Prévia do material em texto
Página inicial / Meus cursos / Cursos a Distância / Obrigatórios / FSTI / Avaliação Final / Avaliação Final FFuunnddaammeennttooss ddee SSeegguurraannççaa ddaa IInnffoorrmmaaççããoo ee RReeccuurrssooss ddee TTII Mostrar uma página por vez Terminar revisão 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 IInniicciiaaddoo eemm segunda-feira, 8 jul. 2024, 16:28 EEssttaaddoo Finalizada CCoonncclluuííddaa eemm segunda-feira, 8 jul. 2024, 16:45 TTeemmppoo eemmpprreeggaaddoo 17 minutos 13 segundos AAvvaalliiaarr 9955,,0000 de um máximo de 100,00 CCoommeennttáárriiooss Parabéns, você foi aprovado! Avaliação Final: Revisão da tentativa | EBSERH https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=260538&c... 1 of 14 08/07/2024, 16:46 https://moodle.ebserh.gov.br/ https://moodle.ebserh.gov.br/ https://moodle.ebserh.gov.br/my/courses.php https://moodle.ebserh.gov.br/my/courses.php https://moodle.ebserh.gov.br/course/index.php?categoryid=26 https://moodle.ebserh.gov.br/course/index.php?categoryid=26 https://moodle.ebserh.gov.br/course/index.php?categoryid=30 https://moodle.ebserh.gov.br/course/index.php?categoryid=30 https://moodle.ebserh.gov.br/course/view.php?id=100 https://moodle.ebserh.gov.br/course/view.php?id=100 https://moodle.ebserh.gov.br/course/view.php?id=100#section-6 https://moodle.ebserh.gov.br/course/view.php?id=100#section-6 https://moodle.ebserh.gov.br/mod/quiz/view.php?id=1171 https://moodle.ebserh.gov.br/mod/quiz/view.php?id=1171 https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=260538&cmid=1171&showall=0 https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=260538&cmid=1171&showall=0 https://moodle.ebserh.gov.br/mod/quiz/view.php?id=1171 https://moodle.ebserh.gov.br/mod/quiz/view.php?id=1171 QQuueessttããoo 11 Incorreto Atingiu 0,00 de 5,00 Com relação as boas práticas na utilização de senhas, analise as a�rmativas abaixo e identi�que a resposta correta. I. Altere as suas senhas sempre que julgar necessário. II. Use sempre a mesma senha para todos os serviços que acessa. III. Não forneça as suas senhas para outra pessoa, em hipótese alguma. Escolha uma opção: a. Estão corretas apenas as a�rmativas I e II. b. Apenas a a�rmativa I está correta c. Todas as a�rmativas estão corretas. d. Estão corretas apenas as a�rmativas I e III. e. Todas as a�rmativas estão incorretas. Sua resposta está incorreta. Uma senha, ou password, serve para autenticar uma conta, ou seja, é usada no processo de veri�cação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na Internet devido, principalmente, a simplicidade que possui. Se uma outra pessoa souber a sua conta de usuário e tiver acesso à sua senha ela poderá usá-las para se passar por você na Internet e realizar ações em seu nome. Avaliação Final: Revisão da tentativa | EBSERH https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=260538&c... 2 of 14 08/07/2024, 16:46 QQuueessttããoo 22 Correto Atingiu 5,00 de 5,00 Segundo a Cartilha de Segurança para Internet, a Internet tem inúmeras possibilidades de uso, porém é importante que alguns cuidados sejam tomados. Considerando-se algumas das formas de uso seguro da Internet, analisar os itens abaixo: I - Ao utilizar algum navegador Web, é importante mantê-lo atualizado, com a versão mais recente e com todas as atualizações aplicadas; assim como deixá-lo con�gurado para veri�car automaticamente atualizações, tanto dele próprio como de complementos que estejam instalados. II - Utilizar sempre um site de busca para acessar Webmails, pois as chances de o usuário ser vítima de phishing aumentam muito ao digitar a URL diretamente no navegador. III - É importante certi�car-se da procedência dos sites e da utilização de conexões seguras ao realizar compras e pagamentos via Web; o ideal é realizá-las por meio de computadores de terceiros ou redes Wi-Fi públicas. IV - Antes de instalar algum módulo de segurança de qualquer Internet Banking, certi�que-se