Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): VIVIAN MARTA DOS SANTOS MEDEIROS 201902340141 Acertos: 9,0 de 10,0 11/05/2020 1a Questão Acerto: 0,0 / 1,0 Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-A informação é uma mercadoria capaz de produzir conhecimento, e a informação incluída em um sinal é o que podemos aprender dela... O conhecimento é identificado com a crença produzida (ou sustentada) pela informação. II-A informação atualmente é um recurso estratégico para empresas, possibilitando a sustentabilidade do negócio, gerando conhecimento sobre os processos e apoiando as tomadas de decisões. III-A informação deve ser cuidada por meio de políticas e regras, da mesma maneira que os recursos financeiro e material são tratados dentro da empresa. Somente I e II I, II e III Somente I Somente II Somente I e III Respondido em 11/05/2020 17:18:35 2a Questão Acerto: 1,0 / 1,0 Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação: Baseia-se na utilização final que se fará com a informação. Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas. Reflete o custo substitutivo de um bem. Utiliza-se das propriedades inseridas nos dados. É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda). Respondido em 11/05/2020 16:53:03 3a Questão Acerto: 1,0 / 1,0 João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: Comunicação Humana Física Natural Mídia Respondido em 11/05/2020 16:54:01 4a Questão Acerto: 1,0 / 1,0 Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: active-x cavalo de tróia (trojan horse) worm vírus exploit Respondido em 11/05/2020 16:57:12 5a Questão Acerto: 1,0 / 1,0 Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante? Explorando informações. Levantamento das Informações de forma passiva. Engenharia Social Acessando a empresa Levantamento das Informações de forma ativa Respondido em 11/05/2020 16:59:00 6a Questão Acerto: 1,0 / 1,0 Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ? Rootkit Bot/Botnet Phishing Spammer Spyware Respondido em 11/05/2020 17:02:52 Gabarito Coment. 7a Questão Acerto: 1,0 / 1,0 Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são definidas as regras de alto nível que representam os princípios básicos que a organização resolveu incorporar à sua gestão de acordo com a visão estratégica da alta direção? Procedimentos. Relatório Estratégico. Diretrizes. Manuais. Normas. Respondido em 11/05/2020 17:06:16 Gabarito Coment. 8a Questão Acerto: 1,0 / 1,0 A norma ISO/IEC 27001 aborda de forma sistemática a proteção e gestão da segurança da informação das organizações. Nessa norma é apresentado os requisitos necessários que uma organização necessitará na estruturação de seu sistema de gestão da segurança da informação. Sobre essa norma analise as afirmativas abaixo: I-A norma ISO/IEC 27001 aborda a política de segurança da informação que é uma declaração da empresa em relação ao seu compromisso com a proteção dos ativo da informação II-inclui a estruturação necessária para definir objetivos e estabelecer a orientação global e os princípios para atividades que envolvam a segurança da informação. III-Identifica as obrigações dos contratos de segurança, regulamentações e os requisitos da organização; Assinale apenas a opção que contenha afirmações corretas: Apenas I I, II e III Apenas II Apenas I e II Apenas II e III Respondido em 11/05/2020 17:19:00 9a Questão Acerto: 1,0 / 1,0 Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança? Autenticidade; Confidencialidade; Auditoria; Não-Repúdio; Integridade; Respondido em 11/05/2020 17:14:28 Gabarito Coment. 10a Questão Acerto: 1,0 / 1,0 Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um detector de intrusão para realizar a análise do tráfego da rede Um analisador de protocolo para auxiliar na análise do tráfego da rede Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall Um sniffer de rede, para analisar o tráfego da rede Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede Respondido em 11/05/2020 17:16:38
Compartilhar