Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

No processo de investigação que envolva a computação forense, é importante que sejam seguidos procedimentos para não haver perda de evidências, que possam comprometer o resultado da perícia. Como já apresentado, o processo de investigação é composto de etapas sequenciais, em uma delas é importante que seja, sempre, realizada uma cópia forense para se preservar a fonte original.
Assinale a alternativa a que se refere essa etapa.
a. Tratamento.
b. Resultados.
c. Exame.
d. Coleta.
e. Análise

Os dados digitais são parte imprescindível no processo de computação forense, desde a coleta até a apresentação do relatório.
Assinale a alternativa que apresenta os tipos de dados digitais.
a. Originais, frágeis e não voláteis.
b. Voláteis, permanentes e frágeis.
c. Voláteis, transitórios, não voláteis e frágeis.
d. Transitórios, não voláteis, temporários e fixos.
e. Não voláteis, frágeis, permanentes e fixos.

O processo de análise de risco de segurança da informação consiste na identificação e aferição dos possíveis danos. Com isso, utilizam essas informações de parâmetros para justificar a implementação de mecanismos de controle de segurança.
Considerando as informações apresentadas acima, avalie as afirmacoes a seguir.
I. O risco está diretamente relacionado à exploração de vulnerabilidade do sistema, por meio de ameaças, que impactam negativamente os recursos tecnológicos e a atividade da organização.
II. O planejamento do sistema de gestão de segurança da informação a ser elaborado pela organização deve contemplar a determinação dos riscos e oportunidades que deverão assegurar que os resultados sejam alcançados.
III. O objetivo principal de uma análise de impacto no negócio é identificar a prioridade com que se devem tratar os riscos.
a. I e II, apenas
b. I, II e III.
c. I e III, apenas
d. II, apenas
e. I, apenas

A Associação Brasileira de Normas Técnicas (ABNT) criou um conjunto de normas direcionadas para a Segurança da Informação, sempre se pautando dos padrões definidos pela ISO. Dentre as muitas, há duas normas que tratam especificamente da implantação de um Sistema de Gestão de Segurança da Informação e medição dessa gestão.
Assinale quais são as normativas que detalham esses processos.
a. NBR 27001 e NBR 27002
b. NBR 27001 e NBR 27005.
c. NBR 27005 e NBR 27007
d. NBR 27037 e NBR 27002
e. NBR 27003 e NBR 27004

No cotidiano das organizações, quando ocorre um evento inesperado, é preciso saber quais ações devem ser tomadas e como os funcionários devem proceder para reduzir prejuízos. Um dos planos que dever ser elaborado em situações em que há a perda de recursos, porém eles podem ser recuperados por meio de ações com menor impacto para a empresa.
Assinale a alternativa ao plano que se refere esta afirmação.
a. Plano de continuidade
b. Plano de emergência
c. Plano de contingência
d. Plano de recuperação.
e. Plano de desastre

O desenvolvimento e a manutenção de sistemas devem considerar todos os aspectos sustentados pela segurança da informação, como por exemplo, controle de acesso, trilha de auditoria e disponibilidade dos recursos de informação. Para isso, alguns requisitos devem ser considerados no processo de desenvolvimento de aplicativos.
Um dos requisitos se refere a segmentação dos ambientes. Assinale a alternativa com a segmentação sugerida.
a. Aplicação, testes e desenvolvimento
b. Homologação, testes e produção.
c. Desenvolvimento, homologação e produção
d. Testes, aplicação e produção
e. Desenvolvimento e testes.

