Prévia do material em texto
27/10/2021 20:54 EPS https://simulado.estacio.br/alunos/?p0=456951780&user_cod=3707288&matr_integracao=202101180186 1/4 Galileu dos Santos Lira Avaliação AV 202101180186 POLO SÃO JOSÉ I - MANAUS - AM avalie seus conhecimentos RETORNAR À AVALIAÇÃO Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Período: 2021.3 EAD (G) / AV Aluno: GALILEU DOS SANTOS LIRA Matrícula: 202101180186 Data: 27/10/2021 21:54:28 Turma: 9003 ATENÇÃO 1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 1a Questão (Ref.: 202101932538) Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido: Disponibilidade Confidencialidade Confiabilidade Integridade Legalidade 2a Questão (Ref.: 202104432549) Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-Um Worm é um programa auto-replicante, ou seja, diferentemente de uma vírus ele cria cópias de si mesmo e infecta diversos computadores. II-O Nmap é uma ferramenta muito utilizada e difundida em ambiente operacional Linux. Inicialmente, essa ferramenta foi desenvolvida para ser utilizada na localização dos dispositivos de uma rede. Atualmente, essa ferramenta pode ser utilizada na segurança e no gerenciamento das redes de computadores. III-O Nessuas tem a capacidade de encontrar falhas na máquina local ou na rede de computadores. Ele é dividido em "Nessusd¿"(servidor) e "nessus" (cliente), ambos com versões para ambiente Linux e Windows Somente II e III Somente II I, II e III Somente I javascript:voltar_avaliacoes() javascript:alert('C%C3%B3digo da quest%C3%A3o: 734334\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234345\n\nStatus da quest%C3%A3o: Liberada para Uso.'); 27/10/2021 20:54 EPS https://simulado.estacio.br/alunos/?p0=456951780&user_cod=3707288&matr_integracao=202101180186 2/4 Somente I e III 3a Questão (Ref.: 202101463708) Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade Física: Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura). Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, etc.). Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas. Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 4a Questão (Ref.: 202101443376) As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: Natural, voluntária e involuntária Intencional, proposital e natural Intencional, presencial e remota Voluntária, involuntária e intencional Natural, presencial e remota 5a Questão (Ref.: 202101432016) Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Phishing. Exploits. Hijackers. Wabbit. Trojans. 6a Questão (Ref.: 202101789765) Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações confidenciais em lixos ? Dumpster diving DoS Adware Defacement Backdoor javascript:alert('C%C3%B3digo da quest%C3%A3o: 265504\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 245172\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 233812\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 591561\n\nStatus da quest%C3%A3o: Liberada para Uso.'); 27/10/2021 20:54 EPS https://simulado.estacio.br/alunos/?p0=456951780&user_cod=3707288&matr_integracao=202101180186 3/4 7a Questão (Ref.: 202102101694) Para a implementação de uma regulamentação de monitoramento eletrônico, necessitamos atentar a alguns pontos, EXCETO: Os colaboradores poderão utilizar a internet corporativa para atividades lícitas em seu horário de descanso. Caso ocorra a divulgação de quaisquer informações confidenciais da empresa, estarão sujeitos às sanções cabíveis. Os colaboradores estão cientes que podem copiar ferramentas disponibilizados pela empresa para uso externo. Colaboradores deverão estar cientes de que a empresa poderá a vir inspecionar todo o e qualquer arquivo trafegado na rede. Ciência por parte dos colaboradores acerca dos sistemas de monitoramento implantados. 8a Questão (Ref.: 202101774864) Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação? Auditoria. Suporte técnico. Procedimentos elaborados. Conscientização dos usuários. Segregação de funções. 9a Questão (Ref.: 202104442072) A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar, implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do negócio. "Deve se manter e melhorar o SGCN tomando ações corretivas e preventivas, baseadas nos resultados da análise crítica da direção e reavaliando o escopo do SGCN e as políticas e objetivos de continuidade de negócios." Essa descrição é sobre qual etapa do ciclo PDCA? Act Nenhuma das opções anteriores. Check Plan DO 10a Questão (Ref.: 202101337865) Os algoritmos de criptografia podem ser classificados quanto a simetria das suas chaves. Neste sentido é correto afirmar que? A criptografia simétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes A criptografia assimétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes A criptografia simétrica ou de chave única é aquela quando o emissor e receptor utilizam a mesma chave A criptografia assimétrica ou de chave pública, quando o emissor e receptor só utilizam as mesmas chaves A criptografia simétrica ou de chave única é aquela quando o emissor e receptor não utilizam a mesma chave Autenticação para a Prova On-line Caso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo. javascript:alert('C%C3%B3digo da quest%C3%A3o: 903490\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 576660\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243868\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 139661\n\nStatus da quest%C3%A3o: Liberada para Uso.'); 27/10/2021 20:54 EPS https://simulado.estacio.br/alunos/?p0=456951780&user_cod=3707288&matr_integracao=202101180186 4/4 ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas. PTHU Cód.: FINALIZAR Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das respostas. Período de não visualização da avaliação: desde 28/09/2021 até 23/11/2021.