Buscar

perguntas e respostas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Iniciado em
	quinta, 23 ago 2018, 00:24
	Estado
	Finalizada
	Concluída em
	quinta, 23 ago 2018, 00:44
	Tempo empregado
	19 minutos 58 segundos
	Avaliar
	9,00 de um máximo de 10,00(90%)
Parte superior do formulário
Questão 1
Completo
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Imagine que uma empresa contrata um funcionário que possui determinado nível de experiência com sistemas de informação. 
Esse funcionário mostra-se bastante curioso em explorar, cada vez mais, os recursos que os sistemas de informação disponíveis em seu local de trabalho possuem. Todavia, ao fazer isso, ele revelou não possuir a devida perícia e conhecimento sobre tais recursos. O resultado foi que, mesmo sem a intenção de causar prejuízos, ele acabou abrindo espaço para um ataque que provocou danos aos pilares do sistema da informação da empresa.
A situação descrita revela um ataque do tipo:
Escolha uma:
a. Externo
b. Acidental 
CERTO. O ataque acidental ocorre quando, sem ter intenção, por imprudência ou imperícia o usuário acaba causando danos ao sistema de informação.
c. Interno
d. Intencional
Feedback
Sua resposta está correta.
Questão 2
Completo
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
No campo da segurança da informação, os atacantes podem ser definidos como pessoas que utilizam suas habilidades técnicas para acessar, sem autorização, os recursos informáticos de terceiros. Esses usuários exploram as vulnerabilidades do sistema ou aquelas de natureza humana, destacando-se, dentre eles, dois tipos de atacantes: hacker e cracker. 
Com base no texto e nos estudos realizados, avalie as afirmativas a seguir registrando nelas H (hacker) ou C (craker).
a.	(  ) Explora as vulnerabilidades dos sistemas de informática, tentando quebrar códigos de segurança e usando seu conhecimento de forma ilegal ou prejudicial.
b.	(   ) Usa seu profundo conhecimento em programação e informática para conhecer e modificar dispositivos, programas e redes, porém sem fins maliciosos. 
c.	(  ) Identifica falhas e vulnerabilidades dos sistemas de informática, contribuindo para melhorá-los e promover conhecimento e auxílio a terceiros.
d.	(  ) Utiliza seu profundo conhecimento em programação e informática para roubar informações e destruir dados, visando obter lucro com esse tipo de ação.
A sequência correta é:
Escolha uma:
a. C, H, C, C.
b. C, H, H, C. 
CERTO. Todas as alternativas estão corretamente associadas às suas justificativas.
c. C, C, H, C.
d. C, C, C, H.
Feedback
Sua resposta está correta.
Questão 3
Completo
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Leia o texto a seguir e, depois, faça o que é solicitado. 
Conhecidos como “pichadores virtuais”, são usuários responsáveis por modificar, danificar ou desfigurar a superfície ou aparência de um site da internet ou programas de computadores, dentre outros. 
O texto apresentado corresponde ao conceito de:
Escolha uma:
a. Hacker
b. Phreacker
c. Defacer 
CERTO. O defacer é o usuário que modifica, danifica ou desfigura a superfície ou aparência de um site da internet, programas de computadores, entre outros.
d. Caders
Feedback
Sua resposta está correta.
Questão 4
Completo
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Considerando os conceitos avaliativos associados à competitividade do sistema de informação junto com sua segurança, avalie as seguintes afirmativas e relação que se estabelece entre elas. 
A credibilidade é um conceito avaliativo associado à confiança no sistema de informação, que demanda o fornecimento de informações corretas, precisas e confiáveis para o usuário.
ENQUANTO
A conformidade é o conceito avaliativo relacionado à capacidade do sistema de informação para produzir seu efeito habitual com constância, visando atingir seu objetivo real, de forma precisa e pontual.
A respeito dessas duas afirmativas, assinale a opção correta.
Escolha uma:
a. As duas afirmativas estão erradas.
b. A primeira afirmativa está errada e a segunda certa. 
c. A primeira afirmativa está correta e a segunda errada. 
CERTO. A primeira afirmativa está correta, enquanto a segunda está errada, pois ao invés de se referir ao conceito de efetividade, fala de conformidade.
d. As duas afirmativas estão corretas.
Feedback
Sua resposta está correta.
Questão 5
Completo
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
A análise de riscos na segurança da informação é uma ferramenta capaz de identificar os possíveis riscos presentes no ambiente informático, determinando a frequência dos eventos ocorridos e a magnitude de suas consequências.
