Baixe o app para aproveitar ainda mais
Prévia do material em texto
25/05/2023, 23:20 EPS https://simulado.estacio.br/alunos/ 1/4 Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO AV Aluno: GABRIEL PAES RIBEIRO 202008225361 Turma: 9002 CCT0761_AV_202008225361 (AG) 29/11/2020 19:07:14 (F) Avaliação: 9,00 pts Nota SIA: 10,00 pts GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1. Ref.: 61978 Pontos: 1,00 / 1,00 Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. É fundamental proteger o conhecimento gerado. Deve ser disponibilizada sempre que solicitada. Pode conter aspectos estratégicos para a Organização que o gerou. A informação é vital para o processo de tomada de decisão de qualquer corporação. 2. Ref.: 576658 Pontos: 1,00 / 1,00 Ao elaborar e comunicar uma Política de Segurança da Informação é necessário: I. Usar uma linguagem conhecida. II. Usar meios adequados aos tipos de mensagens e usuários. III. Adotar estilo simples e claro. IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo. V. Respeitar a cultura organizacional e a do país a que se destina. As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada. As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam. As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina. As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da política de segurança. As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua tradução. 3. Ref.: 3234436 Pontos: 1,00 / 1,00 Em relação as a�rmações abaixo, assinale a opção que contenha apenas as corretas: I-A assinatura digital não funciona como uma assinatura eletrônica. II-A assinatura digital cumpre os requisitos legais e regulatórios, oferecendo assim enorme con�abilidade sobre a identidade correspondente da assinatura. III-A assinatura digital é desenvolvida pela utilização da criptogra�a assimétrica e possui como objetivo veri�car a autenticidade e integridade das informações transmitidas. javascript:alert('C%C3%B3digo da quest%C3%A3o: 61978.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 576658.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234436.'); 25/05/2023, 23:20 EPS https://simulado.estacio.br/alunos/ 2/4 Somente III I, II e III Somente I e II Somente I Somente II e III 4. Ref.: 245172 Pontos: 1,00 / 1,00 As ameaças podem ser classi�cadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: Intencional, presencial e remota Natural, presencial e remota Natural, voluntária e involuntária Intencional, proposital e natural Voluntária, involuntária e intencional 5. Ref.: 233812 Pontos: 1,00 / 1,00 Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso o�cial de uma fonte con�ável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Exploits. Wabbit. Trojans. Hijackers. Phishing. 6. Ref.: 3243810 Pontos: 1,00 / 1,00 Em relação gerenciamento de risco, analise as a�rmativas abaixo: I-É um processo que identi�ca, avalia, prioriza e enfrenta os riscos. As organizações devem utilizar essa gestão em processos contínuos. II-Você não deve realizar a o gerenciamento de risco apenas uma vez, ele deve ser um processo continuo dentro da organização que você atua III-O gerenciamento de risco vai garantir que você planeje quais são os risco mais prováveis de ocorrerem e quais os efeitos desses riscos no seu sistema. Assinale apenas a opção com a�rmações corretas: Apenas I e III I , II e III Apenas II Apenas I Apenas I e II javascript:alert('C%C3%B3digo da quest%C3%A3o: 245172.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 233812.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243810.'); 25/05/2023, 23:20 EPS https://simulado.estacio.br/alunos/ 3/4 7. Ref.: 3243817 Pontos: 1,00 / 1,00 Em relação as regulamentações, analise as a�rmações abaixo: I-Os regulamentos técnicos são documentos que estabelecem requisitos técnicos e visam assegurar aspectos relativos a segurança, proteção ao meio ambiente, proteção ao consumidor e da concorrência justa. II-Um regulamento técnico deve ser obrigatoriamente cumprido e pode ocorrer algum tipo de multa ou penalidade no caso de não cumprimento. III-A regulamentação pode ser de�nida como um conjunto de regras que qualquer instituição deve seguir. Assinale apenas a opção com a�rmações corretas: I, II e III Apenas I Apenas III Apenas II e III Apenas I e II 8. Ref.: 818907 Pontos: 1,00 / 1,00 Sobre a a�rmação: ¿irá de�nir que a informação é originária de quem diz originar, de forma a impedir que alterações na mensagem original confundam as partes envolvidas na comunicação. E, mesmo que haja alguma alteração na mensagem original, que seja passível de ser detectada¿. Podemos a�rmar que estamos conceituando: Con�ança Não-repúdio Integridade Legalidade Auditoria 9. Ref.: 3243868 Pontos: 0,00 / 1,00 A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a �m de utilizar essa ferramenta para planejar, implementar, analisar e melhor a e�ciência do sistema de gestão de continuidade do negócio. "Deve se manter e melhorar o SGCN tomando ações corretivas e preventivas, baseadas nos resultados da análise crítica da direção e reavaliando o escopo do SGCN e as políticas e objetivos de continuidade de negócios." Essa descrição é sobre qual etapa do ciclo PDCA? DO Check Act Plan Nenhuma das opções anteriores. 10. Ref.: 610529 Pontos: 1,00 / 1,00 Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos se comuniquem diretamente com sites na Internet. Neste caso você optará por implementar : javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243817.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 818907.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243868.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 610529.'); 25/05/2023, 23:20 EPS https://simulado.estacio.br/alunos/ 4/4 Um roteador de borda Um detector de intrusão Um servidor proxy Um �ltro de pacotes Um �rewall com estado
Compartilhar