Baixe o app para aproveitar ainda mais
Prévia do material em texto
05/10/2021 08:57 EPS https://simulado.estacio.br/alunos/?p0=84620700&user_cod=5911634&matr_integracao=202108009784 1/4 WILLIAM HIDEKI SANTOS WATANABE Avaliação AV 202108009784 POLO STIEP GIL - SALVADOR - BA avalie seus conhecimentos RETORNAR À AVALIAÇÃO Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Período: 2021.3 EAD (G) / AV Aluno: WILLIAM HIDEKI SANTOS WATANABE Matrícula: 202108009784 Data: 05/10/2021 08:57:07 Turma: 9008 ATENÇÃO 1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 1a Questão (Ref.: 202108070124) Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: Marca de um Produto. Imagem da Empresa no Mercado. Confiabilidade de um Banco. Sistema de Informação. Qualidade do Serviço. 2a Questão (Ref.: 202111245089) As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em: Ameaças intencionais Ameaças relacionadas aos equipamentos Ameaças relativas a um evento natural Ameaças não intencionais Em relação a ameaças relativas a um evento natural, podemos afirmar: São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos. Nenhuma das opções acima Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados. Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, javascript:voltar_avaliacoes() javascript:alert('C%C3%B3digo da quest%C3%A3o: 59362\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234327\n\nStatus da quest%C3%A3o: Liberada para Uso.'); 05/10/2021 08:57 EPS https://simulado.estacio.br/alunos/?p0=84620700&user_cod=5911634&matr_integracao=202108009784 2/4 que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural. São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas. 3a Questão (Ref.: 202111245196) Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-A criptografia assimétrica tem como finalidade a proteção das informações e garantir um mecanismo eficiente para assinatura digital e certificado digital. II-Um requisito importante da criptografia assimétrica é que as chaves públicas necessitam de serem armazenadas de modo seguro e autenticado. III-os sistemas de criptografia assimétrica são mais rápidos que os sistemas simétricos. Somente II I, II e III Somente I Somente I e II Somente III 4a Questão (Ref.: 202111254316) Você pode perceber que é importante detectar, analisar e depois "atacar" as ameaças em que as organizações estão susceptíveis.Em relação as redes de computadores, as ameaças podem surgir através de agente maliciosos, como os Hackers. Assinale apenas a alternativa que contenha apenas as afirmações corretas: I-Hackers é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir informações dos sistemas. II-Os Hackers não possuem como objetivo invadir um sistema com a intenção de causar algum dano especifico. III-Os Hackers já possuem características opostas, eles possuem prática na quebra da segurança dos sistemas e softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal. Apenas I e III I, II e III Apenas I Apenas III Apenas II 5a Questão (Ref.: 202108069691) João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Fraggle Shrink Wrap Code Dumpster Diving ou Trashing Phishing Scan javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234434\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243554\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 58929\n\nStatus da quest%C3%A3o: Liberada para Uso.'); 05/10/2021 08:57 EPS https://simulado.estacio.br/alunos/?p0=84620700&user_cod=5911634&matr_integracao=202108009784 3/4 Smurf 6a Questão (Ref.: 202108602300) Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos, aplicativos e softwares ? Spyware Adware Rootkit Backdoor Trojan 7a Questão (Ref.: 202111254579) Em relação as regulamentações, analise as afirmações abaixo: I-Os regulamentos técnicos são documentos que estabelecem requisitos técnicos e visam assegurar aspectos relativos a segurança, proteção ao meio ambiente, proteção ao consumidor e da concorrência justa. II-Um regulamento técnico deve ser obrigatoriamente cumprido e pode ocorrer algum tipo de multa ou penalidade no caso de não cumprimento. III-A regulamentação pode ser definida como um conjunto de regras que qualquer instituição deve seguir. Assinale apenas a opção com afirmações corretas: Apenas III Apenas II e III Apenas I e II Apenas I I, II e III 8a Questão (Ref.: 202108829669) Sobre a afirmação: ¿irá definir que a informação é originária de quem diz originar, de forma a impedir que alterações na mensagem original confundam as partes envolvidas na comunicação. E, mesmo que haja alguma alteração na mensagem original, que seja passível de ser detectada¿. Podemos afirmar que estamos conceituando: Confiança Legalidade Integridade Não-repúdio Auditoria 9a Questão (Ref.: 202108751515) A gestão de continuidade de negócio envolve prioritariamente os seguintes processos: Investigação e diagnóstico; resolução de problemas; recuperação Plano de redundância; análise de risco; planejamento de capacidade javascript:alert('C%C3%B3digo da quest%C3%A3o: 591538\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243817\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 818907\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 740753\n\nStatus da quest%C3%A3o: Liberada para Uso.'); 05/10/2021 08:57 EPS https://simulado.estacio.br/alunos/?p0=84620700&user_cod=5911634&matr_integracao=202108009784 4/4 Gestão de configuração; planejamento de capacidade; gestão de mudança Tratamento de incidentes; solução de problemas; acordo de nível de operação Análise de impacto no negócio; avaliação de risco; plano de contingência 10a Questão (Ref.: 202108751517) O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de: Firewall Esteganografia Certificação digital Proxy PKI Autenticação para a Prova On-lineCaso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo. ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas. FT6T Cód.: FINALIZAR Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das respostas. Período de não visualização da avaliação: desde 28/09/2021 até 23/11/2021. javascript:alert('C%C3%B3digo da quest%C3%A3o: 740755\n\nStatus da quest%C3%A3o: Liberada para Uso.');
Compartilhar