Baixe o app para aproveitar ainda mais
Prévia do material em texto
Iniciado em quinta, 23 ago 2018, 00:24 Estado Finalizada Concluída em quinta, 23 ago 2018, 00:44 Tempo empregado 19 minutos 58 segundos Avaliar 9,00 de um máximo de 10,00(90%) Parte superior do formulário Questão 1 Completo Atingiu 1,00 de 1,00 Marcar questão Texto da questão Imagine que uma empresa contrata um funcionário que possui determinado nível de experiência com sistemas de informação. Esse funcionário mostra-se bastante curioso em explorar, cada vez mais, os recursos que os sistemas de informação disponíveis em seu local de trabalho possuem. Todavia, ao fazer isso, ele revelou não possuir a devida perícia e conhecimento sobre tais recursos. O resultado foi que, mesmo sem a intenção de causar prejuízos, ele acabou abrindo espaço para um ataque que provocou danos aos pilares do sistema da informação da empresa. A situação descrita revela um ataque do tipo: Escolha uma: a. Externo b. Acidental CERTO. O ataque acidental ocorre quando, sem ter intenção, por imprudência ou imperícia o usuário acaba causando danos ao sistema de informação. c. Interno d. Intencional Feedback Sua resposta está correta. Questão 2 Completo Atingiu 1,00 de 1,00 Marcar questão Texto da questão No campo da segurança da informação, os atacantes podem ser definidos como pessoas que utilizam suas habilidades técnicas para acessar, sem autorização, os recursos informáticos de terceiros. Esses usuários exploram as vulnerabilidades do sistema ou aquelas de natureza humana, destacando-se, dentre eles, dois tipos de atacantes: hacker e cracker. Com base no texto e nos estudos realizados, avalie as afirmativas a seguir registrando nelas H (hacker) ou C (craker). a. ( ) Explora as vulnerabilidades dos sistemas de informática, tentando quebrar códigos de segurança e usando seu conhecimento de forma ilegal ou prejudicial. b. ( ) Usa seu profundo conhecimento em programação e informática para conhecer e modificar dispositivos, programas e redes, porém sem fins maliciosos. c. ( ) Identifica falhas e vulnerabilidades dos sistemas de informática, contribuindo para melhorá-los e promover conhecimento e auxílio a terceiros. d. ( ) Utiliza seu profundo conhecimento em programação e informática para roubar informações e destruir dados, visando obter lucro com esse tipo de ação. A sequência correta é: Escolha uma: a. C, H, C, C. b. C, H, H, C. CERTO. Todas as alternativas estão corretamente associadas às suas justificativas. c. C, C, H, C. d. C, C, C, H. Feedback Sua resposta está correta. Questão 3 Completo Atingiu 1,00 de 1,00 Marcar questão Texto da questão Leia o texto a seguir e, depois, faça o que é solicitado. Conhecidos como “pichadores virtuais”, são usuários responsáveis por modificar, danificar ou desfigurar a superfície ou aparência de um site da internet ou programas de computadores, dentre outros. O texto apresentado corresponde ao conceito de: Escolha uma: a. Hacker b. Phreacker c. Defacer CERTO. O defacer é o usuário que modifica, danifica ou desfigura a superfície ou aparência de um site da internet, programas de computadores, entre outros. d. Caders Feedback Sua resposta está correta. Questão 4 Completo Atingiu 1,00 de 1,00 Marcar questão Texto da questão Considerando os conceitos avaliativos associados à competitividade do sistema de informação junto com sua segurança, avalie as seguintes afirmativas e relação que se estabelece entre elas. A credibilidade é um conceito avaliativo associado à confiança no sistema de informação, que demanda o fornecimento de informações corretas, precisas e confiáveis para o usuário. ENQUANTO A conformidade é o conceito avaliativo relacionado à capacidade do sistema de informação para produzir seu efeito habitual com constância, visando atingir seu objetivo real, de forma precisa e pontual. A respeito dessas duas afirmativas, assinale a opção correta. Escolha uma: a. As duas afirmativas estão erradas. b. A primeira afirmativa está errada e a segunda certa. c. A primeira afirmativa está correta e a segunda errada. CERTO. A primeira afirmativa está correta, enquanto a segunda está errada, pois ao invés de se referir ao conceito de efetividade, fala de conformidade. d. As duas afirmativas estão corretas. Feedback Sua resposta está correta. Questão 5 Completo Atingiu 1,00 de 1,00 Marcar questão Texto da questão A análise de riscos na segurança da informação é uma ferramenta capaz de identificar os possíveis riscos presentes no ambiente informático, determinando a