Os códigos maliciosos possuem características próprias que os definem e os diferenciam dos demais, como por exemplo, forma de obtenção, instalação entre outros.
Assinale a alternativa que apresenta como ocorre a instalação de um vírus.
a. Execução de um arquivo infectado.
b. Execução explícita do código malicioso.
c. Exploração de vulnerabilidades.
d. Via execução de outro código malicioso.
e. Inserido por um invasor.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

No processo de investigação que envolva a computação forense, é importante que sejam seguidos procedimentos para não haver perda de evidências, que possam comprometer o resultado da perícia. Como já apresentado, o processo de investigação é composto de etapas sequenciais, em uma delas é importante que seja, sempre, realizada uma cópia forense para se preservar a fonte original.
Assinale a alternativa a que se refere essa etapa.
a. Tratamento.
b. Resultados.
c. Exame.
d. Coleta.
e. Análise

Os dados digitais são parte imprescindível no processo de computação forense, desde a coleta até a apresentação do relatório.
Assinale a alternativa que apresenta os tipos de dados digitais.
a. Originais, frágeis e não voláteis.
b. Voláteis, permanentes e frágeis.
c. Voláteis, transitórios, não voláteis e frágeis.
d. Transitórios, não voláteis, temporários e fixos.
e. Não voláteis, frágeis, permanentes e fixos.

O processo de análise de risco de segurança da informação consiste na identificação e aferição dos possíveis danos. Com isso, utilizam essas informações de parâmetros para justificar a implementação de mecanismos de controle de segurança.
Considerando as informações apresentadas acima, avalie as afirmacoes a seguir.
I. O risco está diretamente relacionado à exploração de vulnerabilidade do sistema, por meio de ameaças, que impactam negativamente os recursos tecnológicos e a atividade da organização.
II. O planejamento do sistema de gestão de segurança da informação a ser elaborado pela organização deve contemplar a determinação dos riscos e oportunidades que deverão assegurar que os resultados sejam alcançados.
III. O objetivo principal de uma análise de impacto no negócio é identificar a prioridade com que se devem tratar os riscos.
a. I e II, apenas
b. I, II e III.
c. I e III, apenas
d. II, apenas
e. I, apenas

A Associação Brasileira de Normas Técnicas (ABNT) criou um conjunto de normas direcionadas para a Segurança da Informação, sempre se pautando dos padrões definidos pela ISO. Dentre as muitas, há duas normas que tratam especificamente da implantação de um Sistema de Gestão de Segurança da Informação e medição dessa gestão.
Assinale quais são as normativas que detalham esses processos.
a. NBR 27001 e NBR 27002
b. NBR 27001 e NBR 27005.
c. NBR 27005 e NBR 27007
d. NBR 27037 e NBR 27002
e. NBR 27003 e NBR 27004

No cotidiano das organizações, quando ocorre um evento inesperado, é preciso saber quais ações devem ser tomadas e como os funcionários devem proceder para reduzir prejuízos. Um dos planos que dever ser elaborado em situações em que há a perda de recursos, porém eles podem ser recuperados por meio de ações com menor impacto para a empresa.
Assinale a alternativa ao plano que se refere esta afirmação.
a. Plano de continuidade
b. Plano de emergência
c. Plano de contingência
d. Plano de recuperação.
e. Plano de desastre

O desenvolvimento e a manutenção de sistemas devem considerar todos os aspectos sustentados pela segurança da informação, como por exemplo, controle de acesso, trilha de auditoria e disponibilidade dos recursos de informação. Para isso, alguns requisitos devem ser considerados no processo de desenvolvimento de aplicativos.
Um dos requisitos se refere a segmentação dos ambientes. Assinale a alternativa com a segmentação sugerida.
a. Aplicação, testes e desenvolvimento
b. Homologação, testes e produção.
c. Desenvolvimento, homologação e produção
d. Testes, aplicação e produção
e. Desenvolvimento e testes.

Os códigos maliciosos possuem características próprias que os definem e os diferenciam dos demais, como por exemplo, forma de obtenção, instalação entre outros.
Assinale a alternativa que apresenta como ocorre a instalação de um vírus.
a. Execução de um arquivo infectado.
b. Execução explícita do código malicioso.
c. Exploração de vulnerabilidades.
d. Via execução de outro código malicioso.
e. Inserido por um invasor.

