Prévia do material em texto
<p>Painel / Meus cursos / TSSPUB / 📝 AVALIAÇÕES 2024/3 / ATIVIDADE ONLINE 2 - AV22024/3</p><p>Iniciado em domingo, 8 set 2024, 17:36</p><p>Estado Finalizada</p><p>Concluída em domingo, 8 set 2024, 18:02</p><p>Tempo</p><p>empregado</p><p>26 minutos 34 segundos</p><p>Avaliar 1,80 de um máximo de 2,00(90%)</p><p>Questão 1</p><p>Correto</p><p>Atingiu 0,20 de 0,20</p><p>Uma ameaça é a ação praticada por softwares com objetivos maliciosos, quando exploram as</p><p>vulnerabilidades do sistema com efetividade. Consiste em uma possível violação de um</p><p>sistema computacional e pode ser acidental ou intencional. Porém há formas de se evitar essas</p><p>ameaças, que podem ser categorizadas em prevenção, detecção e recuperação.</p><p>Considerando as informações apresentadas acima, avalie as afirmações a seguir.</p><p>I. a atualização e a realização de testes nas cópias de segurança dos arquivos, mantendo-os</p><p>separados das suas fontes originais.</p><p>II. uso de ferramentas de firewall cuidam desse aspecto, mantendo a rede protegida contra</p><p>invasões de usuários não autorizados.</p><p>III. em períodos específicos deve-se analisar os níveis críticos do sistema em busca de</p><p>alterações suspeitas.</p><p>É correto o que se afirma como definição em:</p><p>Escolha uma opção:</p><p>a. I. Recuperação, II. Detecção, III. Prevenção</p><p>b. I. Recuperação, II. Prevenção, III. Detecção </p><p>c. I. Prevenção, II. Recuperação, III. Detecção</p><p>d. I. Prevenção, II. Detecção, III. Recuperação</p><p>e. I. Detecção, II. Prevenção, III. Recuperação</p><p>08/09/2024, 18:07 ATIVIDADE ONLINE 2 - AV22024/3</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=4399930 1/10</p><p>https://moodle.ead.unifcv.edu.br/my/</p><p>https://moodle.ead.unifcv.edu.br/my/</p><p>https://moodle.ead.unifcv.edu.br/course/view.php?id=2233</p><p>https://moodle.ead.unifcv.edu.br/course/view.php?id=2233#section-4</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=198796</p><p>Questão 2</p><p>Correto</p><p>Atingiu 0,20 de 0,20</p><p>Sobre fraudes em sistemas computacionais, considere o texto a seguir.</p><p>Fonte:https://g1.globo.com/sp/sao-paulo/noticia/2019/06/04/pf-de-sp-realiza-operacao-para-</p><p>combater-crimes-ciberneticos.ghtml – acesso realizado em 02.09.2020</p><p>Considerando as informações na matéria acima, avalie as afirmações a seguir.</p><p>I. Para que um ataque ocorra é necessária uma motivação, que está diretamente ligada à</p><p>pessoa mal intencionada.</p><p>II. A inexistência de controles possibilita que uma vulnerabilidade seja aproveitada.</p><p>III. A oportunidade é o momento que o atacante tem a chance de realizar sua ação maliciosa.</p><p>É correto o que se afirma em:</p><p>Escolha uma opção:</p><p>a. I, II e III. </p><p>b. II e III, apenas</p><p>c. I, apenas</p><p>d. I e III, apenas</p><p>e. I e II, apenas.</p><p>08/09/2024, 18:07 ATIVIDADE ONLINE 2 - AV22024/3</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=4399930 2/10</p><p>Questão 3</p><p>Correto</p><p>Atingiu 0,20 de 0,20</p><p>O termo malware se refere especificamente a programas desenvolvidos para executar ações</p><p>danosas em dispositivos de informática. Existem diversos tipos de ataques, conhecidos como</p><p>malware, que possuem ações específicas, tendo como principais: vírus, trojan, backdoors,</p><p>spyware, keylogger, worms e rootkits.</p><p>I. Os vírus podem se propagar por e-mails, por meio de scripts, na execução de macros e por</p><p>telefone celular.</p><p>II. Os trojans podem ser instalados por intrusos que alteram programas já existentes para</p><p>desempenhar funções maliciosas, além das originais.</p><p>III. Os spywares se referem a uma categoria de software que tem o objetivo de monitorar</p><p>atividades de um sistema e enviar as informações coletadas para terceiros.</p><p>É correto o que se afirma em:</p><p>Escolha uma opção:</p><p>a. I e III, apenas</p><p>b. I, apenas.</p><p>c. I e II, apenas</p><p>d. II e III, apenas</p><p>e. I, II e III. </p><p>08/09/2024, 18:07 ATIVIDADE ONLINE 2 - AV22024/3</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=4399930 3/10</p><p>Questão 4</p><p>Correto</p><p>Atingiu 0,20 de 0,20</p><p>Os objetivos da criptografia computacional consistem na proteção de sistemas, no que se</p><p>refere a ameaças de perda de confiabilidade, não repúdio e integridade. Para isso são</p><p>utilizados diversos artifícios, técnicas e ferramentas que auxiliam no sucesso dessa tarefa.