Logo Passei Direto
Buscar

AV1 SEGURANÇA DA INFORMAÇÃO ESTACIO 2021

User badge image
Galileu Lira

em

Ferramentas de estudo

Questões resolvidas

Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários.
Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido:
Disponibilidade
Confiabilidade
Confidencialidade
Legalidade
Integridade

Em relação as afirmacoes abaixo, assinale a opção que contenha apenas as corretas:
I-Um Worm é um programa auto-replicante, ou seja, diferentemente de uma vírus ele cria cópias de si mesmo e infecta diversos computadores.
II-O Nmap é uma ferramenta muito utilizada e difundida em ambiente operacional Linux. Inicialmente, essa ferramenta foi desenvolvida para ser utilizada na localização dos dispositivos de uma rede. Atualmente, essa ferramenta pode ser utilizada na segurança e no gerenciamento das redes de computadores.
III-O Nessuas tem a capacidade de encontrar falhas na máquina local ou na rede de computadores. Ele é dividido em 'Nessusd¿'(servidor) e 'nessus' (cliente), ambos com versões para ambiente Linux e Windows
Somente I
Somente I e III
I, II e III
Somente II
Somente II e III

As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
Voluntária, involuntária e intencional
Intencional, presencial e remota
Natural, presencial e remota
Natural, voluntária e involuntária
Intencional, proposital e natural

Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico.
Hijackers.
Wabbit.
Exploits.
Phishing.
Trojans.

Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações confidenciais em lixos?
Dumpster diving
Defacement
Backdoor
Adware
DoS

Para a implementação de uma regulamentação de monitoramento eletrônico, necessitamos atentar a alguns pontos, EXCETO:
Os colaboradores poderão utilizar a internet corporativa para atividades lícitas em seu horário de descanso.
Os colaboradores estão cientes que podem copiar ferramentas disponibilizados pela empresa para uso externo.
Caso ocorra a divulgação de quaisquer informações confidenciais da empresa, estarão sujeitos às sanções cabíveis.
Colaboradores deverão estar cientes de que a empresa poderá a vir inspecionar todo o e qualquer arquivo trafegado na rede.
Ciência por parte dos colaboradores acerca dos sistemas de monitoramento implantados.

Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação?
Suporte técnico.
Auditoria.
Conscientização dos usuários.
Segregação de funções.
Procedimentos elaborados.

A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar, implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do negócio.
"Deve se manter e melhorar o SGCN tomando ações corretivas e preventivas, baseadas nos resultados da análise crítica da direção e reavaliando o escopo do SGCN e as políticas e objetivos de continuidade de negócios." Essa descrição é sobre qual etapa do ciclo PDCA?
Act
Nenhuma das opções anteriores.
Check
Plan
DO

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários.
Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido:
Disponibilidade
Confiabilidade
Confidencialidade
Legalidade
Integridade

Em relação as afirmacoes abaixo, assinale a opção que contenha apenas as corretas:
I-Um Worm é um programa auto-replicante, ou seja, diferentemente de uma vírus ele cria cópias de si mesmo e infecta diversos computadores.
II-O Nmap é uma ferramenta muito utilizada e difundida em ambiente operacional Linux. Inicialmente, essa ferramenta foi desenvolvida para ser utilizada na localização dos dispositivos de uma rede. Atualmente, essa ferramenta pode ser utilizada na segurança e no gerenciamento das redes de computadores.
III-O Nessuas tem a capacidade de encontrar falhas na máquina local ou na rede de computadores. Ele é dividido em 'Nessusd¿'(servidor) e 'nessus' (cliente), ambos com versões para ambiente Linux e Windows
Somente I
Somente I e III
I, II e III
Somente II
Somente II e III

As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
Voluntária, involuntária e intencional
Intencional, presencial e remota
Natural, presencial e remota
Natural, voluntária e involuntária
Intencional, proposital e natural

Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico.
Hijackers.
Wabbit.
Exploits.
Phishing.
Trojans.

Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações confidenciais em lixos?
Dumpster diving
Defacement
Backdoor
Adware
DoS

Para a implementação de uma regulamentação de monitoramento eletrônico, necessitamos atentar a alguns pontos, EXCETO:
Os colaboradores poderão utilizar a internet corporativa para atividades lícitas em seu horário de descanso.
Os colaboradores estão cientes que podem copiar ferramentas disponibilizados pela empresa para uso externo.
Caso ocorra a divulgação de quaisquer informações confidenciais da empresa, estarão sujeitos às sanções cabíveis.
Colaboradores deverão estar cientes de que a empresa poderá a vir inspecionar todo o e qualquer arquivo trafegado na rede.
Ciência por parte dos colaboradores acerca dos sistemas de monitoramento implantados.

Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação?
Suporte técnico.
Auditoria.
Conscientização dos usuários.
Segregação de funções.
Procedimentos elaborados.

A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar, implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do negócio.
"Deve se manter e melhorar o SGCN tomando ações corretivas e preventivas, baseadas nos resultados da análise crítica da direção e reavaliando o escopo do SGCN e as políticas e objetivos de continuidade de negócios." Essa descrição é sobre qual etapa do ciclo PDCA?
Act
Nenhuma das opções anteriores.
Check
Plan
DO

Prévia do material em texto

27/10/2021 20:54 EPS
https://simulado.estacio.br/alunos/?p0=456951780&user_cod=3707288&matr_integracao=202101180186 1/4
Galileu dos Santos Lira
Avaliação AV
 
 
202101180186 POLO SÃO JOSÉ I - MANAUS - AM
 avalie seus conhecimentos
 RETORNAR À AVALIAÇÃO
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Período: 2021.3 EAD (G) / AV
Aluno: GALILEU DOS SANTOS LIRA Matrícula: 202101180186
Data: 27/10/2021 21:54:28 Turma: 9003
 
 ATENÇÃO
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação".
 
