Buscar

AV5 Gestao Seg Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

28/11/2021 18:43 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=521263512&user_cod=5902661&matr_integracao=202108586676 1/4
Avaliação:
10,0
Nota Partic.: Nota SIA:
10,0 pts
 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
 1. Ref.: 59362 Pontos: 1,00 / 1,00
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização.
Qual das opções abaixo não representa um exemplo de Ativo Intangível:
Qualidade do Serviço.
 Sistema de Informação.
Marca de um Produto.
Confiabilidade de um Banco.
Imagem da Empresa no Mercado.
 2. Ref.: 576658 Pontos: 1,00 / 1,00
Ao elaborar e comunicar uma Política de Segurança da Informação é necessário:
 
I. Usar uma linguagem conhecida.
II. Usar meios adequados aos tipos de mensagens e usuários.
III. Adotar estilo simples e claro.
IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo.
V. Respeitar a cultura organizacional e a do país a que se destina.
As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da política de segurança.
As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os usuários foram selecionados pela empresa, portanto entendem a
tecnologia usada.
As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída considerando-se uma linguagem tecnológica independentemente
dos tipos de usuários a que se destina.
As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma multinacional, e as características humanas e legais do país na
qual é aplicada não podem interferir na sua tradução.
 As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que
todos entendam.
 3. Ref.: 3234436 Pontos: 1,00 / 1,00
javascript:alert('C%C3%B3digo da quest%C3%A3o: 59362.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 576658.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234436.');
28/11/2021 18:43 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=521263512&user_cod=5902661&matr_integracao=202108586676 2/4
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A assinatura digital não funciona como uma assinatura eletrônica.
II-A assinatura digital cumpre os requisitos legais e regulatórios, oferecendo assim enorme confiabilidade sobre a identidade correspondente da assinatura.
III-A assinatura digital é desenvolvida pela utilização da criptografia assimétrica e possui como objetivo verificar a autenticidade e integridade das informações
transmitidas.
I, II e III
Somente I
Somente III
 Somente II e III
Somente I e II
 4. Ref.: 623313 Pontos: 1,00 / 1,00
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação:
 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário.
 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro.
 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos.
 
Estão CORRETAS as afirmativas:
II e III, apenas.
II apenas
I e II, apenas.
 I, II e III.
I e III, apenas.
 5. Ref.: 58929 Pontos: 1,00 / 1,00
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante
a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o
tipo de ataque que pode acontecer nesta situação?
Dumpster Diving ou Trashing
Smurf
Phishing Scan
javascript:alert('C%C3%B3digo da quest%C3%A3o: 623313.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 58929.');
28/11/2021 18:43 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=521263512&user_cod=5902661&matr_integracao=202108586676 3/4
Fraggle
 Shrink Wrap Code
 6. Ref.: 591538 Pontos: 1,00 / 1,00
Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos, aplicativos e softwares ?
Rootkit
 Adware
Backdoor
Trojan
Spyware
 7. Ref.: 3243817 Pontos: 1,00 / 1,00
Em relação as regulamentações, analise as afirmações abaixo:
I-Os regulamentos técnicos são documentos que estabelecem requisitos técnicos e visam assegurar aspectos relativos a segurança, proteção ao meio ambiente,
proteção ao consumidor e da concorrência justa.
II-Um regulamento técnico deve ser obrigatoriamente cumprido e pode ocorrer algum tipo de multa ou penalidade no caso de não cumprimento.
III-A regulamentação pode ser definida como um conjunto de regras que qualquer instituição deve seguir.
 
Assinale apenas a opção com afirmações corretas:
Apenas I
Apenas I e II
Apenas III
 I, II e III
Apenas II e III
 8. Ref.: 818907 Pontos: 1,00 / 1,00
Sobre a afirmação: ¿irá definir que a informação é originária de quem diz originar, de forma a impedir que alterações na mensagem original confundam as partes envolvidas na
comunicação. E, mesmo que haja alguma alteração na mensagem original, que seja passível de ser detectada¿. Podemos afirmar que estamos conceituando:
Confiança
javascript:alert('C%C3%B3digo da quest%C3%A3o: 591538.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243817.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 818907.');
28/11/2021 18:43 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=521263512&user_cod=5902661&matr_integracao=202108586676 4/4
Auditoria
Não-repúdio
Legalidade
 Integridade
 9. Ref.: 3243868 Pontos: 1,00 / 1,00
A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar, implementar, analisar e melhor a eficiência do sistema de gestão de
continuidade do negócio.
"Deve se manter e melhorar o SGCN tomando ações corretivas e preventivas, baseadas nos resultados da análise crítica da direção e reavaliando o escopo do SGCN e as políticas
e objetivos de continuidade de negócios."
Essa descrição é sobre qual etapa do ciclo PDCA?
Nenhuma das opções anteriores.
Plan
Check
 Act
DO
 10. Ref.: 610529 Pontos: 1,00 / 1,00
Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo
indireto, ou seja, impedindo que os hosts internos se comuniquem diretamente com sites na Internet. Neste caso você optará por implementar :
Um detector de intrusão
 Um servidor proxy
Um roteador de borda
Um filtro de pacotes
Um firewall com estado
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243868.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 610529.');

Continue navegando

Outros materiais