</p><p>Mas, além disso, há algumas características garantidas pela criptografia, conforme abaixo.</p><p>I. Garantir que a informação disponibilizada ao usuário está correta, não foi alterada e é</p><p>original.</p><p>II. Garantir que somente usuários autorizados possuem acesso àquela informação.</p><p>III. Garantir que um atacante não poderá comprometer o software criptográfico alterando o</p><p>algoritmo para usar uma chave diferente.</p><p>IV. Provar que uma determinada mensagem enviada, foi como tal, recebida pelo destinatário.</p><p>Assinale a alternativa correta:</p><p>Escolha uma opção:</p><p>a. I, II, III e IV.</p><p>b. I, II e III, apenas.</p><p>c. I e II, apenas.</p><p>d. I, II e IV, apenas. </p><p>e. I e III, apenas.</p><p>08/09/2024, 18:07 ATIVIDADE ONLINE 2 - AV22024/3</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=4399930 4/10</p><p>Questão 5</p><p>Incorreto</p><p>Atingiu 0,00 de 0,20</p><p>O processo de desenvolvimento de sistemas tem se tornado cada vez mais importante dentro</p><p>do contexto organizacional. Portanto, é necessário que os mecanismos de segurança sejam</p><p>considerados em todas as etapas desse processo, uma vez que, uma fragilidade não detectada</p><p>pode causar enormes prejuízos as organizações que usarem esses sistemas. Existem diversas</p><p>formas de redução de riscos no desenvolvimento de aplicativos, conforme se apresentam a</p><p>seguir.</p><p>I. Uma documentação clara de funcionalidades e operacionalidades adequadas aos níveis de</p><p>criticidade do negócio são imprescindíveis.</p><p>II. Uma solução profissional de desenvolvimento requer a existência de ambientes de</p><p>desenvolvimento e produção.</p><p>III. O controle de versão de programas e módulos só é necessário para grandes e complexos</p><p>projetos de desenvolvimento.</p><p>É correto o que se afirma em:</p><p>Escolha uma opção:</p><p>a. I e III, apenas.</p><p>b. I e II, apenas.</p><p>c. I, apenas.</p><p>d. II, apenas.</p><p>e. I, II e III. </p><p>08/09/2024, 18:07 ATIVIDADE ONLINE 2 - AV22024/3</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=4399930 5/10</p><p>Questão 6</p><p>Correto</p><p>Atingiu 0,20 de 0,20</p><p>No desenvolvimento de sistemas, o tema segurança da informação, por muitas vezes é</p><p>considerado secundário, o que faz com que esses sistemas sejam vulneráveis possibilitando</p><p>acesso de pessoas não autorizadas a informações consideradas confidenciais. Porém há</p><p>recomendações que auxiliam as empresas de desenvolvimento na elaboração de uma</p><p>metodologia específica que minimize esses riscos.</p><p>Considerando as informações apresentadas acima, avalie as afirmações a seguir.</p><p>I. A definição da necessidade do negócio é considerada a primeira etapa do processo, além de</p><p>ser imprescindível.</p><p>II. O desenvolvimento de qualquer aplicativo deve estar alicerçado na especificação técnica e</p><p>deverão ser validados em testes de mesa.</p><p>III. A fase de qualidade de software é responsável somente pela validação das funcionalidades</p><p>do sistema desenvolvido.</p><p>Assinale a alternativa correta:</p><p>Escolha uma opção:</p><p>a. II e III, apenas.</p><p>b. I, II e III.</p><p>c. I e III, apenas.</p><p>d. I e II, apenas. </p><p>e. I, apenas.</p><p>08/09/2024, 18:07 ATIVIDADE ONLINE 2 - AV22024/3</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=4399930 6/10</p><p>Questão 7</p><p>Correto</p><p>Atingiu 0,20 de 0,20</p><p>Objetivando facilitar a identificação de vulnerabilidades e se preparar para construção de um</p><p>plano de continuidade eficiente, alguns autores sugerem a classificação de maturidade do</p><p>negócio, sendo o nível mais alto, a melhor situação.</p><p>Analise as definições abaixo e relacione com o seu respectivo pilar.</p><p>( ) Há um profissional responsável pela gestão de cópias de segurança, além de um local</p><p>alternativo para guarda dessas cópias de segurança.</p><p>( ) Existem recursos de tecnologia e de escritórios alternativos em locais distantes. Outro fator é</p><p>a realização de uma análise de impactos no negócio junto aos usuários.</p><p>( ) Não existem cópias de segurança da informação, dos dados, dos programas e dos sistemas</p><p>operacionais.</p><p>( ) São atualizados os planos de procedimentos alternativos e de tecnologia e validados</p><p>ao</p><p>menos duas vezes por ano. Há também uma política de contingência assinada pela alta</p><p>direção.