Prévia do material em texto

19/02/2023, 00:47 ATIVIDADE ONLINE 1 - AV12023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2264130 1/7
Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2023/1
/ ATIVIDADE ONLINE 1 - AV12023/1
Iniciado em sábado, 18 fev 2023, 23:47
Estado Finalizada
Concluída em domingo, 19 fev 2023, 00:46
Tempo
empregado
59 minutos 45 segundos
Avaliar 2,00 de um máximo de 2,00(100%)
Questão 1
Correto
Atingiu 0,20 de 0,20
No processo de investigação que envolva a computação forense, é importante que sejam
seguidos procedimentos para não haver perda de evidências, que possam comprometer o
resultado da perícia. 
Como já apresentado, o processo de investigação é composto de etapas sequenciais, em uma
delas é importante que seja, sempre, realizada uma cópia forense para se preservar a fonte
original. Assinale a alternativa a que se refere essa etapa. 
Escolha uma opção:
a. Análise 
b. Exame. 
c. Tratamento. 
d. Coleta.
e. Resultados.
https://moodle.ead.unifcv.edu.br/my/
https://moodle.ead.unifcv.edu.br/course/view.php?id=885
https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-6
https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=43139
19/02/2023, 00:47 ATIVIDADE ONLINE 1 - AV12023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2264130 2/7
Questão 2
Correto
Atingiu 0,20 de 0,20
Existem diversos tipos de ameaças, conhecidas como malware, que possuem objetivos
específicos. O termo malware se refere diretamente a programas desenvolvimento para
execução de ações danosas em computadores. 
Ao se afirmar que um atacante procura garantir uma forma de retornar a um computador
invadido, sem a necessidade de reutilização de métodos de ataque, está se referindo a que
tipo de malware. Assinale a alternativa correta. 
Escolha uma opção:
a. Backdoor. 
b. Vírus. 
c. Trojan
d. Keylogger
e. Spyware
Questão 3
Correto
Atingiu 0,20 de 0,20
Os dados digitais são parte imprescindível no processo de computação forense, desde a coleta
até a apresentação do relatório. 
Assinale a alternativa que apresenta os tipos de dados digitais
Escolha uma opção:
a. Voláteis, transitórios, não voláteis e frágeis 
b. Voláteis, permanentes e frágeis
c. Não voláteis, frágeis, permanentes e fixos. 
d. Originais, frágeis e não voláteis
e. Transitórios, não voláteis, temporários e fixos
19/02/2023, 00:47 ATIVIDADE ONLINE 1 - AV12023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2264130 3/7
Questão 4
Correto
Atingiu 0,20 de 0,20
Na criptografia simétrica os usuários envolvidos devem possuir conhecimento prévio da chave,
pois é esta que será utilizada para criptografar e descriptografa a mensagem. 
Assinale a opção que apresenta os algoritmos que utilizam a criptografia simétrica
Escolha uma opção:
a. DES, RC, RSA. 
b. DES, RC, AES 
c. DSA, AES, ELGAMAL
d. DSA, RC, AES. 
e. ELGAMAL, DES, RC
Questão 5
Correto
Atingiu 0,20 de 0,20
A Auditoria de tecnologia da informação (TI) não é baseada somente na segurança, mas
possibilita à empresa inovar, intermediar, controlar e gerir processos de forma contínua, com
objetivo de construção de diferenciais competitivos. 
A auditoria de TI é composta de etapas sequenciais, portanto, marque a opção que apresenta
as três primeiras etapas em sua ordem correta
Escolha uma opção:
a. Alinhamento das expectativas, análise de TI, comunicação dos resultados
b. Alinhamento das expectativas, levantamento das informações, análise de TI 
c. Análise de TI, levantamento das informações, alinhamento das expectativas
d. Análise de TI, Testes de controle, comunicação dos resultados. 
e. Levantamento das informações, alinhamento das expectativas, análise de controle
19/02/2023, 00:47 ATIVIDADE ONLINE 1 - AV12023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2264130 4/7
