/admin/tool/lp/coursecompetencies.php?courseid=306
https://3ec.ebserh.gov.br/grade/report/index.php?id=306
https://3ec.ebserh.gov.br/my/
https://3ec.ebserh.gov.br/?redirect=0
https://3ec.ebserh.gov.br/calendar/view.php?view=month&course=306
javascript:void(0);
https://3ec.ebserh.gov.br/user/files.php
Questão 3
Correto
Atingiu 5,00
de 5,00
Questão 4
Correto
Atingiu 5,00
de 5,00
Questão 5
Correto
Atingiu 5,00
de 5,00
Um dos procedimentos adotados pelas organizações em
relação à segurança da informação refere-se à inclusão da
educação de seus funcionários em sua política de segurança,
protegendo-os de certos tipos de ataques, como, por exemplo,
a engenharia social.
Escolha uma opção:
Verdadeiro 
Falso
A resposta correta é 'Verdadeiro'.
Analise as afirmativas a seguir em relação às recomendações
para a criação de senhas seguras.
I. Devem conter caracteres especiais.
II. Devem ser alteradas com frequência.
III. Devem conter letras, símbolos e números.
IV. Devem conter grande quantidade de caracteres.
V. Não devem conter informações pessoais.
Escolha uma opção:
a. Apenas as afirmativas I, III, IV e V estão corretas
b. Apenas as afirmativas I, II, III e V estão corretas
c. Todas as afirmativas estão corretas 
d. Apenas as afirmativas I, II e IV estão corretas 
e. Todas as afirmativas estão incorretas
 
Sua resposta está correta.
A resposta correta é: Todas as afirmativas estão corretas.
Segundo a Cartilha de Segurança para Internet
(http://cartilha.cert.br/senhas/), uma senha boa, bem
elaborada, é aquela que é difícil de ser descoberta e fácil de
ser lembrada. Para a elaboração de uma boa senha, é
recomendável
Escolha uma opção:
a. utilizar sequências do teclado como asdfg ou qwert
b. escolher palavras que façam parte de listas, como times
de futebol, nomes de músicas e dicionários
c. evitar grande quantidade de caracteres pois é difícil de
recordar
d. substituir caracteres, como "Sol, astro-rei do Sistema
Solar" por "SS0l, asstrr0-rrei d0 SSisstema SS0larr" 
e. descartar sinais de pontuação quando misturados com
letras maiúsculas e minúsculas
Sua resposta está correta.
A resposta correta é: substituir caracteres, como "Sol, astro-rei
do Sistema Solar" por "SS0l, asstrr0-rrei d0 SSisstema SS0larr".












javascript:void(0);
https://3ec.ebserh.gov.br/user/index.php?id=306
https://3ec.ebserh.gov.br/badges/view.php?type=2&id=306
https://3ec.ebserh.gov.br/theme/moove/certificates.php?id=306
https://3ec.ebserh.gov.br/admin/tool/lp/coursecompetencies.php?courseid=306
https://3ec.ebserh.gov.br/grade/report/index.php?id=306
https://3ec.ebserh.gov.br/my/
https://3ec.ebserh.gov.br/?redirect=0
https://3ec.ebserh.gov.br/calendar/view.php?view=month&course=306
javascript:void(0);
https://3ec.ebserh.gov.br/user/files.php
Questão 6
Correto
Atingiu 5,00
de 5,00
Questão 7
Correto
Atingiu 5,00
de 5,00
Segundo a Cartilha de Segurança para Internet, a Internet tem
inúmeras possibilidades de uso, porém é importante que
alguns cuidados sejam tomados. Considerando-se algumas
das formas de uso seguro da Internet, analisar os itens abaixo:
I - Ao utilizar algum navegador Web, é importante mantê-lo
atualizado, com a versão mais recente e com todas as
atualizações aplicadas; assim como deixá-lo configurado para
verificar automaticamente atualizações, tanto dele próprio
como de complementos que estejam instalados.
II - Utilizar sempre um site de busca para acessar Webmails,
pois as chances de o usuário ser vítima de phishing aumentam
muito ao digitar a URL diretamente no navegador.
III - É importante certificar-se da procedência dos sites e da
utilização de conexões seguras ao realizar compras e
pagamentos via Web; o ideal é realizá-las por meio de
computadores de terceiros ou redes Wi-Fi públicas.
IV - Antes de instalar algum módulo de segurança de qualquer
Internet Banking, certifique-se de que o autor do módulo é
realmente a instituição em questão.
Estão CORRETOS:
Escolha uma opção:
a. Somente os itens I e II
b. Somente os itens I, III e IV
c. Somente os itens II, III e IV
d. Somente os itens I e IV 
e. Somente os itens II e III
Sua resposta está correta.
A resposta correta é: Somente os itens I e IV.
Os principais pilares da Segurança da Informação são:
Escolha uma ou mais:
a. confidencialidade 
b. integridade 
c. disponibilidade 
d. desempenho
e. conformidade
Sua resposta está correta.
CONFIDENCIALIDADE - Diz respeito ao sigilo da informação. Ou
seja, ela só deve ser visualizada pelas partes autorizadas.
DISPONIBILIDADE - Diz respeito ao fato da informação estar
disponível, ou seja, acessível no momento em que ela é
requisitada.
INTEGRIDADE - Diz respeito à não alteração dos dados, ou seja,
a informação gerada na origem é a mesma que foi recebida
pelo destinatário.
As respostas corretas são: confidencialidade, integridade,
disponibilidade












