Baixe o app para aproveitar ainda mais
Prévia do material em texto
Iniciado em quarta, 23 ago 2023, 00:30 Estado Finalizada Concluída em quarta, 23 ago 2023, 00:50 Tempo empregado 19 minutos 46 segundos Avaliar 2,00 de um máximo de 2,00(100%) Parte superior do formulário Questão 1 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão A segurança da informação se defini como a proteção de informações e sistemas contra o acesso e uso indevido, divulgação e modificação não autorizada entre outros. Ela é constantemente desafiada a cumprir os seus pilares, que são: I. Confiabilidade; II. Disponibilidade; III. Integridade. Analise as definições abaixo e relacione com o seu respectivo pilar. ( ) Este pilar visa garantir que a informação não sofrerá modificações pode qualquer indivíduo não autorizado. ( ) Este pilar visa garantir que a informação será acessada somente por usuários com autorização, sendo o princípio básico aqui, o sigilo. ( ) Este pilar visa garantir que a informação esteja pronta para uso, quando da necessidade por aqueles que possuem acesso à mesma. Assinale a alternativa que define os conceitos corretamente Escolha uma opção: a. I, II, III. b. I, III, II c. e. II, I, III. d. III, II, I. e. III, I, II. Questão 2 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão A LGPD estabelece dez princípios que a norteiam, além da observância da boa-fé. Um desses princípios garante, ao titular, a consulta facilitada e gratuita sobre a forma e duração do tratamento, além da integralidade de seus dados pessoais. Assinale a alternativa a que se refere esse princípio. Escolha uma opção: a. Prevenção. b. Livre acesso. c. Finalidade. d. Transparência. e. Segurança Questão 3 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão Carlos trabalha na filial de São Paulo da empresa XYZ e necessita transmitir um arquivo para Joana que trabalha na filial de Porto Alegre. Após receber o arquivo transmitido por Carlos, Joana verificou que o arquivo possuía um tamanho maior do que quando Carlos iniciou a transmissão. Neste caso, houve uma falha na segurança da informação relacionada à Escolha uma opção: a. Não-Repúdio b. Integridade. c. Autenticidade d. Confidencialidade. e. Auditoria. Questão 4 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão A classificação da informação é um dos principais processos dentro da segurança da informação, pois é nele que se identifica e se define os níveis e critérios de proteção adequada as informações organizacionais. A forma mais comum de se classificar uma informação se refere ao nível de sigilo que a ela é atribuído. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. O processo de classificação é composto de cinco fases, que são: elaboração, coleta, classificação, implementação e revisão da classificação. II. O nível de granularidade da informação a ser utilizada para a classificação deve ser sem o menor possível. III. No ambiente computacional, perfil técnico, pode se considerar que o nível de sigilo de um arquivo deve ser igual ao sigilo de um conjunto de transações que tomam por base esse arquivo. É correto o que se afirma em: Escolha uma opção: a. II, apenas. b. I e II, apenas c. I, II e III. d. I e III, apenas e. I, apenas Questão 5 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão No man in themiddle, o invasor é capaz de ler, inserir e alterar, mensagens entre duas entidades sem que estas tenham conhecimento que a comunicação entre ambas está comprometida. Existem diversas ferramentas que possibilitam a utilização dessa técnica, porém uma é a mais comum. Assinale a alternativa que apresenta essa ferramenta. Escolha uma opção: a. NMap. b. Ettercap. c. SET d. Wireshark e. Hydra Questão 6 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão Algumas empresas, pela criticidade dos sistemas aplicativos para o negócio, possuem uma área específica que valida o que foi desenvolvido com o que foi especificado e acertado em termos de nível de serviço. Assinale a alternativa que corresponde ao processo que visa garantir que o aplicativo desenvolvido atende aos requisitos definidos para o sistema de informação, por meio da realização de testes. Escolha uma opção: a. Garantia de Qualidade de Software. b. Arquitetura da solução. c. Pós-implantação d. Desenvolvimento do aplicativo. e. Estruturação dos ambientes Questão 7 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão O Comitê Gestor da Internet no Brasil tem a atribuição de estabelecer diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil e diretrizes para a execução do registro de Nomes de Domínio, alocação de Endereço IP e administração pertinente ao Domínio de Primeiro Nível “.br”. Esse comitê possui uma área responsável pela disponibilização de informações sobre os domínios registrados. Assinale qual o serviço que disponibiliza essas informações. Escolha uma opção: a. Mail Tracking b. DNS Zone. c. Whois d. Archive. e. WaybackMachine Questão 8 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão Na engenharia social uma das possibilidades de coleta de informação é se passar por outra pessoa ou até mesmo se disfarçar para ter acesso à ambientes físicos um pouco mais controlados. Vasculhar detalhadamente todo tipo de objeto ou documentos, descartados sem o devido controle, que sejam suspeitos de fornecer informações preciosas é uma técnica muito utilizada pelos engenheiros sociais. Assinale a alternativa que corresponde a essa definição. Escolha uma opção: a. Phishing. b. Pretexting c. DumpsterDiving. d. Baiting. e. Quid pro quo Questão 9 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão ABNT NBR ISO/IEC 31000 (2018), sugere que o processo de gestão de risco esteja incutido diretamente na tomada de decisão e seja parte da estrutura, operações e processos da organização. A etapa de Análise/Avaliação de Riscos é composta de subtarefas. Assinale a alternativa que apresenta as subtarefas corretas. Escolha uma opção: a. Definição, comunicação e aceitação b. Identificação, estimativa e avaliação c. Definição, monitoramento e tratamento d. Aceitação, tratamento e avaliação e. Identificação, estimativa e tratamento Questão 10 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão A Auditoria de tecnologia da informação (TI) não é baseada somente na segurança, mas possibilita à empresa inovar, intermediar, controlar e gerir processos de forma contínua, com objetivo de construção de diferenciais competitivos. A auditoria de TI é composta de etapas sequenciais, portanto, marque a opção que apresenta as três primeiras etapas em sua ordem correta Escolha uma opção: a. Levantamento das informações, alinhamento das expectativas, análise de controle b. Alinhamento das expectativas, levantamento das informações, análise de TI c. Análise de TI, levantamento das informações, alinhamento das expectativas d. Alinhamento das expectativas, análise de TI, comunicação dos resultados e. Análise de TI, Testes de controle, comunicação dos resultados. Parte inferior do formulário
Compartilhar