A maior rede de estudos do Brasil

Grátis
6 pág.
Introdução a Segurança da Informação

Pré-visualização | Página 1 de 2

Nesta Avaliação a Nota Foi 9
	 1a Questão (Ref.: 202003091101)
	Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ?
		
	
	É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
	
	A informação é vital para o processo de tomada de decisão de qualquer corporação.
	
	Deve ser disponibilizada sempre que solicitada.
	
	Pode conter aspectos estratégicos para a Organização que o gerou.
	
	É fundamental proteger o conhecimento gerado.
	
	
	 2a Questão (Ref.: 202006263450)
	As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em:
· Ameaças intencionais
· Ameaças relacionadas aos equipamentos
· Ameaças relativas a um evento natural
· Ameaças não intencionais
Em relação a ameaças relativas a um evento natural, podemos afirmar:
		
	
	São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos.
	
	São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas.
	
	Nenhuma das opções acima
	
	Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados.
	
	Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural.
	
	
	 3a Questão (Ref.: 202006263557)
	Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
 
I-A criptografia assimétrica tem como finalidade a proteção das informações e garantir um mecanismo eficiente para assinatura digital e certificado digital.
II-Um requisito importante da criptografia assimétrica é que as chaves públicas necessitam de serem armazenadas de modo seguro e autenticado.
III-os sistemas de criptografia assimétrica são mais rápidos que os sistemas simétricos.
		
	
	Somente II
	
	Somente III
	
	Somente I e II
	
	Somente I
	
	I, II e III
	
	
	 4a Questão (Ref.: 202006272684)
	Um tipo de ameaça que os sistemas de informação estão susceptíveis são os Worms. Um Worm também é capaz de propagar-se na rede assim como um vírus. Sobre os Worms assinale apenas a opção que contenha afirmações corretas:
I-Um Worm executa diretamente suas cópias.
II-Um Worm explora diretamente as vulnerabilidades existentes na rede de computadores.
III-Um Worm também afeta o desempenho das redes por consumirem muito recurso computacional.
		
	
	I, II e III
	
	Apenas III
	
	Apenas I e III
	
	Apenas II
	
	Apenas I e II
	
	
	 5a Questão (Ref.: 202003262935)
	Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico.
		
	
	Phishing.
	
	Wabbit.
	
	Hijackers.
	
	Trojans.
	
	Exploits.
	
	
	 6a Questão (Ref.: 202006272933)
	Em relação gerenciamento de risco, analise as afirmativas abaixo:
I-É um processo que identifica, avalia, prioriza e enfrenta os riscos. As organizações devem utilizar essa gestão em processos contínuos.     
II-Você não deve realizar a o gerenciamento de risco apenas uma vez, ele deve ser um processo continuo dentro da organização que você atua
III-O gerenciamento de risco vai garantir que você planeje quais são os risco mais prováveis de ocorrerem e quais os efeitos desses riscos no seu sistema.
 
Assinale apenas a opção com afirmações corretas:
		
	
	I , II e III
	
	Apenas I e II
	
	Apenas I
	
	Apenas II
	
	Apenas I e III
	
	
	 7a Questão (Ref.: 202003107195)
	Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente possua propriedades que:
		
	
	independentemente da política de segurança adotada, tem como objetivo principal impedir a entrada de vírus em um computador, via arquivos anexados a e-mails.
	
	garantem que todo o tráfego de dentro para fora da rede e vice-versa deve ser bloqueado, independentemente da política de segurança adotada. Todo firewall deve ser à prova de violação.
	
	garantem que apenas o tráfego de dentro para fora da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.
	
	garantem que todo o tráfego de dentro para fora da rede, e vice-versa, passe por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.
	
	garantem que apenas o tráfego de fora para dentro da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.
	
	
	 8a Questão (Ref.: 202003605783)
	Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação?
		
	
	Suporte técnico.
	
	Procedimentos elaborados.
	
	Auditoria.
	
	Conscientização dos usuários.
	
	Segregação de funções.
	
	
	 9a Questão (Ref.: 202006272991)
	A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar, implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do negócio.
"Deve se manter e melhorar o SGCN tomando ações corretivas e preventivas, baseadas nos resultados da análise crítica da direção e reavaliando o escopo do SGCN e as políticas e objetivos de continuidade de negócios."
Essa descrição é sobre qual etapa do ciclo PDCA?
		
	
	DO
	
	Check
	
	Act
	
	Nenhuma das opções anteriores.
	
	Plan
	
	
	 10a Questão (Ref.: 202006273562)
	A intrusão pode ser conceituada como um acesso não autorizado às redes de computadores. Essa intrusão pode ocorrer por um usuário que tenta obter acessos adicionais aos que já́ possui, ou através de um usuário externo, que tenta realizar o acesso normalmente pela Internet.
Os sistemas de detecção de intrusão podem utilizar os seguintes métodos para detecção:
I-Analise de Assinatura de Ataques: esses tipos de sistemas já́ possuem o armazenamento dos principais ataques realizados pelos hackers. Dessa forma, é monitorado o comportamento dos servidores para verificar a ocorrência do ataque.
II-Analise de protocolos: o sistema está́ o tempo todo verificando os protocolos de aplicação para determinar se há algo de errado.
III-Detecção de anomalias: esta é uma técnica mais complexa de detecção de intrusão. Ela envolve o monitoramento de CPU, logs do sistema operacional, memória e discos dos servidores para verificar se alguma anomalia que pode ou não ser um ataque que esteja ocorrendo no servidor.
 
Assinale a opção que contenha apenas os métodos verdadeiros:
		
	
	I, II e III
	
	Apenas II
	
	Apenas I e III
	
	Apenas

Crie agora seu perfil grátis para visualizar sem restrições.