Buscar

AV4 Gestao Seg Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 202108726931)
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas
etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de
Ativo Intangível:
Sistema de Informação.
Confiabilidade de um Banco.
Qualidade do Serviço.
Imagem da Empresa no Mercado.
Marca de um Produto.
 2a Questão (Ref.: 202111901914)
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-Um Worm é um programa auto-replicante, ou seja, diferentemente de uma vírus ele cria cópias de si
mesmo e infecta diversos computadores.
II-O Nmap é uma ferramenta muito utilizada e difundida em ambiente operacional Linux. Inicialmente, essa
ferramenta foi desenvolvida para ser utilizada na localização dos dispositivos de uma rede. Atualmente, essa
ferramenta pode ser utilizada na segurança e no gerenciamento das redes de computadores.
III-O Nessuas tem a capacidade de encontrar falhas na máquina local ou na rede de computadores. Ele é
dividido em "Nessusd¿"(servidor) e "nessus" (cliente), ambos com versões para ambiente Linux e Windows
Somente I
Somente I e III
Somente II e III
I, II e III
Somente II
 3a Questão (Ref.: 202108933073)
Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará,
mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a
concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade Física:
Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição
de propriedades ou de dados, invasões, guerras, etc.).
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura).
Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas.
Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações.
 4a Questão (Ref.: 202108912741)
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
Intencional, proposital e natural
Natural, voluntária e involuntária
Natural, presencial e remota
Voluntária, involuntária e intencional
Intencional, presencial e remota
javascript:alert('C%C3%B3digo da quest%C3%A3o: 59362\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234345\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 265504\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 245172\n\nStatus da quest%C3%A3o: Liberada para Uso.');
 5a Questão (Ref.: 202108726498)
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do
sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série
de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema.
Qual o tipo de ataque que pode acontecer nesta situação?
Dumpster Diving ou Trashing
Smurf
Phishing Scan
Fraggle
Shrink Wrap Code
 6a Questão (Ref.: 202109259107)
Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos, aplicativos e
softwares ?
Backdoor
Rootkit
Spyware
Trojan
Adware
 7a Questão (Ref.: 202111911386)
Em relação as regulamentações, analise as afirmações abaixo:
I-Os regulamentos técnicos são documentos que estabelecem requisitos técnicos e visam assegurar aspectos
relativos a segurança, proteção ao meio ambiente, proteção ao consumidor e da concorrência justa.
II-Um regulamento técnico deve ser obrigatoriamente cumprido e pode ocorrer algum tipo de multa ou
penalidade no caso de não cumprimento.
III-A regulamentação pode ser definida como um conjunto de regras que qualquer instituição deve seguir.
 
Assinale apenas a opção com afirmações corretas:
Apenas I e II
Apenas II e III
I, II e III
Apenas III
Apenas I
 8a Questão (Ref.: 202109486476)
Sobre a afirmação: ¿irá definir que a informação é originária de quem diz originar, de forma a impedir que alterações
na mensagem original confundam as partes envolvidas na comunicação. E, mesmo que haja alguma alteração na
mensagem original, que seja passível de ser detectada¿. Podemos afirmar que estamos conceituando:
Confiança
Não-repúdio
Auditoria
Integridade
Legalidade
javascript:alert('C%C3%B3digo da quest%C3%A3o: 58929\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 591538\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243817\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 818907\n\nStatus da quest%C3%A3o: Liberada para Uso.');
 9a Questão (Ref.: 202109408322)
A gestão de continuidade de negócio envolve prioritariamente os seguintes processos:
Tratamento de incidentes; solução de problemas; acordo de nível de operação
Investigação e diagnóstico; resolução de problemas; recuperação
Análise de impacto no negócio; avaliação de risco; plano de contingência
Gestão de configuração; planejamento de capacidade; gestão de mudança
Plano de redundância; análise de risco; planejamento de capacidade
 10a Questão (Ref.: 202108807230)
Os algoritmos de criptografia podem ser classificados quanto a simetria das suas chaves. Neste sentido é correto
afirmar que?
A criptografia simétrica ou de chave única é aquela quando o emissor e receptor utilizam a mesma chave
A criptografia assimétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes
A criptografia simétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes
A criptografia simétrica ou de chave única é aquela quando o emissor e receptor não utilizam a mesma chave
A criptografia assimétrica ou de chave pública, quando o emissor e receptor só utilizam as mesmas chaves
javascript:alert('C%C3%B3digo da quest%C3%A3o: 740753\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 139661\n\nStatus da quest%C3%A3o: Liberada para Uso.');

Continue navegando