javascript:void(0);
https://3ec.ebserh.gov.br/user/index.php?id=306
https://3ec.ebserh.gov.br/badges/view.php?type=2&id=306
https://3ec.ebserh.gov.br/theme/moove/certificates.php?id=306
https://3ec.ebserh.gov.br/admin/tool/lp/coursecompetencies.php?courseid=306
https://3ec.ebserh.gov.br/grade/report/index.php?id=306
https://3ec.ebserh.gov.br/my/
https://3ec.ebserh.gov.br/?redirect=0
https://3ec.ebserh.gov.br/calendar/view.php?view=month&course=306
javascript:void(0);
https://3ec.ebserh.gov.br/user/files.php
Questão 8
Correto
Atingiu 5,00
de 5,00
Questão 9
Correto
Atingiu 5,00
de 5,00
Considere a barra de endereços do navegador, abaixo, exibida
no Google Chrome:
O ícone do cadeado fechado serve para mostrar que o site da
EBSERH:
Escolha uma opção:
a. está indisponível para acesso
b. está bloqueado para acesso
c. permite acesso às configurações do navegador
d. é seguro 
e. permite adicionar este portal aos favoritos
Sua resposta está correta.
A resposta correta é: é seguro.
Os softwares antivírus são comumente utilizados para proteger
os sistemas de ameaças e potenciais softwares
malintencionados, os conhecidos malwares. Assinale a
alternativa que NÃO constitui um tipo de malware.
Escolha uma opção:
a. worms 
b. spyware
c. rootkits
d. windows defender
e. ransonware 
 
 
Sua resposta está correta.
Existem vários tipos de malwares e devemos utilizar
ferramentas de proteção atualizadas. Como exemplo de uma
ferramenta de defesa, o sistema operacional Windows 10
possui o Windows Defender.
A resposta correta é: windows defender.












