Buscar

SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Página inicial Disciplinas e Espaços GRADUAÇÃO A DISTÂNCIA 2022-3 Seguranç
Avaliações P1 -- Prova On-line (Acessar)
Iniciado em sábado, 10 set 2022, 12:53
Estado Finalizada
Concluída em sábado, 10 set 2022, 13:56
Tempo
empregado
1 hora 2 minutos
Notas 8,00/8,00
Avaliar 10,00 de um máximo de 10,00(100%)
Questão 1
Correto
Atingiu 1,00 de 1,00
Questão 2
Correto
Atingiu 1,00 de 1,00
Na composição da tríade CIA um dos componentes deve garantir que os dados serão protegidos contra a
autorizados, marque na lista apresentada qual seria a opção correta.
Escolha uma opção:
Legalidade
Integridade
Confidencialidade 
Disponibilidade
Persistência
Sua resposta está correta.
Em segurança da Informação a tríade CIA é definida por três itens: Confidencialidade, Disponibilidade e I
a confidencialidade da informação (sigilo), a garantia de que os dados são protegidos contra acessos não
de sua privacidade.
A resposta correta é: Confidencialidade
A ISO/IEC 17799:2005 observa a segurança da informação como um pilar importante para garantir a con
negócio, potencializar o retorno sobre os investimentos e ampliar as oportunidades de negócio.
 
Nesse contexto qual dos ataques abaixo foca no componente Humano?
Escolha uma opção:
Backdoor
https://ava.candidomendes.edu.br/moodle/
https://ava.candidomendes.edu.br/moodle/course/index.php?categoryid=8
https://ava.candidomendes.edu.br/moodle/course/index.php?categoryid=122
https://ava.candidomendes.edu.br/moodle/course/view.php?id=10395
https://ava.candidomendes.edu.br/moodle/course/view.php?id=10395&section=4
https://ava.candidomendes.edu.br/moodle/mod/quiz/view.php?id=332717
Questão 3
Correto
Atingiu 1,00 de 1,00
Questão 4
Correto
Atingiu 1,00 de 1,00
Uma das ferramentas mais utilizadas na área de segurança é o firewall, que funciona como uma barreira 
maliciosos, enquanto permite que informações sejam recebidas e enviadas por meio da internet. Com ba
afirmações abaixo está incorreta:
Escolha uma opção:
O UTM (Unified Theat Mangement), um firewall multifuncional que incorpora, em uma única solução, 
sistemas de segurança.
Soluções baseadas em hardware, são soluções mais robustas, e também são conhecidas como app
O endpoint protege cada nó de extremidade de uma rede corporativa contra ataques e invasões.
O firewall chamada Next Generation é uma solução mais antiga, não mais implantada. 
É possível implementar firewall por aplicativo, sem hardware especializado.
Sua resposta está correta.
No mercado, há uma evolução do firewall chamada Next Generation. Essa nova solução é mais moderna
bloqueios não somente de portas e protocolos, mas, também, de funcionalidades especificas dentro de u
A resposta correta é: O firewall chamada Next Generation é uma solução mais antiga, não mais implantad
Com o crescimento do uso de serviços na web a quantidade de ataques cresce, por consequência, de for
comum observarmos falhas em aplicações hospedadas na web, explorada através de vulnerabilidades, s
servidores e do próprio processo transição de dados a bancos remotos. Um dos mais comum seria o DDo
caracterizado por:
 
Escolha uma opção:
Ataque de escalada de privilégio
Ataque de enumeração de recursos
Ataque de obtenção de contas
Ataque de descobertas de portas
Ataque de negação de serviço 
Sua resposta está correta.
DDoS Attack, sigla de Distributed Denial-of-Service, é conhecido como “ataque de negação de serviço”, u
relativamente simples de derrubar um serviço. Seu objetivo consiste em tornar uma página ou um proces
para o usuário final.
A resposta correta é: Ataque de negação de serviço
Questão 5
Correto
Atingiu 1,00 de 1,00
Questão 6
Correto
Atingiu 1,00 de 1,00
Questão 7
Correto
Atingiu 1 00 de 1 00
A norma ISO 27001 sugere a adoção de uma abordagem de processo para um SGSI, ou seja, que a orga
identificar e gerenciar os processos envolvidos em um SGSI, bem como reconhecer suas interações. Ele 
para estruturar todos os processos envolvidos.
 
O que significa a sigla PDCA, em ordem de execução?
Escolha uma opção:
Planejar / Fazer / Checar / Agir 
Planejar / Corrigir / Analisar / Agir
Planejar / Desenvolver / Controlar / Agir
Planejar / Fazer / Corrigir / Refazer
Planejar / Selecionar / Executar / Refazer
Sua resposta está correta.
O ciclo PDCA trata-se de um conceito desenvolvido há quase 60 anos por William Edwards Deming. Con
etapas: Planejar (Plan) / Fazer (Do) / Checar (Check) / Agir (Act).
A resposta correta é: Planejar / Fazer / Checar / Agir
Ao se estabelecer um SGSI (Plan) é necessário compreender toda a preparação da implementação do m
pontos abaixo apresentado, qual não é pertinente a essa etapa?
 
Escolha uma opção:
Identificação de ativos
Requisitos identificados para o negócio
Ameaças, vulnerabilidades e impactos desses riscos aos ativos
Critérios e níveis para aceitação de risco
Definição das tecnologias de hardware e software a serem utilizadas 
Sua resposta está correta.
Como a implementação se baseia em um framework a definição de tecnologias a serem, adotadas seria c
imitador de escopo, sendo o mesmo somente definido nas etapas finais do processo.
A resposta correta é: Definição das tecnologias de hardware e software a serem utilizadas
Questão 8
Correto
Atingiu 1,00 de 1,00
Podemos definir que vírus de computador é um tipo de malware que ataca um computador. Abaixo segue
outros malwares existentes.
 
Marque a opção que não define um malware:
Escolha uma opção:
Adware
Distributed Denial of Service 
Ransomware corporativo
Spyware
Cavalo de Troia
Sua resposta está correta.
Distributed Denial of Service (DDoS): é uma das principais técnicas utilizadas para impedir o acesso a pá
web.
A resposta correta é: Distributed Denial of Service

Continue navegando