de que o autor do módulo é realmente a instituição em questão. Estão CORRETOS: Escolha uma opção: a. Somente os itens I, III e IV b. Somente os itens I e IV c. Somente os itens II e III d. Somente os itens II, III e IV e. Somente os itens I e II Sua resposta está correta. Avaliação Final: Revisão da tentativa | EBSERH https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=260538&c... 3 of 14 08/07/2024, 16:46 QQuueessttããoo 33 Correto Atingiu 5,00 de 5,00 QQuueessttããoo 44 Correto Atingiu 5,00 de 5,00 Na maioria dos navegadores de internet, quando alguém está visitando um site seguro, ele apresenta um ícone no formato de cadeado. Quando a cor do cadeado é verde, isso signi�ca que não há erros no certi�cado digital do site e que todo o conteúdo transmitido entre o computador e o site está seguro contra interceptação. Quando há erros no certi�cado digital, o navegador informa o problema e permite que o usuário decida se aceita ou não o certi�cado do site antes de iniciar a navegação. Existem ainda sites que não possuem nenhum tipo de segurança; consequentemente os dados trafegados entre esses sites e o computador podem ser facilmente interceptados. Nesse último caso, como os dados podem ser facilmente interceptados, é recomendado apenas: Escolha uma opção: a. navegar pelo site b. fazer download de arquivos c. preencher formulários de cadastro. d. informar dados bancários ou de cartões de crédito. Sua resposta está correta. A Segurança da Informação é de responsabilidade única e exclusiva do SGPTI? Escolha uma opção: Verdadeiro Falso O assunto Segurança da Informação é de responsabilidade de todas as áreas e colaboradores. Avaliação Final: Revisão da tentativa | EBSERH https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=260538&c... 4 of 14 08/07/2024, 16:46 QQuueessttããoo 55 Correto Atingiu 5,00 de 5,00 QQuueessttããoo 66 Correto Atingiu 5,00 de 5,00 Os principais pilares da Segurança da Informação são: Escolha uma ou mais: a. conformidade b. integridade c. con�dencialidade d. disponibilidade e. desempenho Sua resposta está correta. CONFIDENCIALIDADE - Diz respeito ao sigilo da informação. Ou seja, ela só deve ser visualizada pelas partes autorizadas. DISPONIBILIDADE - Diz respeito ao fato da informação estar disponível, ou seja, acessível no momento em que ela é requisitada. INTEGRIDADE - Diz respeito à não alteração dos dados, ou seja, a informação gerada na origem é a mesma que foi recebida pelo destinatário. A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados pro�ssionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta signi�cativamente o risco de: Escolha uma opção: a. invasão de privacidade b. ataques de ransomware c. criação de per�s falsos em redes sociais d. bloqueio das senhas de acesso a programas instalados e. exploração de vulnerabilidades dos programas instalados Sua resposta está correta. Resposta Correta: Invasão de privacidade Avaliação Final: Revisão da tentativa | EBSERH https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=260538&c... 5 of 14 08/07/2024, 16:46 QQuueessttããoo 77 Correto Atingiu 5,00 de 5,00 QQuueessttããoo 88 Correto Atingiu 5,00 de 5,00 O símbolo do cadeado fechado presente nos navegadores de internet signi�ca que: Escolha uma opção: a. a página apresentada não pode ser alterada b. o site possui problemas de segurança c. o navegador fechou a conexão com o servidor d. o acesso ao sítio está bloqueado e. a conexão é segura Sua resposta está correta. Em relação a políticas de senha e a segurança desta, assinale a alternativa correta. Escolha uma opção: a. As senhas devem ser compostas somente por números. b. Permitir uso de números, símbolos e letras é uma boa prática de segurança de senha c.O acesso a “dicas” ajuda a segurança de sistemas, quando acessíveis por meio de perguntas como “Qual o nome do seu primeiro animal?” d. Tipicamente senhas curtas são altamente seguras. e. Permitir o uso de símbolos e caracteres não