Buscar

AV1 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

05/10/2021 08:57 EPS
https://simulado.estacio.br/alunos/?p0=84620700&user_cod=5911634&matr_integracao=202108009784 1/4
WILLIAM HIDEKI SANTOS WATANABE
Avaliação AV
 
 
202108009784 POLO STIEP GIL - SALVADOR - BA
 avalie seus conhecimentos
 RETORNAR À AVALIAÇÃO
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Período: 2021.3 EAD (G) / AV
Aluno: WILLIAM HIDEKI SANTOS WATANABE Matrícula: 202108009784
Data: 05/10/2021 08:57:07 Turma: 9008
 
 ATENÇÃO
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação".
 
 1a Questão (Ref.: 202108070124)
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das
suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um
exemplo de Ativo Intangível:
Marca de um Produto.
Imagem da Empresa no Mercado.
Confiabilidade de um Banco.
Sistema de Informação.
Qualidade do Serviço.
 
 2a Questão (Ref.: 202111245089)
As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser
classificadas em:
Ameaças intencionais
Ameaças relacionadas aos equipamentos
Ameaças relativas a um evento natural
Ameaças não intencionais
Em relação a ameaças relativas a um evento natural, podemos afirmar:
São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor.
Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao
sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente
do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo
internos.
Nenhuma das opções acima
Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou
mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles
administrados.
Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa,
javascript:voltar_avaliacoes()
javascript:alert('C%C3%B3digo da quest%C3%A3o: 59362\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234327\n\nStatus da quest%C3%A3o: Liberada para Uso.');
05/10/2021 08:57 EPS
https://simulado.estacio.br/alunos/?p0=84620700&user_cod=5911634&matr_integracao=202108009784 2/4
que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances
de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência
de um desastre de ordem natural.
São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de
sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou
que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas
pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários
ou administradores e não por ações maliciosas.
 
 3a Questão (Ref.: 202111245196)
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
 
I-A criptografia assimétrica tem como finalidade a proteção das informações e garantir um
mecanismo eficiente para assinatura digital e certificado digital.
II-Um requisito importante da criptografia assimétrica é que as chaves públicas necessitam de serem
armazenadas de modo seguro e autenticado.
III-os sistemas de criptografia assimétrica são mais rápidos que os sistemas simétricos.
Somente II
I, II e III
Somente I
Somente I e II
Somente III
 
 4a Questão (Ref.: 202111254316)
Você pode perceber que é importante detectar, analisar e depois "atacar" as ameaças em que as organizações
estão susceptíveis.Em relação as redes de computadores, as ameaças podem surgir através de agente
maliciosos, como os Hackers. Assinale apenas a alternativa que contenha apenas as afirmações corretas:
I-Hackers é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir
informações dos sistemas.
II-Os Hackers não possuem como objetivo invadir um sistema com a intenção de causar algum dano
especifico.
III-Os Hackers já possuem características opostas, eles possuem prática na quebra da segurança dos sistemas
e softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal.
Apenas I e III
I, II e III
Apenas I
Apenas III
Apenas II
 
 5a Questão (Ref.: 202108069691)
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão
do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem
uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de
administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação?
Fraggle
Shrink Wrap Code
Dumpster Diving ou Trashing
Phishing Scan
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234434\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243554\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 58929\n\nStatus da quest%C3%A3o: Liberada para Uso.');
05/10/2021 08:57 EPS
https://simulado.estacio.br/alunos/?p0=84620700&user_cod=5911634&matr_integracao=202108009784 3/4
Smurf
 
 6a Questão (Ref.: 202108602300)
Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos,
aplicativos e softwares ?
Spyware
Adware
Rootkit
Backdoor
Trojan
 
 7a Questão (Ref.: 202111254579)
Em relação as regulamentações, analise as afirmações abaixo:
I-Os regulamentos técnicos são documentos que estabelecem requisitos técnicos e visam assegurar
aspectos relativos a segurança, proteção ao meio ambiente, proteção ao consumidor e da
concorrência justa.
II-Um regulamento técnico deve ser obrigatoriamente cumprido e pode ocorrer algum tipo de multa
ou penalidade no caso de não cumprimento.
III-A regulamentação pode ser definida como um conjunto de regras que qualquer instituição deve
seguir.
 
Assinale apenas a opção com afirmações corretas:
Apenas III
Apenas II e III
Apenas I e II
Apenas I
I, II e III
 
 8a Questão (Ref.: 202108829669)
Sobre a afirmação: ¿irá definir que a informação é originária de quem diz originar, de forma a impedir que
alterações na mensagem original confundam as partes envolvidas na comunicação. E, mesmo que haja alguma
alteração na mensagem original, que seja passível de ser detectada¿. Podemos afirmar que estamos
conceituando:
Confiança
Legalidade
Integridade
Não-repúdio
Auditoria
 
 9a Questão (Ref.: 202108751515)
A gestão de continuidade de negócio envolve prioritariamente os seguintes processos:
Investigação e diagnóstico; resolução de problemas; recuperação
Plano de redundância; análise de risco; planejamento de capacidade
javascript:alert('C%C3%B3digo da quest%C3%A3o: 591538\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243817\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 818907\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 740753\n\nStatus da quest%C3%A3o: Liberada para Uso.');
05/10/2021 08:57 EPS
https://simulado.estacio.br/alunos/?p0=84620700&user_cod=5911634&matr_integracao=202108009784 4/4
Gestão de configuração; planejamento de capacidade; gestão de mudança
Tratamento de incidentes; solução de problemas; acordo de nível de operação
Análise de impacto no negócio; avaliação de risco; plano de contingência
 
 10a Questão (Ref.: 202108751517)
O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná-
lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de:
Firewall
Esteganografia
Certificação digital
Proxy
PKI
 
Autenticação para a Prova On-lineCaso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo.
ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas.
FT6T Cód.: FINALIZAR
 
Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das
respostas.
 
 
 
Período de não visualização da avaliação: desde 28/09/2021 até 23/11/2021.
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 740755\n\nStatus da quest%C3%A3o: Liberada para Uso.');

Continue navegando