Buscar

Tecnologia e Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Iniciado em
	quarta, 31 ago 2022, 20:44
	Estado
	Finalizada
	Concluída em
	quarta, 31 ago 2022, 22:12
	Tempo empregado
	1 hora 27 minutos
	Avaliar
	1,60 de um máximo de 2,00(80%)
Parte superior do formulário
Questão 1
Correto
Atingiu 0,20 de 0,20
A Associação Brasileira de Normas Técnicas (ABNT) criou um conjunto de normas direcionadas para a Segurança da Informação, sempre se pautando dos padrões definidos pela ISO. Dentre as muitas, há duas normas que tratam especificamente da implantação de um Sistema de Gestão de Segurança da Informação e medição dessa gestão. Assinale quais são as normativas que detalham esses processos. 
Escolha uma opção:
a. NBR 27003 e NBR 27004 
b. NBR 27037 e NBR 27002
c. NBR 27001 e NBR 27002
d. NBR 27001 e NBR 27005. 
e. NBR 27005 e NBR 27007
Questão 2
Correto
Atingiu 0,20 de 0,20
Como já discutido, o principal objetivo do engenheiro social é manipular os sentimentos das pessoas, levando-as a realizarem aquilo que ele deseja. Basicamente são cinco os casos mais comuns desse tipo de manipulação. 
Assinale a opção que se refere ao sentimento onde o invasor pode se passar por um funcionário de outra unidade da empresa, citando procedimentos técnicos de manuais específicos do negócio. 
Escolha uma opção:
a. Confiança 
b. Medo. 
c. Simpatia
d. Curiosidade
e. Culpa. 
Questão 3
Correto
Atingiu 0,20 de 0,20
A política de privacidade da informação, dentro do ambiente organizacional, é parte de um conjunto de políticas de gerenciamento da informação que auxiliam na gestão dos ativos digitais, bem como regulamentam os usos desses recursos.  Escolha uma opção:
a. Uso de computador
b. Aceitação de uso
c.privacidade de e-mail. 
d.Uso de Internet. 
e. Segurança da Informação 
Questão 4
Correto
Atingiu 0,20 de 0,20
No cotidiano das organizações, quando ocorre um evento inesperado, é preciso saber quais ações devem ser tomadas e como os funcionários devem proceder para reduzir prejuízos. Um dos planos que dever ser elaborado em situações em que há a perda de recursos, porém eles podem ser recuperados por meio de ações com menor impacto para a empresa. Assinale a alternativa ao plano que se refere esta afirmação. 
Escolha uma opção:
a. Plano de emergência
b. Plano de desastre
c. Plano de continuidade
d. Plano de contingência 
e. Plano de recuperação. 
Questão 5
Correto
Atingiu 0,20 de 0,20
Existem diversos tipos de ameaças, conhecidas como malware, que possuem objetivos específicos. O termo malware se refere diretamente a programas desenvolvimento para execução de ações danosas em computadores. 
Ao se afirmar que um atacante procura garantir uma forma de retornar a um computador invadido, sem a necessidade de reutilização de métodos de ataque, está se referindo a que tipo de malware. Assinale a alternativa correta. 
Escolha uma opção:
a. Backdoor. 
b. Spyware
c. Trojan
d. Keylogger
e. Vírus. 
Questão 6
Incorreto
Atingiu 0,00 de 0,20
O Objetivo da Política de Segurança da Informação é capacitar a organização com instrumentos processuais, jurídicos e normativos, que devem compreender as estruturar tecnológicas, físicas e administrativas. 
Qual alternativa correta para o documento integrante da Política de Segurança da Informação onde são definidas as regras de alto nível que representam os princípios básicos que a organização
Escolha uma opção:
a. Normas.  
b. Relatório Estratégico
c. Manuais. 
d. Procedimentos 
e. Diretrizes
Questão 7
Correto
Atingiu 0,20 de 0,20
No processo de investigação que envolva a computação forense, é importante que sejam seguidos procedimentos para não haver perda de evidências, que possam comprometer o resultado da perícia. 
Como já apresentado, o processo de investigação é composto de etapas sequenciais, em uma delas é importante que seja, sempre, realizada uma cópia forense para se preservar a fonte original. Assinale a alternativa a que se refere essa etapa. 
Escolha uma opção:
a. Análise 
b. Resultados.
c. Exame. 
d. Tratamento. 
e. Coleta.
Questão 8
Correto
Atingiu 0,20 de 0,20
ABNT NBR ISO/IEC 31000 (2018), sugere que o processo de gestão de risco esteja incutido diretamente na tomada de decisão e seja parte da estrutura, operações e processos da organização. A etapa de Análise/Avaliação de Riscos é composta de subtarefas. Assinale a alternativa que apresenta as subtarefas corretas. 
Escolha uma opção:
a. Definição, comunicação e aceitação
b. Definição, monitoramento e tratamento
c. Aceitação, tratamento e avaliação
d. Identificação, estimativa e tratamento
e. Identificação, estimativa e avaliação 
Questão 9
Correto
Atingiu 0,20 de 0,20
Uma das características de ataques a redes de computadores é a criação e publicação de informações falsas. Uma dessas técnicas realiza a interceptação do tráfego na rede e utiliza respostas forjadas para as requisições nos serviços de nomes de domínios dos clientes. 
Das técnicas utilizadas em ataques a redes de computadores, assinale a que se refere a afirmação acima. 
Escolha uma opção:
a. Phishing. 
b. ARP Poisoning
c. DNS Spoofing 
d. Spoofing.
e. Sniffing. 
Questão 10
Incorreto
Atingiu 0,00 de 0,20
Uma ameaça consiste na ação praticada por softwares com objetivos maliciosos, quando exploram as vulnerabilidades do sistema com sucesso. 
Indique a opção que define as classes de ameaças em sistemas computacionais
Escolha uma opção:
a. Violação, voluntárias, vandalismo e naturais
b. Naturais, voluntárias e vandalismo. 
c. Hardware, arquivos e perímetro
d. Vazamento, violação, furto de recursos e vandalismo
e. Vazamento, naturais, furto de recursos.  
Parte inferior do formulário

Continue navegando