convencionais não aumenta a segurança de uma senha Sua resposta está correta. As senhas devem ser longas e compostas por números, letras maiúsculas e minúsculas e caracteres especiais. Avaliação Final: Revisão da tentativa | EBSERH https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=260538&c... 6 of 14 08/07/2024, 16:46 QQuueessttããoo 99 Correto Atingiu 5,00 de 5,00 QQuueessttããoo 1100 Correto Atingiu 5,00 de 5,00 Os princípios da segurança da informação abrangem basicamente os seguintes aspectos: o conceito de con�dencialidade garante que a informação é acessível somente por pessoas autorizadas a terem acesso. O conceito de integridade garante a preservação da exatidão da informação e dos métodos de processamento. O conceito de disponibilidade garante que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Toda ação que possa comprometer um desses princípios pode ser tratada como atentado a sua segurança. A segurança física tem como objetivo proteger equipamentos e informações contra usuários não autorizados e prevenção de danos por causas naturais, tais como: controle de acesso, biometria, sistemas de alarmes e CFTV. A segurança lógica aplica-se em casos em que um usuário ou processo da rede tenta obter acesso a um objeto que pode ser um arquivo ou outro recurso de rede (estação de trabalho, impressora etc.), sendo assim, um conjunto de medidas e procedimentos adotados com o objetivo de proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas. Sua resposta está correta. Considere a barra de endereços do navegador, abaixo, exibida no Google Chrome: O ícone do cadeado fechado serve para mostrar que o site da EBSERH: Escolha uma opção: a. é seguro b. permite adicionar este portal aos favoritos c. permite acesso às con�gurações do navegador d. está indisponível para acesso e. está bloqueado para acesso Sua resposta está correta. Avaliação Final: Revisão da tentativa | EBSERH https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=260538&c... 7 of 14 08/07/2024, 16:46 QQuueessttããoo 1111 Correto Atingiu 5,00 de 5,00 Analise as a�rmativas a seguir em relação às recomendações para a criação de senhas seguras. I. Devem conter caracteres especiais. II. Devem ser alteradas com frequência. III. Devem conter letras, símbolos e números. IV. Devem conter grande quantidade de caracteres. V. Não devem conter informações pessoais. Escolha uma opção: a. Todas as a�rmativas estão incorretas b. Todas as a�rmativas estão corretas c. Apenas as a�rmativas I, II e IV estão corretas d. Apenas as a�rmativas I, II, III e V estão corretas e. Apenas as a�rmativas I, III, IV e V estão corretas Sua resposta está correta. Avaliação Final: Revisão da tentativa | EBSERH https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=260538&c... 8 of 14 08/07/2024, 16:46 QQuueessttããoo 1122 Correto Atingiu 5,00 de 5,00 QQuueessttããoo 1133 Correto Atingiu 5,00 de 5,00 Ao se deparar com uma tela de login em um sistema web, o usuário notou que o acesso não ocorria por um canal seguro (site seguro). Nessa situação, o usuário deve: Escolha uma opção: a. trocar a senha imediatamente, pois suas credenciais foram comprometidas b. desistir do acesso, pois suas credenciais podem ser interceptadas por terceiros c. utilizar recursos do sistema operacional, como copiar e colar, para não ter que digitar a senha d. executar imediatamente a veri�cação de antivirus do sistema e. acessar o site normalmente, pois não há risco de ter as credenciais de acesso violadas Sua resposta está correta. Antigamente você poderia iniciar uma navegação na Web utilizando o protocolo HTTP não seguro e, em seguida, o site o redirecionaria para uma página segura (HTTPS) sempre que você estivesse prestes a transmitir informações con�denciais. Porém, essa prática está mudando e, hoje em dia, os sites são criptografados o tempo todo. Quando você digita http:// www.google.com, por exemplo, seu navegador o redireciona para o equivalente seguro (https://www.google.com), migrando automaticamente você do protocolo HTTP não seguro para o HTTPS mais seguro protocolo. Além disso, quando esse redirecionamento não for possível, o navegador o alertará com o alerta "Não seguro". Portanto, ao transmitir informações sigilosas, sempre veri�que em seu navegador o "cadeado" ou informação de que a página é segura. Associe os mecanismos de segurança às suas principais características Criptogra�a Codi�ca a informação Ferramentas antimalware Previne contra códigos maliciosos Backup É uma cópia de segurança dos arquivos Sua resposta está correta. Avaliação Final: Revisão da tentativa | EBSERH https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=260538&c... 9 of 14 08/07/2024, 16:46 http://www.google.com/ http://www.google.com/ http://www.google.com/ http://www.google.com/ https://www.google.com/ https://www.google.com/ QQuueessttããoo 1144 Correto Atingiu 5,00 de 5,00 QQuueessttããoo 1155 Correto Atingiu 5,00 de 5,00 Engenharia Social é o conjunto de técnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos e divulgar informações con�dencias, ou seja, são técnicas que buscam explorar o usuário e não atacar sistemas de informação. Escolha uma opção: Verdadeiro Falso EEnnggeennhhaarriiaa SSoocciiaall é a habilidade de conseguir acesso a informações con�denciais ou a áreas importantes de uma instituição através de habilidades de persuasão. Os softwares antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares malintencionados, os conhecidos malwares. Assinale a alternativa que NÃO constitui um tipo de malware. Escolha uma opção: a. spyware b. rootkits c. windows defender d. ransonware e. worms Sua resposta está correta. Existem vários tipos de malwares e devemos utilizar ferramentas de proteção atualizadas. Como exemplo de uma ferramenta de defesa, o sistema operacional Windows 10 possui o Windows Defender. Avaliação Final: Revisão da tentativa | EBSERH https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=260538&c... 10 of 14 08/07/2024, 16:46 QQuueessttããoo 1166 Correto Atingiu 5,00 de 5,00 QQuueessttããoo 1177 Correto Atingiu 5,00 de 5,00 Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável alguns procedimentos de segurança. Escolha a melhor resposta: Escolha uma opção: a. solicitar orientações do setor de TI para cada e-mail recebido ou enviado b. nunca enviar mensagens com anexos c. atualizar o sistema operacional do computador d. executar um antivírus para identi�car possíveis contaminações e. sempre apagar mensagens recebidas com anexos Sua resposta está correta. É importante manter os sistemas antimalwares atualizados e ativos de forma online, ou seja, veri�cando automaticamente os e-mails e arquivos "baixados" para o computador. A qualquer momento, pode-se executar manualmente as ferramentas de defesa. Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se à inclusão da educação de seus funcionários em sua política de segurança, protegendo-os de certos tipos de ataques, como, por exemplo, a engenharia social. Escolha uma opção: Verdadeiro Falso Avaliação Final: Revisão da tentativa | EBSERH https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=260538&c... 11 of 14 08/07/2024, 16:46 QQuueessttããoo1188 Correto Atingiu 5,00 de 5,00 QQuueessttããoo 1199 Correto Atingiu 5,00 de 5,00 São boas práticas de segurança ao utilizar um serviço Webmail, eexxcceettoo: Escolha uma opção: a. acessar o Webmail por um site de buscas conhecido b. evitar clicar em links recebidos por e-mail c. criar uma senha com letras, números e caracteres especiais d. con�gurar um e-mail alternativo para recuperação de senha e. manter o sistema operacional atualizado Sua resposta está correta. Segundo a Cartilha de Segurança para Internet (http://cartilha.cert.br/senhas/), uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta e fácil de ser lembrada. Para a elaboração de uma boa senha, é recomendável Escolha uma opção: a. evitar grande quantidade de caracteres