 1a Questão (Ref.: 202101932538)
Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos
funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois
caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da
segurança está envolvido:
Disponibilidade
Confidencialidade
Confiabilidade
Integridade
Legalidade
 
 2a Questão (Ref.: 202104432549)
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-Um Worm é um programa auto-replicante, ou seja, diferentemente de uma vírus ele cria cópias de
si mesmo e infecta diversos computadores.
II-O Nmap é uma ferramenta muito utilizada e difundida em ambiente operacional Linux.
Inicialmente, essa ferramenta foi desenvolvida para ser utilizada na localização dos dispositivos de
uma rede. Atualmente, essa ferramenta pode ser utilizada na segurança e no gerenciamento das
redes de computadores.
III-O Nessuas tem a capacidade de encontrar falhas na máquina local ou na rede de computadores.
Ele é dividido em "Nessusd¿"(servidor) e "nessus" (cliente), ambos com versões para ambiente Linux
e Windows
Somente II e III
Somente II
I, II e III
Somente I
javascript:voltar_avaliacoes()
javascript:alert('C%C3%B3digo da quest%C3%A3o: 734334\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234345\n\nStatus da quest%C3%A3o: Liberada para Uso.');
27/10/2021 20:54 EPS
https://simulado.estacio.br/alunos/?p0=456951780&user_cod=3707288&matr_integracao=202101180186 2/4
Somente I e III
 
 3a Questão (Ref.: 202101463708)
Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não
acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também
prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como
Vulnerabilidade Física:
Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura).
Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto,
destruição de propriedades ou de dados, invasões, guerras, etc.).
Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas.
Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas
comunicações.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
 
 4a Questão (Ref.: 202101443376)
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
Natural, voluntária e involuntária
Intencional, proposital e natural
Intencional, presencial e remota
Voluntária, involuntária e intencional
Natural, presencial e remota
 
 5a Questão (Ref.: 202101432016)
Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias
maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com
uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma
empresa de cartão de crédito ou um site de comércio eletrônico.
Phishing.
Exploits.
Hijackers.
Wabbit.
Trojans.
 
 6a Questão (Ref.: 202101789765)
Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações
confidenciais em lixos ?
Dumpster diving
DoS
Adware
Defacement
Backdoor
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 265504\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 245172\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 233812\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 591561\n\nStatus da quest%C3%A3o: Liberada para Uso.');
27/10/2021 20:54 EPS
https://simulado.estacio.br/alunos/?p0=456951780&user_cod=3707288&matr_integracao=202101180186 3/4
 7a Questão (Ref.: 202102101694)
Para a implementação de uma regulamentação de monitoramento eletrônico, necessitamos atentar a alguns
pontos, EXCETO:
Os colaboradores poderão utilizar a internet corporativa para atividades lícitas em seu horário de descanso.
Caso ocorra a divulgação de quaisquer informações confidenciais da empresa, estarão sujeitos às sanções
cabíveis.
Os colaboradores estão cientes que podem copiar ferramentas disponibilizados pela empresa para uso
externo.
Colaboradores deverão estar cientes de que a empresa poderá a vir inspecionar todo o e qualquer arquivo
trafegado na rede.
Ciência por parte dos colaboradores acerca dos sistemas de monitoramento implantados.
 
 8a Questão (Ref.: 202101774864)
Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da
informação?
Auditoria.
Suporte técnico.
Procedimentos elaborados.
Conscientização dos usuários.
Segregação de funções.
 
 9a Questão (Ref.: 202104442072)
A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar,
implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do negócio.
"Deve se manter e melhorar o SGCN tomando ações corretivas e preventivas, baseadas nos resultados da
análise crítica da direção e reavaliando o escopo do SGCN e as políticas e objetivos de continuidade de
negócios."
Essa descrição é sobre qual etapa do ciclo PDCA?
Act
Nenhuma das opções anteriores.
Check
Plan
DO
 
 10a Questão (Ref.: 202101337865)
Os algoritmos de criptografia podem ser classificados quanto a simetria das suas chaves. Neste sentido é
correto afirmar que?
A criptografia simétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes
A criptografia assimétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes
A criptografia simétrica ou de chave única é aquela quando o emissor e receptor utilizam a mesma chave
A criptografia assimétrica ou de chave pública, quando o emissor e receptor só utilizam as mesmas chaves
A criptografia simétrica ou de chave única é aquela quando o emissor e receptor não utilizam a mesma
chave
 
Autenticação para a Prova On-line
Caso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 903490\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 576660\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243868\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 139661\n\nStatus da quest%C3%A3o: Liberada para Uso.');
27/10/2021 20:54 EPS
https://simulado.estacio.br/alunos/?p0=456951780&user_cod=3707288&matr_integracao=202101180186 4/4
ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas.
PTHU Cód.: FINALIZAR
 
Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das
respostas.
 
 
 
Período de não visualização da avaliação: desde 28/09/2021 até 23/11/2021.

Mais conteúdos dessa disciplina