</p><p>( ) Existem planos alternativos documentados que serão utilizados pelos usuários, quando</p><p>ocorrer uma indisponibilidade dos recursos de tecnologia.</p><p>( ) Há um monitoramento dos recursos utilizados pelos processos de negócio, objetivando</p><p>identificar, mitigar ou eliminar situações de indisponibilidade.</p><p>Assinale a alternativa correta para identificação de cada um dos níveis.</p><p>Escolha uma opção:</p><p>a. 3, 4, 1, 2, 0, 5</p><p>b. 1, 2, 5, 4, 0, 3</p><p>c. 1, 2, 0, 5, 4, 3 </p><p>d. 0, 1, 2, 3, 4, 5</p><p>e. 5, 4, 3, 2, 1, 0</p><p>08/09/2024, 18:07 ATIVIDADE ONLINE 2 - AV22024/3</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=4399930 7/10</p><p>Questão 8</p><p>Correto</p><p>Atingiu 0,20 de 0,20</p><p>Uma prova digital, também chamada de evidência digital, é qualquer informação de valor</p><p>probatório armazenada ou transmitida em formato digital. Elas podem ser encontradas em</p><p>arquivos gráficos, gravação de áudio entre outros. Os dados digitais podem ser classificados</p><p>em tipos específicos, como definidos abaixo.</p><p>I. Dados de curta duração, que residem na memória cache.</p><p>II. Dados que podem ser alterados, como por exemplo, conexões de rede.</p><p>III. Dados de arquivos temporários e podem sofrer alteração.</p><p>IV. Dados usados no armazenamento secundário, como por exemplo, registros e eventos.</p><p>Assinale a alternativa que relacione os conceitos corretamente:</p><p>Escolha uma opção:</p><p>a. I. Voláteis, II. Voláteis, III. Não voláteis, IV. Frágeis.</p><p>b. I. Transitórios, II. Voláteis, III. Frágeis, IV. Não voláteis. </p><p>c. I. Transitórios, II. Frágeis, III. Não voláteis, IV. Voláteis.</p><p>d. I. Não voláteis, II. Voláteis, III. Frágeis, IV. Transitórios.</p><p>e. I. Não voláteis, II. Frágeis, III. Voláteis, IV. Transitórios.</p><p>08/09/2024, 18:07 ATIVIDADE ONLINE 2 - AV22024/3</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=4399930 8/10</p><p>Questão 9</p><p>Correto</p><p>Atingiu 0,20 de 0,20</p><p>A Associação Brasileira de Normas Técnicas (ABNT) tem ao longo dos anos construído um</p><p>conjunto de padrões direcionados para a Segurança da Informação, sempre tendo como base</p><p>as normativas estabelecidas pela ISO (InternationalOrganization for Standardization).</p><p>Considerando as informações apresentadas acima, avalie as afirmações a seguir.</p><p>I. As normas ABNT NBR 27003 e 27004 especificam as melhores práticas para a implantação</p><p>de um Sistema de Gestão de Segurança da Informação e medição dessa gestão.</p><p>II. A compreensão dos requisitos de segurança da informação e a necessidade de</p><p>estabelecimento de uma política e objetivos claros são explanados pela ABNT NBR</p><p>27001:2013.</p><p>III. A ABNT 27002:2013 estabelece as diretrizes para classificação, rotulação e tratamento da</p><p>informação.</p><p>É correto o que se afirma em:</p><p>Escolha uma opção:</p><p>a. I e III, apenas</p><p>b. II, apenas</p><p>c. I, apenas</p><p>d. I e II, apenas </p><p>e. I, II e III</p><p>08/09/2024, 18:07 ATIVIDADE ONLINE 2 - AV22024/3</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=4399930 9/10</p><p>Questão 10</p><p>Correto</p><p>Atingiu 0,20 de 0,20</p><p>A ABNT NBR 27001:2013, descreve que a organização deve definir e aplicar um processo de</p><p>avaliação dos riscos que compreenda alguns aspectos, como o estabelecimento e a</p><p>manutenção de critérios de segurança da informação. Esse processo de gestão de risco</p><p>compreende a aplicação sistemática de procedimentos, políticas e práticas que envolvam:</p><p>1. Definição do contexto;</p><p>2. Análise do risco;</p><p>3. Tratamento do risco; e</p><p>4. Aceitação do risco.</p><p>Analise as definições abaixo e relacione com o seu respectivo pilar.</p><p>( ) Consiste na identificação, estimativa e da avaliação de riscos.</p><p>( ) Compreende a definição de critérios básicos, do escopo e dos limites da gestão de risco</p><p>além do estabelecimento de uma organização apropriada para operacionalizá-lo.</p><p>( ) Possui como opções a redução, retenção, transferência e prevenção.</p><p>( ) Ação de analisar os incidentes e suas consequências, antes de decidir o que, e qual</p><p>momento será feito, objetivando a redução dos riscos a um nível aceitável.</p><p>Assinale a alternativa correta.</p><p>Escolha uma opção:</p><p>a. 4, 3, 1, 2</p><p>b. 1, 2, 3, 4</p><p>c. 3, 4, 2, 1</p><p>d. 2, 4, 1, 3</p><p>e. 2, 1, 3, 4 </p><p>08/09/2024, 18:07 ATIVIDADE ONLINE 2 - AV22024/3</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=4399930 10/10</p>