Buscar

AV Estacio GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

25/05/2023, 23:20 EPS
https://simulado.estacio.br/alunos/ 1/4
Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO  AV
Aluno: GABRIEL PAES RIBEIRO 202008225361
Turma: 9002
CCT0761_AV_202008225361 (AG)   29/11/2020 19:07:14 (F) 
Avaliação: 9,00 pts Nota SIA: 10,00 pts
 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO  
 
 1. Ref.: 61978 Pontos: 1,00  / 1,00
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a
tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando
tratamos do conceito de ¿Informação¿ ?
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
É fundamental proteger o conhecimento gerado.
 Deve ser disponibilizada sempre que solicitada.
Pode conter aspectos estratégicos para a Organização que o gerou.
A informação é vital para o processo de tomada de decisão de qualquer corporação.
 2. Ref.: 576658 Pontos: 1,00  / 1,00
Ao elaborar e comunicar uma Política de Segurança da Informação é necessário:
 
I. Usar uma linguagem conhecida.
II. Usar meios adequados aos tipos de mensagens e usuários.
III. Adotar estilo simples e claro.
IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo.
V. Respeitar a cultura organizacional e a do país a que se destina.
As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os usuários
foram selecionados pela empresa, portanto entendem a tecnologia usada.
 As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja ajustada
a cada instituição e deve ser comunicada de maneira que todos entendam.
As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída
considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina.
As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da
política de segurança.
As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma
multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua
tradução.
 3. Ref.: 3234436 Pontos: 1,00  / 1,00
Em relação as a�rmações abaixo, assinale a opção que contenha apenas as corretas:
I-A assinatura digital não funciona como uma assinatura eletrônica.
II-A assinatura digital cumpre os requisitos legais e regulatórios, oferecendo assim enorme con�abilidade sobre a identidade
correspondente da assinatura.
III-A assinatura digital é desenvolvida pela utilização da criptogra�a assimétrica e possui como objetivo veri�car a
autenticidade e integridade das informações transmitidas.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 61978.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 576658.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234436.');
25/05/2023, 23:20 EPS
https://simulado.estacio.br/alunos/ 2/4
Somente III
I, II e III
Somente I e II
Somente I
 Somente II e III
 4. Ref.: 245172 Pontos: 1,00  / 1,00
As ameaças podem ser classi�cadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
Intencional, presencial e remota
Natural, presencial e remota
 Natural, voluntária e involuntária
Intencional, proposital e natural
Voluntária, involuntária e intencional
 5. Ref.: 233812 Pontos: 1,00  / 1,00
Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias
maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma
mensagem de e-mail semelhante a um aviso o�cial de uma fonte con�ável, como um banco, uma empresa de cartão
de crédito ou um site de comércio eletrônico.
Exploits.
Wabbit.
Trojans.
Hijackers.
 Phishing.
 6. Ref.: 3243810 Pontos: 1,00  / 1,00
Em relação gerenciamento de risco, analise as a�rmativas abaixo:
I-É um processo que identi�ca, avalia, prioriza e enfrenta os riscos. As organizações devem utilizar essa gestão em
processos contínuos.     
II-Você não deve realizar a o gerenciamento de risco apenas uma vez, ele deve ser um processo continuo dentro da
organização que você atua
III-O gerenciamento de risco vai garantir que você planeje quais são os risco mais prováveis de ocorrerem e quais os
efeitos desses riscos no seu sistema.
 
Assinale apenas a opção com a�rmações corretas:
Apenas I e III
 I , II e III
Apenas II
Apenas I
Apenas I e II
javascript:alert('C%C3%B3digo da quest%C3%A3o: 245172.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 233812.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243810.');
25/05/2023, 23:20 EPS
https://simulado.estacio.br/alunos/ 3/4
 7. Ref.: 3243817 Pontos: 1,00  / 1,00
Em relação as regulamentações, analise as a�rmações abaixo:
I-Os regulamentos técnicos são documentos que estabelecem requisitos técnicos e visam assegurar aspectos relativos a
segurança, proteção ao meio ambiente, proteção ao consumidor e da concorrência justa.
II-Um regulamento técnico deve ser obrigatoriamente cumprido e pode ocorrer algum tipo de multa ou penalidade no caso de
não cumprimento.
III-A regulamentação pode ser de�nida como um conjunto de regras que qualquer instituição deve seguir.
 
Assinale apenas a opção com a�rmações corretas:
 I, II e III
Apenas I
Apenas III
Apenas II e III
Apenas I e II
 8. Ref.: 818907 Pontos: 1,00  / 1,00
Sobre a a�rmação: ¿irá de�nir que a informação é originária de quem diz originar, de forma a impedir que alterações
na mensagem original confundam as partes envolvidas na comunicação. E, mesmo que haja alguma alteração na
mensagem original, que seja passível de ser detectada¿. Podemos a�rmar que estamos conceituando:
Con�ança
Não-repúdio
 Integridade
Legalidade
Auditoria
 9. Ref.: 3243868 Pontos: 0,00  / 1,00
A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a �m de utilizar essa ferramenta para planejar,
implementar, analisar e melhor a e�ciência do sistema de gestão de continuidade do negócio.
"Deve se manter e melhorar o SGCN tomando ações corretivas e preventivas, baseadas nos resultados da análise
crítica da direção e reavaliando o escopo do SGCN e as políticas e objetivos de continuidade de negócios."
Essa descrição é sobre qual etapa do ciclo PDCA?
 DO
Check
 Act
Plan
Nenhuma das opções anteriores.
 10. Ref.: 610529 Pontos: 1,00  / 1,00
Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas
pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos se
comuniquem diretamente com sites na Internet. Neste caso você optará por implementar :
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243817.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 818907.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243868.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 610529.');
25/05/2023, 23:20 EPS
https://simulado.estacio.br/alunos/ 4/4
Um roteador de borda
Um detector de intrusão
 Um servidor proxy
Um �ltro de pacotes
Um �rewall com estado

Continue navegando