Você está na página 1de 6

AULA ATIVIDADE TUTOR

AULA
ATIVIDADE
ALUNO
AULA ATIVIDADE TUTOR

Disciplina: Segurança e Auditoria de Sistemas


Teleaula: 01

Prezado(a) Aluno(a),
A aula atividade tem a finalidade de promover o auto estudo das competências e
conteúdos relacionados à Unidade de Ensino 1 de Segurança e Auditoria de Sistemas.
Siga todas as orientações indicadas e tire suas dúvidas sempre com seu tutor e a
interatividade com o professor.
Esta atividade foi programada da seguinte forma:
- Etapa 1: 1h20
- Intervalo: 20 min
- Etapa 2: 1h20

ORGANIZAÇÃO DA ATIVIDADE

As discussões desta unidade apresentam reflexões fundamentais sobre os Segurança e


Auditoria de Sistemas.

ORIENTAÇÃO DAS ATIVIDADES

Etapa 1

Prezado Aluno:

Iniciamos a disciplina de Segurança e Auditoria de Sistemas, que nos traz uma visão na
Unidade 1 nos conceitos sobre Segurança da Informação, Segurança de Redes e
Criptografia, vamos acrescentar ao que trabalhamos na aula, mais algumas leituras nos
links adicionais e responder alguns questionamentos. Trouxe para você também uma
ferramenta (Padlet) bem interessante com a qual você fará um painel da disciplina.

Vamos começar?

Segurança de rede é qualquer atividade projetada para proteger o acesso, o uso e a


integridade da rede corporativa e dos dados.

Inclui tecnologias de hardware e software


AULA ATIVIDADE TUTOR

Tem como alvo uma variedade de ameaças

Impede que as ameaças entrem ou se espalhem na rede

A segurança eficaz da rede gerencia o acesso à rede

Fonte: https://www.cisco.com/c/pt_br/products/security/wh...

Prezado aluno, alguns links para que você faça as leituras adicionais:

1) O que é Segurança da Informação?

https://canaltech.com.br/seguranca/seguranca-da-informacao-o-que-e-
158375/ acesso 01 abr23

2)O que é segurança de rede?

https://www.cisco.com/c/pt_br/products/security/what-is-network-
security.html acesso 01 abr23

3)Cinco golpes online comuns nos quais as pessoas caem o tempo todo

https://www.techtudo.com.br/listas/2022/02/cinco-golpes-online-comuns-nos-quais-
as-pessoas-caem-o-tempo-todo.ghtml acesso 01abr23

4)Marco Zanini dá dicas de como se proteger de golpes do PIX

https://cryptoid.com.br/banco-de-noticias/marco-zanini-da-dicas-de-como-se-
proteger-de-golpes-do-pix/ acesso 01abr23

Etapa 2

Prezado aluno algumas questões a serem respondidas:


Questão 1.
Banca: UFCG, 2016 Órgão: UFCG Prova: Assistente de Tecnologia da Informação
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-
informacao-seguranca-da-informacao/conceitos-basicos
A segurança da informação trata sobre a proteção ao acesso a informações não -
autorizadas, e está fundamentada em três princípios básicos:
a) Confidencialidade, Privacidade e Certificação
AULA ATIVIDADE TUTOR

b) Privacidade, Estabilidade e Verificação


c) Confidencialidade, Integridade e Disponibilidade
d) Privacidade, Disponibilidade e Velocidade
e) Integridade, Proteção e Verificação

Questão 2.
Órgão: Prefeitura de Natal – RN
Prova: Auditor do Tesouro Municipal - Tecnologia da Informação
Analise as seguintes afirmações relacionadas à Segurança da Informação:

I. Uma Vulnerabilidade é um evento com consequências negativas resultante de


um ataque bem-sucedido.
II. Uma Ameaça é uma expectativa de acontecimento acidental ou proposital,
causada por um agente, que pode afetar um ambiente, sistema ou ativo de
informação.
III. A Vulnerabilidade é uma fonte produtora de um evento que pode ter efeitos
adversos sobre um ativo de informação.
IV. O Ataque é um evento decorrente da exploração de uma vulnerabilidade por
uma ameaça.

Indique a opção que contenha todas as afirmações verdadeiras.


a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.

Questão 3.
Você já está ciente de alguns dos riscos relacionados ao uso de computadores e da
Internet e que, apesar disso, reconhece que não é possível deixar de usar estes recursos,
AULA ATIVIDADE TUTOR

para se proteger. No seu dia a dia, há cuidados que você toma, muitas vezes de forma
instintiva, para detectar e evitar riscos.

Ano: 2018 Banca: IADES Órgão: APEX Brasil Prova: Analista - Serviços Técnicos em
Tecnologia da Informação
Um sistema de gestão de segurança da informação (SGSI) deve identificar os riscos de
um sistema, analisar e avaliar esses riscos e, com base nessas análises, identificar e
avaliar opções para tratar esses riscos. Uma ação recomendada para mitigar riscos é:
a) transferir os riscos associados ao negócio a outras partes, por exemplo,
seguradoras e fornecedores.
b) desligar todos os sistemas indefinidamente.
c) instalar softwares de empresas terceirizadas sem verificação.
d) aceitar os riscos consciente e objetivamente, mesmo que não satisfaçam
às políticas da organização e aos critérios de aceitação de riscos.
e) ignorar os riscos.

Questão 4.
Um cracker pode utilizar uma série de técnicas de ataques em diferentes pontos de
ataques. Uma dessas técnicas de ataques é o DoS que visa “derrubar” um servidor,
impedindo os acessos legítimos, o que compromete a disponibilidade daquela
informação.
Assinale a alternativa que corresponde ao caso de ataque de DoS, referente ao
exposto.

a) Cracker utilizou o DoS para roubar informações do servidor


b) Cracker invadiu um banco de dados utilizando o DoS
c) Cracker explorou um ataque de força bruta para “derrubar” o servidor
d) Cracker explorou um grande número de conexões para paralisar o servidor
e) Cracker acessou uma informação invadindo um ponto de ataque do servidor
AULA ATIVIDADE TUTOR

5) Trouxe um tutorial para orientar vocês na ferramenta Padlet, onde você pode incluir
vídeos, imagens, textos entre outros.

https://www.tecmundo.com.br/software/214055-padlet-usar-ferramenta-tutorial-
completo.htm

Prezado aluno, essa é uma ferramenta e aqui temos um tutorial que explica como ela
funciona. A ferramenta Padlet poderá te ajudar em diversas tarefas no futuro, hoje
montaremos um mural da disciplina, sobre o que você mais gostou na unidade 1.

Isso será bem interessante, principalmente passando o link do seu mural aqui para que
sua professora e seu tutor consigam acessar seu mural.

Excelente atividade!
Profa Adriane Ap. Loper

Você também pode gostar