Considerando essa ideia e os estudos realizados, examine o esquema mostrado a seguir e, na seqüência, realize o que é solicitado.
Os elementos apresentados no esquema dizem respeito a qual etapa da análise de riscos na segurança da informação?
Escolha uma:
a. Identificação dos recursos e vulnerabilidades
b. Determinação das perdas
c. Análise do ambiente 
CERTO. Os elementos mostrados no esquema explicitam a etapa de análise do ambiente, em suas dimensões interna e externa, em relação à análise de risco.
d. Classificação da aceitação
Feedback
Sua resposta está correta.
Questão 6
Completo
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
O documento que sintetiza as Políticas de Segurança da Informação (PSI) estabelece os princípios, compromissos, orientações e responsabilidades para que seja alcançado um padrão desejável de segurança. Além disso, delineia padrões e procedimentos de segurança para diminuir a probabilidade de ocorrer incidentes. 
Considerando essa ideia, examine a figura a seguir e, depois, faça o que se pede.
Os elementos e ideias apresentados na figura dizem respeito a qual fase de elaboração da Política de Segurança da Informação (PSI)?
Escolha uma:
a. Implementação
b. Elaboração 
CERTO. Elaboração refere-se ao uso do planejamento e do diagnostico feitos para elaborar um conjunto de regras dividido em políticas, padrões e procedimentos.
c. Planejamento
d. Diagnóstico
Feedback
Sua resposta está correta.
Questão 7
Completo
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
No contexto da segurança da informação, o conceito de vulnerabilidade corresponde às falhas que comprometem o sistema e podem atingir os pilares dessa segurança. 
Um tipo de vulnerabilidade ocorre quando as redes privadas são acessadas sem o devido cuidado ou quando alguém, que possui habilidades técnicas avançadas, consegue invadir essas redes e capturar informações.
A definição apresentada corresponde á vulnerabilidade de:
Escolha uma:
a. Hardware
b. Natureza humana
c. Armazenamento
d. Comunicação 
CERTO. A vulnerabilidade de comunicação ocorre quando as redes privadas são acessadas sem o devido cuidado ou invadidas e suas informações são capturadas.
Feedback
Sua resposta está correta.
Questão 8
Completo
Atingiu 0,00 de 1,00
Marcar questão
Texto da questão
Leia inicialmente o texto a seguir e, depois, realize o que é solicitado.
No contexto da segurança da informação, a análise de risco tem como objetivo identificar os riscos e mensurar os possíveis danos que podem causar ao ambiente, indicando parâmetros para justificar os controles de segurança. Dessa forma, busca apresentar medidas eficazes para combater as áreas mapeadas de riscos, diminuindo os erros e maximizando a eficácia dos sistemas.
Com base no texto e nos estudos realizados, o critério de análise de riscos na segurança da informação que diz respeito ao acontecimento é:
Escolha uma:
a. Efeito
b. Probabilidade
c. Impacto 
ERRADO. Trata-se do resultado que ocorre caso o evento aconteça.
d. Causa raiz
Feedback
Sua resposta está incorreta.
Questão 9
Completo
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
A segurança da informação visa proteger as informações de situações que apresentem vulnerabilidade, bem como preservar o valor que elas possuem para as pessoas e as organizações.
Dentre os pilares da segurança da informação,destaca-se aquele que assegura que a informação não seja alterada por pessoas não autorizadas, de forma que saia da origem e chegue ao destino sem ser violada ou modificada, mantendo os dados íntegros e inalterados no seu transcurso.
A descrição apresentada corresponde ao princípio da:
Escolha uma:
a. Disponibilidade
b. Autenticidade
c. Integridade 
 CERTO. A integridade garante que a informação não seja alterada por pessoas não autorizadas, e que não seja violada ou modificada, mantendo-se inalterada.
d. Confiabilidade
Feedback
Sua resposta está correta.
Questão 10
Completo
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Relacione a 2ª coluna de acordo com a 1ª, em relação aos princípios da segurança da informação. 
(A) Autenticidade
(P) Privacidade
(NR) Não repúdio
ou irretratabilidade
(L) Legalidade
A sequência correta é: 
Escolha uma:
a. NR, P, A, L. 
b. NR, P, L, A.
c. NR, L, P, A. 
CERTO. Todos os princípios apresentados nas alternativas estão corretamente associados às suas respectivas características.
d. NR, L, A, P.
Feedback
Sua resposta está correta.
Parte inferior do formulário

Outros materiais