Prévia do material em texto
19/02/2023, 00:47 ATIVIDADE ONLINE 1 - AV12023/1 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2264130 1/7 Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2023/1 / ATIVIDADE ONLINE 1 - AV12023/1 Iniciado em sábado, 18 fev 2023, 23:47 Estado Finalizada Concluída em domingo, 19 fev 2023, 00:46 Tempo empregado 59 minutos 45 segundos Avaliar 2,00 de um máximo de 2,00(100%) Questão 1 Correto Atingiu 0,20 de 0,20 No processo de investigação que envolva a computação forense, é importante que sejam seguidos procedimentos para não haver perda de evidências, que possam comprometer o resultado da perícia. Como já apresentado, o processo de investigação é composto de etapas sequenciais, em uma delas é importante que seja, sempre, realizada uma cópia forense para se preservar a fonte original. Assinale a alternativa a que se refere essa etapa. Escolha uma opção: a. Análise b. Exame. c. Tratamento. d. Coleta. e. Resultados. https://moodle.ead.unifcv.edu.br/my/ https://moodle.ead.unifcv.edu.br/course/view.php?id=885 https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-6 https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=43139 19/02/2023, 00:47 ATIVIDADE ONLINE 1 - AV12023/1 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2264130 2/7 Questão 2 Correto Atingiu 0,20 de 0,20 Existem diversos tipos de ameaças, conhecidas como malware, que possuem objetivos específicos. O termo malware se refere diretamente a programas desenvolvimento para execução de ações danosas em computadores. Ao se afirmar que um atacante procura garantir uma forma de retornar a um computador invadido, sem a necessidade de reutilização de métodos de ataque, está se referindo a que tipo de malware. Assinale a alternativa correta. Escolha uma opção: a. Backdoor. b. Vírus. c. Trojan d. Keylogger e. Spyware Questão 3 Correto Atingiu 0,20 de 0,20 Os dados digitais são parte imprescindível no processo de computação forense, desde a coleta até a apresentação do relatório. Assinale a alternativa que apresenta os tipos de dados digitais Escolha uma opção: a. Voláteis, transitórios, não voláteis e frágeis b. Voláteis, permanentes e frágeis c. Não voláteis, frágeis, permanentes e fixos. d. Originais, frágeis e não voláteis e. Transitórios, não voláteis, temporários e fixos 19/02/2023, 00:47 ATIVIDADE ONLINE 1 - AV12023/1 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2264130 3/7 Questão 4 Correto Atingiu 0,20 de 0,20 Na criptografia simétrica os usuários envolvidos devem possuir conhecimento prévio da chave, pois é esta que será utilizada para criptografar e descriptografa a mensagem. Assinale a opção que apresenta os algoritmos que utilizam a criptografia simétrica Escolha uma opção: a. DES, RC, RSA. b. DES, RC, AES c. DSA, AES, ELGAMAL d. DSA, RC, AES. e. ELGAMAL, DES, RC Questão 5 Correto Atingiu 0,20 de 0,20 A Auditoria de tecnologia da informação (TI) não é baseada somente na segurança, mas possibilita à empresa inovar, intermediar, controlar e gerir processos de forma contínua, com objetivo de construção de diferenciais competitivos. A auditoria de TI é composta de etapas sequenciais, portanto, marque a opção que apresenta as três primeiras etapas em sua ordem correta Escolha uma opção: a. Alinhamento das expectativas, análise de TI, comunicação dos resultados b. Alinhamento das expectativas, levantamento das informações, análise de TI c. Análise de TI, levantamento das informações, alinhamento das expectativas d. Análise de TI, Testes de controle, comunicação dos resultados. e. Levantamento das informações, alinhamento das expectativas, análise de controle 19/02/2023, 00:47 ATIVIDADE ONLINE 1 - AV12023/1 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2264130 4/7 Questão 6 Correto Atingiu 0,20 de 0,20 O processo de análise de risco de segurança da informação consiste na identificação e aferição dos possíveis danos. Com isso, utilizam essas informações de parâmetros para justificar a implementação de mecanismos de controle de segurança. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. O risco está diretamente relacionado à exploração de vulnerabilidade do sistema, por meio de ameaças, que impactam negativamente os recursos tecnológicos e a atividade da organização. II. O planejamento do sistema de gestão de segurança da informação a ser elaborado pela organização deve contemplar a determinação dos riscos e oportunidades que deverão assegurar que os resultados sejam alcançados. III. O objetivo principal de uma análise de impacto no negócio é identificar a prioridade com que se devem tratar os riscos É correto o que se afirma em: Escolha uma opção: a. I, apenas b. II, apenas c. I, II e III. d. I e II, apenas e. I e III, apenas 19/02/2023, 00:47 ATIVIDADE ONLINE 1 - AV12023/1 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2264130 5/7 Questão 7 Correto Atingiu 0,20 de 0,20 A Associação Brasileira de Normas Técnicas (ABNT) criou um conjunto de normas direcionadas para a Segurança da Informação, sempre se pautando dos padrões definidos pela ISO. Dentre as muitas, há duas normas que tratam especificamente da implantação de um Sistema de Gestão de Segurança da Informação e medição dessa gestão. Assinale quais são as normativas que detalham esses processos. Escolha uma opção: a. NBR 27037 e NBR 27002 b. NBR 27003 e NBR 27004 c. NBR 27001 e NBR 27002 d. NBR 27001 e NBR 27005. e. NBR 27005 e NBR 27007 Questão 8 Correto Atingiu 0,20 de 0,20 No cotidiano das organizações, quando ocorre um evento inesperado, é preciso saber quais ações devem ser tomadas e como os funcionários devem proceder para reduzir prejuízos. Um dos planos que dever ser elaborado em situações em que há a perda de recursos, porém eles podem ser recuperados por meio de ações com menor impacto para a empresa. Assinale a alternativa ao plano que se refere esta afirmação. Escolha uma opção: a. Plano de emergência b. Plano de desastre c. Plano de contingência d. Plano de recuperação. e. Plano de continuidade 19/02/2023, 00:47 ATIVIDADE ONLINE 1 - AV12023/1 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2264130 6/7 Questão 9 Correto Atingiu 0,20 de 0,20 O desenvolvimento e a manutenção de sistemas devem considerar todos os aspectos sustentados pela segurança da informação, como por exemplo, controle de acesso, trilha de auditoria e disponibilidade dos recursos de informação. Para isso, alguns requisitos devem ser considerados no processo de desenvolvimento de aplicativos. Um dos requisitos se refere a segmentação dos ambientes. Assinale a alternativa com a segmentação sugerida. Escolha uma opção: a. Homologação, testes e produção. b. Desenvolvimento e testes. c. Aplicação, testes e desenvolvimento d. Desenvolvimento, homologação e produção e. Testes, aplicação e produção Questão 10 Correto Atingiu 0,20 de 0,20 Os códigos maliciosos possuem características próprias que os definem e os diferenciam dos demais, como por exemplo, forma de obtenção, instalação entre outros. Assinale a alternativa que apresenta como ocorre a instalação de um vírus. Escolha uma opção: a. Exploração de vulnerabilidades b. Execução de um arquivo infectado c. Execução explícita do código malicioso d. Via execução de outro código malicioso e. Inserido por um invasor 19/02/2023, 00:47 ATIVIDADE ONLINE 1 - AV12023/1 https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2264130 7/7