javascript:void(0);
https://3ec.ebserh.gov.br/user/index.php?id=306
https://3ec.ebserh.gov.br/badges/view.php?type=2&id=306
https://3ec.ebserh.gov.br/theme/moove/certificates.php?id=306
https://3ec.ebserh.gov.br/admin/tool/lp/coursecompetencies.php?courseid=306
https://3ec.ebserh.gov.br/grade/report/index.php?id=306
https://3ec.ebserh.gov.br/my/
https://3ec.ebserh.gov.br/?redirect=0
https://3ec.ebserh.gov.br/calendar/view.php?view=month&course=306
javascript:void(0);
https://3ec.ebserh.gov.br/user/files.php
Questão 10
Correto
Atingiu 5,00
de 5,00
Uma política de segurança é um instrumento importante para
proteger a organização contra ameaças à segurança da
informação. Considerando as necessidades e particularidades
da organização, é correto afirmar que:
Escolha uma opção:
a. as políticas de segurança definem procedimentos
específicos de manipulação e proteção da informação,
mas não atribuem direitos e responsabilidades às pessoas
que lidam com essa informação.
b. a política de segurança é escrita e implantada somente
pelo departamento de TI.
c. antes que a política de segurança seja escrita, é
necessário definir a informação a ser protegida e isto é
feito, geralmente, através de uma análise de riscos. 
d. a política de segurança não estipula as penalidades às
quais estão sujeitos aqueles que a descumprem.
e. questões relacionadas ao uso de senhas (requisitos para
formação de senhas, período de validade das senhas etc.)
não são cobertas pela Política de Segurança da
Informação.
Sua resposta está correta.
A Política de Segurança da Informação e Comunicações
(PoSIC) tem por objetivo a instituição de diretrizes estratégicas
que visam garantir a disponibilidade, integridade,
confidencialidade e autenticidade das informações, bem
como atitudes adequadas para manuseio, tratamento,
controle e proteção dos dados, informações, documentos e
conhecimentos produzidos, armazenados, sob guarda ou
transmitidos por qualquer meio ou recurso contra ameaças e
vulnerabilidades.
A resposta correta é: antes que a política de segurança seja
escrita, é necessário definir a informação a ser protegida e isto
é feito, geralmente, através de uma análise de riscos..
 












javascript:void(0);
https://3ec.ebserh.gov.br/user/index.php?id=306
https://3ec.ebserh.gov.br/badges/view.php?type=2&id=306
https://3ec.ebserh.gov.br/theme/moove/certificates.php?id=306
https://3ec.ebserh.gov.br/admin/tool/lp/coursecompetencies.php?courseid=306
https://3ec.ebserh.gov.br/grade/report/index.php?id=306
https://3ec.ebserh.gov.br/my/
https://3ec.ebserh.gov.br/?redirect=0
https://3ec.ebserh.gov.br/calendar/view.php?view=month&course=306
javascript:void(0);
https://3ec.ebserh.gov.br/user/files.php
Questão 11
Correto
Atingiu 5,00
de 5,00
Questão 12
Correto
Atingiu 5,00
de 5,00
Com relação as boas práticas na utilização de senhas, analise
as afirmativas abaixo e identifique a resposta correta.
I. Altere as suas senhas sempre que julgar necessário.
II. Use sempre a mesma senha para todos os serviços que
acessa.
III. Não forneça as suas senhas para outra pessoa, em hipótese
alguma.
Escolha uma opção:
a. Todas as afirmativas estão incorretas.
b. Apenas a afirmativa I está correta
c. Todas as afirmativas estão corretas. 
d. Estão corretas apenas as afirmativas I e II. 
e. Estão corretas apenas as afirmativas I e III. 

  
Sua resposta está correta.
Uma senha, ou password, serve para autenticar uma conta, ou
seja, é usada no processo de verificação da sua identidade,
assegurando que você é realmente quem diz ser e que possui
o direito de acessar o recurso em questão. É um dos principais
mecanismos de autenticação usados na Internet devido,
principalmente, a simplicidade que possui.
Se uma outra pessoa souber a sua conta de usuário e tiver
acesso à sua senha ela poderá usá-las para se passar por
você na Internet e realizar ações em seu nome.
A resposta correta é: Estão corretas apenas as afirmativas I e III.
.
 
 
O símbolo do cadeado fechado presente nos navegadores de
internet significa que:
Escolha uma opção:
a. o navegador fechou a conexão com o servidor
b. a página apresentada não pode ser alterada
c. a conexão é segura 
d. o acesso ao sítio está bloqueado
e. o site possui problemas de segurança
Sua resposta está correta.
A resposta correta é: a conexão é segura.