pois é difícil de recordar b. utilizar sequências do teclado como asdfg ou qwert c. substituir caracteres, como "Sol, astro-rei do Sistema Solar" por "SS0l, asstrr0-rrei d0 SSisstema SS0larr" d. escolher palavras que façam parte de listas, como times de futebol, nomes de músicas e dicionários e. descartar sinais de pontuação quando misturados com letras maiúsculas e minúsculas Sua resposta está correta. Avaliação Final: Revisão da tentativa | EBSERH https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=260538&c... 12 of 14 08/07/2024, 16:46 http://cartilha.cert.br/senhas/ http://cartilha.cert.br/senhas/ QQuueessttããoo 2200 Correto Atingiu 5,00 de 5,00 Uma política de segurança é um instrumento importante para proteger a organização contra ameaças à segurança da informação. Considerando as necessidades e particularidades da organização, é correto a�rmar que: Escolha uma opção: a. a política de segurança é escrita e implantada somente pelo departamento de TI. b. antes que a política de segurança seja escrita, é necessário de�nir a informação a ser protegida e isto é feito, geralmente, através de uma análise de riscos. c. a política de segurança não estipula as penalidades às quais estão sujeitos aqueles que a descumprem. d. questões relacionadas ao uso de senhas (requisitos para formação de senhas, período de validade das senhas etc.) não são cobertas pela Política de Segurança da Informação. e. as políticas de segurança de�nem procedimentos especí�cos de manipulação e proteção da informação, mas não atribuem direitos e responsabilidades às pessoas que lidam com essa informação. Sua resposta está correta. A Política de Segurança da Informação e Comunicações (PoSIC) tem por objetivo a instituição de diretrizes estratégicas que visam garantir a disponibilidade, integridade, con�dencialidade e autenticidade das informações, bem como atitudes adequadas para manuseio, tratamento, controle e proteção dos dados, informações, documentos e conhecimentos produzidos, armazenados, sob guarda ou transmitidos por qualquer meio ou recurso contra ameaças e vulnerabilidades. A Empresa Brasileira de Serviços Hospitalares é uma empresa pública de direito privado, vinculada ao Ministério da Educação, com a �nalidade de prestar serviços de assistência médico-hospitalar. SSoobbrree oo EEbbsseerrhh Sobre a empresa RReeccuurrssooss Home Avaliação Final: Revisão da tentativa | EBSERH https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=260538&c... 13 of 14 08/07/2024, 16:46 https://moodle.ebserh.gov.br/ https://moodle.ebserh.gov.br/ https://moodle.ebserh.gov.br/mod/page/view.php?id=5 https://moodle.ebserh.gov.br/mod/page/view.php?id=5 https://moodle.ebserh.gov.br/?redirect=0 https://moodle.ebserh.gov.br/?redirect=0 Copyright @ Ebserh. Todos os Direitos Reservados Desenvolvido pela BBRRAASSOO Cursos Categorias Contato Politica de Privacidade Acessar LLiinnkkss RRááppiiddooss Blog FAQs CCoonnttaattoo Endereço: SCS, Quadra 09, Lote C Ed. Parque Cidade Corporate, Bloco C 3° pavimento, Brasília - DF - 70308-200 Avaliação Final: Revisão da tentativa | EBSERH https://moodle.ebserh.gov.br/mod/quiz/review.php?attempt=260538&c... 14 of 14 08/07/2024, 16:46 https://braso.com.br/ https://braso.com.br/ https://moodle.ebserh.gov.br/course/index.php?categoryid=26 https://moodle.ebserh.gov.br/course/index.php?categoryid=26 https://moodle.ebserh.gov.br/course/index.php?categoryid=26 https://moodle.ebserh.gov.br/course/index.php?categoryid=26 https://moodle.ebserh.gov.br/mod/page/view.php?id=29 https://moodle.ebserh.gov.br/mod/page/view.php?id=29 https://moodle.ebserh.gov.br/mod/page/view.php?id=26 https://moodle.ebserh.gov.br/mod/page/view.php?id=26 https://moodle.ebserh.gov.br/login/index.php https://moodle.ebserh.gov.br/login/index.php https://moodle.ebserh.gov.br/blog/ https://moodle.ebserh.gov.br/blog/ https://moodle.ebserh.gov.br/mod/page/view.php?id=25 https://moodle.ebserh.gov.br/mod/page/view.php?id=25