Questão 6
Correto
Atingiu 0,20 de 0,20
O processo de análise de risco de segurança da informação consiste na identificação e
aferição dos possíveis danos. Com isso, utilizam essas informações de parâmetros para
justificar a implementação de mecanismos de controle de segurança. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O risco está diretamente relacionado à exploração de vulnerabilidade do sistema, por meio
de ameaças, que impactam negativamente os recursos tecnológicos e a atividade da
organização. 
II. O planejamento do sistema de gestão de segurança da informação a ser elaborado pela
organização deve contemplar a determinação dos riscos e oportunidades que deverão
assegurar que os resultados sejam alcançados. 
III. O objetivo principal de uma análise de impacto no negócio é identificar a prioridade com que
se devem tratar os riscos 
É correto o que se afirma em: 
Escolha uma opção:
a. I, apenas
b. II, apenas
c. I, II e III. 
d. I e II, apenas
e. I e III, apenas
19/02/2023, 00:47 ATIVIDADE ONLINE 1 - AV12023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2264130 5/7
Questão 7
Correto
Atingiu 0,20 de 0,20
A Associação Brasileira de Normas Técnicas (ABNT) criou um conjunto de normas
direcionadas para a Segurança da Informação, sempre se pautando dos padrões definidos
pela ISO. Dentre as muitas, há duas normas que tratam especificamente da implantação de um
Sistema de Gestão de Segurança da Informação e medição dessa gestão. Assinale quais são
as normativas que detalham esses processos. 
Escolha uma opção:
a. NBR 27037 e NBR 27002
b. NBR 27003 e NBR 27004 
c. NBR 27001 e NBR 27002
d. NBR 27001 e NBR 27005. 
e. NBR 27005 e NBR 27007
Questão 8
Correto
Atingiu 0,20 de 0,20
No cotidiano das organizações, quando ocorre um evento inesperado, é preciso saber quais
ações devem ser tomadas e como os funcionários devem proceder para reduzir prejuízos. Um
dos planos que dever ser elaborado em situações em que há a perda de recursos, porém eles
podem ser recuperados por meio de ações com menor impacto para a empresa. Assinale a
alternativa ao plano que se refere esta afirmação. 
Escolha uma opção:
a. Plano de emergência
b. Plano de desastre
c. Plano de contingência 
d. Plano de recuperação. 
e. Plano de continuidade
19/02/2023, 00:47 ATIVIDADE ONLINE 1 - AV12023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2264130 6/7
Questão 9
Correto
Atingiu 0,20 de 0,20
O desenvolvimento e a manutenção de sistemas devem considerar todos os aspectos
sustentados pela segurança da informação, como por exemplo, controle de acesso, trilha de
auditoria e disponibilidade dos recursos de informação. Para isso, alguns requisitos devem ser
considerados no processo de desenvolvimento de aplicativos. 
Um dos requisitos se refere a segmentação dos ambientes. Assinale a alternativa com a
segmentação sugerida. 
Escolha uma opção:
a. Homologação, testes e produção. 
b. Desenvolvimento e testes. 
c. Aplicação, testes e desenvolvimento
d. Desenvolvimento, homologação e produção 
e. Testes, aplicação e produção
Questão 10
Correto
Atingiu 0,20 de 0,20
Os códigos maliciosos possuem características próprias que os definem e os diferenciam dos
demais, como por exemplo, forma de obtenção, instalação entre outros. 
Assinale a alternativa que apresenta como ocorre a instalação de um vírus. 
Escolha uma opção:
a. Exploração de vulnerabilidades
b. Execução de um arquivo infectado 
c. Execução explícita do código malicioso
d. Via execução de outro código malicioso
e. Inserido por um invasor
19/02/2023, 00:47 ATIVIDADE ONLINE 1 - AV12023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2264130 7/7

Mais conteúdos dessa disciplina