javascript:void(0);
https://3ec.ebserh.gov.br/user/index.php?id=306
https://3ec.ebserh.gov.br/badges/view.php?type=2&id=306
https://3ec.ebserh.gov.br/theme/moove/certificates.php?id=306
https://3ec.ebserh.gov.br/admin/tool/lp/coursecompetencies.php?courseid=306
https://3ec.ebserh.gov.br/grade/report/index.php?id=306
https://3ec.ebserh.gov.br/my/
https://3ec.ebserh.gov.br/?redirect=0
https://3ec.ebserh.gov.br/calendar/view.php?view=month&course=306
javascript:void(0);
https://3ec.ebserh.gov.br/user/files.php
Questão 13
Correto
Atingiu 5,00
de 5,00
Questão 14
Correto
Atingiu 5,00
de 5,00
Em relação a políticas de senha e a segurança desta, assinale
a alternativa correta.
Escolha uma opção:
a. Permitir uso de números, símbolos e letras é uma boa
prática de segurança de senha 
b. Permitir o uso de símbolos e caracteres não
convencionais não aumenta a segurança de uma senha
c. Tipicamente senhas curtas são altamente seguras.
d. O acesso a “dicas” ajuda a segurança de sistemas,
quando acessíveis por meio de perguntas como “Qual o
nome do seu primeiro animal?”
e. As senhas devem ser compostas somente por números.
Sua resposta está correta.
As senhas devem ser longas e compostas por números, letras
maiúsculas e minúsculas e caracteres especiais.
A resposta correta é: Permitir uso de números, símbolos e letras
é uma boa prática de segurança de senha.
Arquivos anexados a mensagens de e-mail podem conter
vírus, que só contaminarão a máquina se o arquivo anexado
for executado. Portanto, antes de se anexar um arquivo a uma
mensagem para envio ou de se executar um arquivo que
esteja anexado a uma mensagem recebida, é recomendável
alguns procedimentos de segurança. Escolha a melhor
resposta:
Escolha uma opção:
a. executar um antivírus para identificar possíveis
contaminações 
b. nunca enviar mensagens com anexos
c. sempre apagar mensagens recebidas com anexos
d. solicitar orientações do setor de TI para cada e-mail
recebido ou enviado
e. atualizar o sistema operacional do computador 
 
Sua resposta está correta.
É importante manter os sistemas antimalwares atualizados e
ativos de forma online, ou seja, verificando automaticamente
os e-mails e arquivos "baixados" para o computador. A
qualquer momento, pode-se executar manualmente as
ferramentas de defesa.
A resposta correta é: executar um antivírus para identificar
possíveis contaminações.












javascript:void(0);
https://3ec.ebserh.gov.br/user/index.php?id=306
https://3ec.ebserh.gov.br/badges/view.php?type=2&id=306
https://3ec.ebserh.gov.br/theme/moove/certificates.php?id=306
https://3ec.ebserh.gov.br/admin/tool/lp/coursecompetencies.php?courseid=306
https://3ec.ebserh.gov.br/grade/report/index.php?id=306
https://3ec.ebserh.gov.br/my/
https://3ec.ebserh.gov.br/?redirect=0
https://3ec.ebserh.gov.br/calendar/view.php?view=month&course=306
javascript:void(0);
https://3ec.ebserh.gov.br/user/files.php
Questão 15
Correto
Atingiu 5,00
de 5,00
Os princípios da  abrangem
basicamente os seguintes aspectos: o conceito de 
  garante que a informação
é acessível somente por pessoas autorizadas a terem acesso.
O conceito de  garante a
preservação da exatidão da informação e dos métodos de
processamento. O conceito de 
 garante que os usuários autorizados obtenhamacesso à
informação e aos ativos correspondentes sempre que
necessário. Toda ação que possa comprometer um desses
princípios pode ser tratada como atentado a sua segurança.
A segurança  tem como
objetivo proteger equipamentos e informações contra usuários
não autorizados e prevenção de danos por causas naturais,
tais como: controle de acesso, biometria, sistemas de alarmes
e CFTV. A segurança 
aplica-se em casos em que um usuário ou processo da rede
tenta obter acesso a um objeto que pode ser um arquivo ou
outro recurso de rede (estação de trabalho, impressora etc.),
sendo assim, um conjunto de medidas e procedimentos
adotados com o objetivo de proteger os dados, programas e
sistemas contra tentativas de acessos não autorizados, feitas
por usuários ou outros programas.
segurança da informação
confidencialidade
integridade
disponibilidade
física
lógica
Sua resposta está correta.
A resposta correta é:
Os princípios da [segurança da informação] abrangem
basicamente os seguintes aspectos: o conceito de
[confidencialidade] garante que a informação é acessível
somente por pessoas autorizadas a terem acesso. O conceito
de [integridade] garante a preservação da exatidão da
informação e dos métodos de processamento. O conceito de
[disponibilidade] garante que os usuários autorizados
obtenham acesso à informação e aos ativos correspondentes
sempre que necessário. Toda ação que possa comprometer
um desses princípios pode ser tratada como atentado a sua
segurança.
A segurança [física] tem como objetivo proteger
equipamentos e informações contra usuários não autorizados
e prevenção de danos por causas naturais, tais como: controle
de acesso, biometria, sistemas de alarmes e CFTV. A segurança
[lógica] aplica-se em casos em que um usuário ou processo
da rede tenta obter acesso a um objeto que pode ser um
arquivo ou outro recurso de rede (estação de trabalho,
impressora etc.), sendo assim, um conjunto de medidas e
procedimentos adotados com o objetivo de proteger os dados,
programas e sistemas contra tentativas de acessos não
autorizados, feitas por usuários ou outros programas.












