Buscar

PROVS TSGSP

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Iniciado em
	quarta, 23 ago 2023, 00:30
	Estado
	Finalizada
	Concluída em
	quarta, 23 ago 2023, 00:50
	Tempo empregado
	19 minutos 46 segundos
	Avaliar
	2,00 de um máximo de 2,00(100%)
Parte superior do formulário
Questão 1
Correto
Atingiu 0,20 de 0,20
Marcar questão
Texto da questão
A segurança da informação se defini como a proteção de informações e sistemas contra o acesso e uso indevido, divulgação e modificação não autorizada entre outros. Ela é constantemente desafiada a cumprir os seus pilares, que são: 
I. Confiabilidade; 
II. Disponibilidade; 
III. Integridade. 
Analise as definições abaixo e relacione com o seu respectivo pilar. 
( ) Este pilar visa garantir que a informação não sofrerá modificações pode qualquer indivíduo não autorizado. 
( ) Este pilar visa garantir que a informação será acessada somente por usuários com autorização, sendo o princípio básico aqui, o sigilo. 
( ) Este pilar visa garantir que a informação esteja pronta para uso, quando da necessidade por aqueles que possuem acesso à mesma. 
Assinale a alternativa que define os conceitos corretamente
Escolha uma opção:
a.   I, II, III. 
b. I, III, II
c. e.         II, I, III. 
d. III, II, I. 
e.  III, I, II.  
Questão 2
Correto
Atingiu 0,20 de 0,20
Marcar questão
Texto da questão
A LGPD estabelece dez princípios que a norteiam, além da observância da boa-fé. Um desses princípios garante, ao titular, a consulta facilitada e gratuita sobre a forma e duração do tratamento, além da integralidade de seus dados pessoais. 
Assinale a alternativa a que se refere esse princípio. 
Escolha uma opção:
a. Prevenção.
b. Livre acesso. 
c. Finalidade. 
d. Transparência. 
e. Segurança
Questão 3
Correto
Atingiu 0,20 de 0,20
Marcar questão
Texto da questão
Carlos trabalha na filial de São Paulo da empresa XYZ e necessita transmitir um arquivo para Joana que trabalha na filial de Porto Alegre. Após receber o arquivo transmitido por Carlos, Joana verificou que o arquivo possuía um tamanho maior do que quando Carlos iniciou a transmissão. Neste caso, houve uma falha na segurança da informação relacionada à
Escolha uma opção:
a. Não-Repúdio
b. Integridade. 
c. Autenticidade
d. Confidencialidade.
e. Auditoria.
Questão 4
Correto
Atingiu 0,20 de 0,20
Marcar questão
Texto da questão
A classificação da informação é um dos principais processos dentro da segurança da informação, pois é nele que se identifica e se define os níveis e critérios de proteção adequada as informações organizacionais. A forma mais comum de se classificar uma informação se refere ao nível de sigilo que a ela é atribuído. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O processo de classificação é composto de cinco fases, que são: elaboração, coleta, classificação, implementação e revisão da classificação. 
II. O nível de granularidade da informação a ser utilizada para a classificação deve ser sem o menor possível. 
III. No ambiente computacional, perfil técnico, pode se considerar que o nível de sigilo de um arquivo deve ser igual ao sigilo de um conjunto de transações que tomam por base esse arquivo. 
 
É correto o que se afirma em: 
Escolha uma opção:
a.  II, apenas. 
b. I e II, apenas
c.    I, II e III. 
d. I e III, apenas 
e. I, apenas
Questão 5
Correto
Atingiu 0,20 de 0,20
Marcar questão
Texto da questão
No man in themiddle, o invasor é capaz de ler, inserir e alterar, mensagens entre duas entidades sem que estas tenham conhecimento que a comunicação entre ambas está comprometida. 
Existem diversas ferramentas que possibilitam a utilização dessa técnica, porém uma é a mais comum. Assinale a alternativa que apresenta essa ferramenta. 
Escolha uma opção:
a. NMap.
b. Ettercap. 
c. SET
d. Wireshark
e. Hydra
Questão 6
Correto
Atingiu 0,20 de 0,20
Marcar questão
Texto da questão
Algumas empresas, pela criticidade dos sistemas aplicativos para o negócio, possuem uma área específica que valida o que foi desenvolvido com o que foi especificado e acertado em termos de nível de serviço. 
Assinale a alternativa que corresponde ao processo que visa garantir que o aplicativo desenvolvido atende aos requisitos definidos para o sistema de informação, por meio da realização de testes.  
Escolha uma opção:
a. Garantia de Qualidade de Software. 
b. Arquitetura da solução.
c. Pós-implantação
d. Desenvolvimento do aplicativo. 
e. Estruturação dos ambientes
Questão 7
Correto
Atingiu 0,20 de 0,20
Marcar questão
Texto da questão
O Comitê Gestor da Internet no Brasil tem a atribuição de estabelecer diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil e diretrizes para a execução do registro de Nomes de Domínio, alocação de Endereço IP e administração pertinente ao Domínio de Primeiro Nível “.br”. 
Esse comitê possui uma área responsável pela disponibilização de informações sobre os domínios registrados. Assinale qual o serviço que disponibiliza essas informações. 
Escolha uma opção:
a. Mail Tracking
b. DNS Zone. 
c. Whois 
d. Archive. 
e. WaybackMachine
Questão 8
Correto
Atingiu 0,20 de 0,20
Marcar questão
Texto da questão
Na engenharia social uma das possibilidades de coleta de informação é se passar por outra pessoa ou até mesmo se disfarçar para ter acesso à ambientes físicos um pouco mais controlados. 
Vasculhar detalhadamente todo tipo de objeto ou documentos, descartados sem o devido controle, que sejam suspeitos de fornecer informações preciosas é uma técnica muito utilizada pelos engenheiros sociais. Assinale a alternativa que corresponde a essa definição. 
Escolha uma opção:
a. Phishing.
b. Pretexting
c. DumpsterDiving. 
d. Baiting. 
e. Quid pro quo
Questão 9
Correto
Atingiu 0,20 de 0,20
Marcar questão
Texto da questão
ABNT NBR ISO/IEC 31000 (2018), sugere que o processo de gestão de risco esteja incutido diretamente na tomada de decisão e seja parte da estrutura, operações e processos da organização. A etapa de Análise/Avaliação de Riscos é composta de subtarefas. Assinale a alternativa que apresenta as subtarefas corretas. 
Escolha uma opção:
a. Definição, comunicação e aceitação
b. Identificação, estimativa e avaliação 
c. Definição, monitoramento e tratamento
d. Aceitação, tratamento e avaliação
e. Identificação, estimativa e tratamento
Questão 10
Correto
Atingiu 0,20 de 0,20
Marcar questão
Texto da questão
A Auditoria de tecnologia da informação (TI) não é baseada somente na segurança, mas possibilita à empresa inovar, intermediar, controlar e gerir processos de forma contínua, com objetivo de construção de diferenciais competitivos. 
A auditoria de TI é composta de etapas sequenciais, portanto, marque a opção que apresenta as três primeiras etapas em sua ordem correta
Escolha uma opção:
a. Levantamento das informações, alinhamento das expectativas, análise de controle
b. Alinhamento das expectativas, levantamento das informações, análise de TI 
c. Análise de TI, levantamento das informações, alinhamento das expectativas
d. Alinhamento das expectativas, análise de TI, comunicação dos resultados
e. Análise de TI, Testes de controle, comunicação dos resultados. 
Parte inferior do formulário

Continue navegando