Buscar

AVALIAÇÃO POLÍTICAS, GESTÃO DE SEGURANÇA DA INFORMAÇÃO E DA CONTINUIDADE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

AVALIAÇÃO – POLÍTICAS, GESTÃO DE SEGURANÇA DA INFORMAÇÃO E DA CONTINUIDADE
DE NEGÓCIOS
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
São pilares da Segurança da Informação:
 
Resposta Marcada :
Confidencialidade, integridade e disponibilidade.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  0
Com relação aos sistemas operacionais Linux e Windows, avalie as afirmações abaixo e marque (V) para
verdadeiro ou (F) para falso.
( ) Os sistemas Linux e Windows podem estar instalados, ao mesmo tempo, em um único computador.
( ) O gerenciador de arquivos do Windows utiliza a combinação de teclas Ctrl+X como atalho de teclado
para a operação de recortar um arquivo ou uma pasta.
( ) A compactação de um arquivo, utilizando o gerenciador de arquivos do Linux, move automaticamente
para a Lixeira o arquivo descompactado.
De acordo com as afirmações, a sequência correta é:
 
 
Resposta Marcada :
V, V, F.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Política de segurança que pode ser considerada como um conjunto de regras bem defendidas que incluem
diversos componentes, entre eles: sujeitos, objetos, ações, permissões e proteções. Regras de política são
especificadas na linguagem de política e impostas pelo verificador de conformidade. São conceitos
utilizados para as regras de linguagem de política e conformidade, EXCETO:
Resposta Marcada :
Confiabilidade.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Os riscos de segurança, relacionados a danos, furto ou espionagem, podem variar consideravelmente de
um local para outro, e convém que sejam levados em conta para determinar os controles mais apropriados.
Considerando o exposto, assinale a alternativa que apresenta uma ação relacionada à Política de “mesa
limpa”.
Resposta Marcada :
Convém que seja evitado o uso não autorizado de máquinas fotográficas digitais.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  0
Ao excluir por engano um e-mail da Caixa de Entrada, do Microsoft Outlook 2010, e desejar devolver este
para a mesma pasta, deve-se clicar com o botão direito do mouse sobre o e-mail excluído e deve-se
selecionar uma opção para, em seguida, selecionar a opção referente à pasta Caixa de Entrada.
Assinale a alternativa que apresenta tal opção.
 
Resposta Marcada :
Desfazer.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Na Internet, encontram-se várias siglas como HTTP, FTP etc., e cada uma possui uma função. Assinale a
alternativa correta referente à função do URL (Uniform Resource Locator).
 
Resposta Marcada :
É o endereço que permite encontrar recursos, como exemplo, de texto e imagem.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
As afirmações, abaixo, tratam de recomendações que devem ser seguidas visando à segurança dos dados
do usuário, quando do uso de programas de troca de mensagens por computador ou outros dispositivos
conectados à internet.
I – Clicar em links no conteúdo da mensagem ou digitar o endereço do link diretamente no navegador web
tem o mesmo nível de segurança.
II – Não é possível ser contaminado por software maliciosos (vírus, Malwares, trojans etc) ao se usar
internet sem fi o segura para acessar emails.
III – O desenho de um cadeado próximo ao endereço da página do servidor de email significa que o site é
seguro.
É CORRETO, apenas, o que se afirma em:
 
Resposta Marcada :
III.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
No sítio de busca do Google, na Internet, acessível em www.google.com.br, para encontrar as páginas que
contenham as palavras prédio mais alto do mundo e que não contenham a palavra Dubai, um usuário deve
digitar no campo de busca:
 
Resposta Marcada :
Prédio mais alto do mundo -Dubai.
70 / 100
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei
dos crimes cibernéticos), sobre a pena aplicável a quem invadir dispositivo informático alheio, conectado
ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de
obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
 
Resposta Marcada :
Detenção de 3 (três) meses a 1 (um) ano, e multa, aumentando-se a pena de um sexto a um terço se da invasão
resultar prejuízo econômico.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  0
Em relação aos aspectos gerais de funcionamento de redes de computadores e seus protocolos, assinale a
alternativa correta.
 
Resposta Marcada :
Um certificado digital fornece a chave pública de seu proprietário e é assinado digitalmente com a chave privada da
autoridade certificadora emissora desse certificado.
Total

Continue navegando