javascript:void(0);
https://3ec.ebserh.gov.br/user/index.php?id=306
https://3ec.ebserh.gov.br/badges/view.php?type=2&id=306
https://3ec.ebserh.gov.br/theme/moove/certificates.php?id=306
https://3ec.ebserh.gov.br/admin/tool/lp/coursecompetencies.php?courseid=306
https://3ec.ebserh.gov.br/grade/report/index.php?id=306
https://3ec.ebserh.gov.br/my/
https://3ec.ebserh.gov.br/?redirect=0
https://3ec.ebserh.gov.br/calendar/view.php?view=month&course=306
javascript:void(0);
https://3ec.ebserh.gov.br/user/files.php
Questão 16
Correto
Atingiu 5,00
de 5,00
Questão 17
Correto
Atingiu 5,00
de 5,00
Ao se deparar com uma tela de login em um sistema web, o
usuário notou que o acesso não ocorria por um canal seguro
(site seguro). Nessa situação, o usuário deve:
Escolha uma opção:
a. executar imediatamente a verificação de antivirus do
sistema
b. utilizar recursos do sistema operacional, como copiar e
colar, para não ter que digitar a senha
c. trocar a senha imediatamente, pois suas credenciais
foram comprometidas
d. desistir do acesso, pois suas credenciais podem ser
interceptadas por terceiros 
e. acessar o site normalmente, pois não há risco de ter as
credenciais de acesso violadas
Sua resposta está correta.
Antigamente você poderia iniciar uma navegação na Web
utilizando o protocolo HTTP não seguro e, em seguida, o site o
redirecionaria para uma página segura (HTTPS) sempre que
você estivesse prestes a transmitir informações confidenciais.
Porém, essa prática está mudando e, hoje em dia, os sites são
criptografados o tempo todo. Quando você digita
http://www.google.com, por exemplo, seu navegador o
redireciona para o equivalente seguro
(https://www.google.com), migrando automaticamente você
do protocolo HTTP não seguro para o HTTPS mais seguro
protocolo. Além disso, quando esse redirecionamento não for
possível, o navegador o alertará com o alerta "Não seguro".
Portanto, ao transmitir informações sigilosas, sempre verifique
em seu navegador o "cadeado" ou informação de que a
página é segura.
A resposta correta é: desistir do acesso, pois suas credenciais
podem ser interceptadas por terceiros.
Na maioria dos navegadores de internet, quando alguém está
visitando um site seguro, ele apresenta um ícone no formato
de cadeado. Quando a cor do cadeado é verde, isso significa
que não há erros no certificado digital do site e que todo o
conteúdo transmitido entre o computador e o site está seguro
contra interceptação. Quando há erros no certificado digital, o
navegador informa o problema e permite que o usuário decida
se aceita ou não o certificado do site antes de iniciar a
navegação. Existem ainda sites que não possuem nenhum tipo
de segurança; consequentemente os dados trafegados entre
esses sites e o computador podem ser facilmente
interceptados. Nesse último caso, como os dados podem ser
facilmente interceptados, é recomendado apenas:
Escolha uma opção:
a. fazer download de arquivos
b. preencher formulários de cadastro.
c. informar dados bancários ou de cartões de crédito. 
 
d. navegar pelo site 
Sua resposta está correta.
A resposta correta é: navegar pelo site.