frequência dos eventos ocorridos e a magnitude de suas consequências. Considerando essa ideia e os estudos realizados, examine o esquema mostrado a seguir e, na seqüência, realize o que é solicitado. Os elementos apresentados no esquema dizem respeito a qual etapa da análise de riscos na segurança da informação? Escolha uma: a. Identificação dos recursos e vulnerabilidades b. Determinação das perdas c. Análise do ambiente CERTO. Os elementos mostrados no esquema explicitam a etapa de análise do ambiente, em suas dimensões interna e externa, em relação à análise de risco. d. Classificação da aceitação Feedback Sua resposta está correta. Questão 6 Completo Atingiu 1,00 de 1,00 Marcar questão Texto da questão O documento que sintetiza as Políticas de Segurança da Informação (PSI) estabelece os princípios, compromissos, orientações e responsabilidades para que seja alcançado um padrão desejável de segurança. Além disso, delineia padrões e procedimentos de segurança para diminuir a probabilidade de ocorrer incidentes. Considerando essa ideia, examine a figura a seguir e, depois, faça o que se pede. Os elementos e ideias apresentados na figura dizem respeito a qual fase de elaboração da Política de Segurança da Informação (PSI)? Escolha uma: a. Implementação b. Elaboração CERTO. Elaboração refere-se ao uso do planejamento e do diagnostico feitos para elaborar um conjunto de regras dividido em políticas, padrões e procedimentos. c. Planejamento d. Diagnóstico Feedback Sua resposta está correta. Questão 7 Completo Atingiu 1,00 de 1,00 Marcar questão Texto da questão No contexto da segurança da informação, o conceito de vulnerabilidade corresponde às falhas que comprometem o sistema e podem atingir os pilares dessa segurança. Um tipo de vulnerabilidade ocorre quando as redes privadas são acessadas sem o devido cuidado ou quando alguém, que possui habilidades técnicas avançadas, consegue invadir essas redes e capturar informações. A definição apresentada corresponde á vulnerabilidade de: Escolha uma: a. Hardware b. Natureza humana c. Armazenamento d. Comunicação CERTO. A vulnerabilidade de comunicação ocorre quando as redes privadas são acessadas sem o devido cuidado ou invadidas e suas informações são capturadas. Feedback Sua resposta está correta. Questão 8 Completo Atingiu 0,00 de 1,00 Marcar questão Texto da questão Leia inicialmente o texto a seguir e, depois, realize o que é solicitado. No contexto da segurança da informação, a análise de risco tem como objetivo identificar os riscos e mensurar os possíveis danos que podem causar ao ambiente, indicando parâmetros para justificar os controles de segurança. Dessa forma, busca apresentar medidas eficazes para combater as áreas mapeadas de riscos, diminuindo os erros e maximizando a eficácia dos sistemas. Com base no texto e nos estudos realizados, o critério de análise de riscos na segurança da informação que diz respeito ao acontecimento é: Escolha uma: a. Efeito b. Probabilidade c. Impacto ERRADO. Trata-se do resultado que ocorre caso o evento aconteça. d. Causa raiz Feedback Sua resposta está incorreta. Questão 9 Completo Atingiu 1,00 de 1,00 Marcar questão Texto da questão A segurança da informação visa proteger as informações de situações que apresentem vulnerabilidade, bem como preservar o valor que elas possuem para as pessoas e as organizações. Dentre os pilares da segurança da informação,destaca-se aquele que assegura que a informação não seja alterada por pessoas não autorizadas, de forma que saia da origem e chegue ao destino sem ser violada ou modificada, mantendo os dados íntegros e inalterados no seu transcurso. A descrição apresentada corresponde ao princípio da: Escolha uma: a. Disponibilidade b. Autenticidade c. Integridade CERTO. A integridade garante que a informação não seja alterada por pessoas não autorizadas, e que não seja violada ou modificada, mantendo-se inalterada. d. Confiabilidade Feedback Sua resposta está correta. Questão 10 Completo Atingiu 1,00 de 1,00 Marcar questão Texto da questão Relacione a 2ª coluna de acordo com a 1ª, em relação aos princípios da segurança da informação. (A) Autenticidade (P) Privacidade (NR) Não repúdio ou irretratabilidade (L) Legalidade A sequência correta é: Escolha uma: a. NR, P, A, L. b. NR, P, L, A. c. NR, L, P, A. CERTO. Todos os princípios apresentados nas alternativas estão corretamente associados às suas respectivas características. d. NR, L, A, P. Feedback Sua resposta está correta. Parte inferior do formulário
Compartilhar