Buscar

Av1 INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO   
	Aluno(a): VIVIAN MARTA DOS SANTOS MEDEIROS
	201902340141
	Acertos: 9,0 de 10,0
	11/05/2020
		1a
          Questão
	Acerto: 0,0  / 1,0
	
	Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A informação é uma mercadoria capaz de produzir conhecimento, e a informação incluída em um sinal é o que podemos aprender dela... O conhecimento é identificado com a crença produzida (ou sustentada) pela informação.
II-A informação atualmente é um recurso estratégico para empresas, possibilitando a sustentabilidade do negócio, gerando conhecimento sobre os processos e apoiando as tomadas de decisões.
III-A informação deve ser cuidada por meio de políticas e regras, da mesma maneira que os recursos financeiro e material são tratados dentro da empresa.
		
	
	Somente I e II
	 
	I, II e III
	
	Somente I
	
	Somente II
	 
	Somente I e III
	Respondido em 11/05/2020 17:18:35
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação:
		
	 
	Baseia-se na utilização final que se fará com a informação.
	
	Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas.
	
	Reflete o custo substitutivo de um bem.
	
	Utiliza-se das propriedades inseridas nos dados.
	
	É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
	Respondido em 11/05/2020 16:53:03
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo:
		
	
	Comunicação
	
	Humana
	 
	Física
	
	Natural
	
	Mídia
	Respondido em 11/05/2020 16:54:01
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um:
		
	
	active-x
	 
	cavalo de tróia (trojan horse)
	
	worm
	
	vírus
	
	exploit
	Respondido em 11/05/2020 16:57:12
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante?
		
	
	Explorando informações.
	 
	Levantamento das Informações de forma passiva.
	
	Engenharia Social
	
	Acessando a empresa
	
	Levantamento das Informações de forma ativa
	Respondido em 11/05/2020 16:59:00
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ?
		
	
	Rootkit
	 
	Bot/Botnet
	
	Phishing
	
	Spammer
	
	Spyware
	Respondido em 11/05/2020 17:02:52
	
	
	Gabarito
Coment.
	
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são definidas as regras de alto nível que representam os princípios básicos que a organização resolveu incorporar à sua gestão de acordo com a visão estratégica da alta direção?
		
	
	Procedimentos.
	
	Relatório Estratégico.
	 
	Diretrizes.
	
	Manuais.
	
	Normas.
	Respondido em 11/05/2020 17:06:16
	
	
	Gabarito
Coment.
	
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	A norma ISO/IEC 27001 aborda de forma sistemática a proteção e gestão da segurança da informação das organizações. Nessa norma é apresentado os requisitos necessários que uma organização necessitará na estruturação de seu sistema de gestão da segurança da informação. Sobre essa norma analise as afirmativas abaixo:
I-A norma ISO/IEC 27001 aborda a política de segurança da informação que é uma declaração da empresa em relação ao seu compromisso com a proteção dos ativo da informação
II-inclui a estruturação necessária para definir objetivos e estabelecer a orientação global e os princípios para atividades que envolvam a segurança da informação.
III-Identifica as obrigações dos contratos de segurança, regulamentações e os requisitos da organização;
Assinale apenas a opção que contenha afirmações corretas:
		
	
	Apenas I
	 
	I, II e III
	
	Apenas II
	
	Apenas I e II
	
	Apenas II e III
	Respondido em 11/05/2020 17:19:00
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança?
		
	 
	Autenticidade;
	
	Confidencialidade;
	
	Auditoria;
	
	Não-Repúdio;
	
	Integridade;
	Respondido em 11/05/2020 17:14:28
	
	
	Gabarito
Coment.
	
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar:
		
	 
	Um detector de intrusão para realizar a análise do tráfego da rede
	
	Um analisador de protocolo para auxiliar na análise do tráfego da rede
	
	Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall
	
	Um sniffer de rede, para analisar o tráfego da rede
	
	Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede
	Respondido em 11/05/2020 17:16:38

Outros materiais