javascript:void(0);
https://3ec.ebserh.gov.br/user/index.php?id=306
https://3ec.ebserh.gov.br/badges/view.php?type=2&id=306
https://3ec.ebserh.gov.br/theme/moove/certificates.php?id=306
https://3ec.ebserh.gov.br/admin/tool/lp/coursecompetencies.php?courseid=306
https://3ec.ebserh.gov.br/grade/report/index.php?id=306
https://3ec.ebserh.gov.br/my/
https://3ec.ebserh.gov.br/?redirect=0
https://3ec.ebserh.gov.br/calendar/view.php?view=month&course=306
javascript:void(0);
https://3ec.ebserh.gov.br/user/files.php
Questão 18
Correto
Atingiu 5,00
de 5,00
Questão 19
Correto
Atingiu 5,00
de 5,00
Questão 20
Correto
Atingiu 5,00
de 5,00
A Segurança da Informação é de responsabilidade única e
exclusiva do SGPTI?
Escolha uma opção:
Verdadeiro
Falso 
O assunto Segurança da Informação é de responsabilidade de
todas as áreas e colaboradores.
A resposta correta é 'Falso'.
Associe os mecanismos de segurança às suas principais
características
Criptografia

Ferramentas
antimalware

Backup

Codifica a informação
Previne contra códigos maliciosos
É uma cópia de segurança dos arquivos
Sua resposta está correta.
A resposta correta é: Criptografia → Codifica a informação,
Ferramentas antimalware → Previne contra códigos maliciosos,
Backup → É uma cópia de segurança dos arquivos.
Engenharia Social é o conjunto de técnicas usadas por
invasores para convencer as pessoas a instalar programas
maliciosos e divulgar informações confidencias, ou seja, são
técnicas que buscam explorar o usuário e não atacar sistemas
de informação.
Escolha uma opção:
Verdadeiro 
Falso
Engenharia Social é a habilidade de conseguir acesso a
informações confidenciais ou a áreas importantes de uma
instituição através de habilidades de persuasão.
A resposta correta é 'Verdadeiro'.
◄ Avaliação geral 
sobre o curso
Seguir para... Certificado de 
conclusão ►












https://3ec.ebserh.gov.br/mod/survey/view.php?id=8037&forceview=1
https://3ec.ebserh.gov.br/mod/simplecertificate/view.php?id=8614&forceview=1
javascript:void(0);
https://3ec.ebserh.gov.br/user/index.php?id=306
https://3ec.ebserh.gov.br/badges/view.php?type=2&id=306
https://3ec.ebserh.gov.br/theme/moove/certificates.php?id=306
https://3ec.ebserh.gov.br/admin/tool/lp/coursecompetencies.php?courseid=306
https://3ec.ebserh.gov.br/grade/report/index.php?id=306
https://3ec.ebserh.gov.br/my/
https://3ec.ebserh.gov.br/?redirect=0
https://3ec.ebserh.gov.br/calendar/view.php?view=month&course=306
javascript:void(0);
https://3ec.ebserh.gov.br/user/files.php

Manter contato
SCS, Quadra 09, Lote C Ed. Parque Cidade
Corporate, Bloco C 3° pavimento, Brasília - DF -
70308-200
 http://www.ebserh.gov.br/
 
 Resumode retenção de dados











http://www.ebserh.gov.br/
https://www.facebook.com/Ebserh.Mec/
https://twitter.com/ebserh
https://3ec.ebserh.gov.br/admin/tool/dataprivacy/summary.php
javascript:void(0);
https://3ec.ebserh.gov.br/user/index.php?id=306
https://3ec.ebserh.gov.br/badges/view.php?type=2&id=306
https://3ec.ebserh.gov.br/theme/moove/certificates.php?id=306
https://3ec.ebserh.gov.br/admin/tool/lp/coursecompetencies.php?courseid=306
https://3ec.ebserh.gov.br/grade/report/index.php?id=306
https://3ec.ebserh.gov.br/my/
https://3ec.ebserh.gov.br/?redirect=0
https://3ec.ebserh.gov.br/calendar/view.php?view=month&course=306
javascript:void(0);
https://3ec.ebserh.gov.br/user/files.php

Continue navegando