Buscar

Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
	1a Questão (Ref.: 202003671727)
	Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível:
		
	
	Qualidade do Serviço.
	
	Confiabilidade de um Banco.
	
	Sistema de Informação.
	
	Marca de um Produto.
	
	Imagem da Empresa no Mercado.
	
	
	 2a Questão (Ref.: 202003674485)
	Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
		
	
	Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
	
	Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações.
	
	
	 3a Questão (Ref.: 202006846801)
	Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A assinatura digital não funciona como uma assinatura eletrônica.
II-A assinatura digital cumpre os requisitos legais e regulatórios, oferecendo assim enorme confiabilidade sobre a identidade correspondente da assinatura.
III-A assinatura digital é desenvolvida pela utilização da criptografia assimétrica e possui como objetivo verificar a autenticidade e integridade das informações transmitidas.
		
	
	Somente II e III
	
	Somente I
	
	I, II e III
	
	Somente I e II
	
	Somente III
	
	
	 4a Questão (Ref.: 202003857537)
	As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
		
	
	Voluntária, involuntária e intencional
	
	Intencional, proposital e natural
	
	Natural, presencial e remota
	
	Intencional, presencial e remota
	
	Natural, voluntária e involuntária
	
	
	 5a Questão (Ref.: 202003846177)
	Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico.
		
	
	Exploits.
	
	Hijackers.
	
	Trojans.
	
	Phishing.
	
	Wabbit.
	
	
	 6a Questão (Ref.: 202006856175)
	Em relação gerenciamento de risco, analise as afirmativas abaixo:
I-É um processo que identifica, avalia, prioriza e enfrenta os riscos. As organizações devem utilizar essa gestão em processos contínuos.     
II-Você não deve realizar a o gerenciamento de risco apenas uma vez, ele deve ser um processo continuo dentro da organização que você atua
III-O gerenciamento de risco vai garantir que você planeje quais são os risco mais prováveis de ocorrerem e quais os efeitos desses riscos no seu sistema.
 
Assinale apenas a opção com afirmações corretas:
		
	
	Apenas II
	
	Apenas I e II
	
	Apenas I e III
	
	I , II e III
	
	Apenas I
	
	
	 7a Questão (Ref.: 202006856182)
	Em relação as regulamentações, analise as afirmações abaixo:
I-Os regulamentos técnicos são documentos que estabelecem requisitos técnicos e visam assegurar aspectos relativos a segurança, proteção ao meio ambiente, proteção ao consumidor e da concorrência justa.
II-Um regulamento técnico deve ser obrigatoriamente cumprido e pode ocorrer algum tipo de multa ou penalidade no caso de não cumprimento.
III-A regulamentação pode ser definida como um conjunto de regras que qualquer instituição deve seguir.
 
Assinale apenas a opção com afirmações corretas:
		
	
	Apenas I
	
	Apenas I e II
	
	Apenas III
	
	I, II e III
	
	Apenas II e III
	
	
	 8a Questão (Ref.: 202004431272)
	Sobre a afirmação: ¿irá definir que a informação é originária de quem diz originar, de forma a impedir que alterações na mensagem original confundam as partes envolvidas na comunicação. E, mesmo que haja alguma alteração na mensagem original, que seja passível de ser detectada¿. Podemos afirmar que estamos conceituando:
		
	
	Confiança
	
	Integridade
	
	Não-repúdio
	
	Auditoria
	
	Legalidade
	
	
	 9a Questão (Ref.: 202006856222)
	A gestão de continuidade de negócios (GCN) faz parte de um processo que possibilita que uma organização lide com os incidentes de interrupção que poderiam impedi-la de atingir seus objetivos.  Sobre a GCN analise as afirmativas abaixo:
I-O SGCN pode ser aplicado em empresas de porte grande, médio e pequeno e que operem em setores industrial, comercial, público e sem fins lucrativos.
II-É muito importante que ao implementar o SGCN, a organização assegure que os requisitos e necessidades das partes interessadas sejam levadas em consideração.
III-o SGCN conduz os requisitos das partes interessadas como insumos para a gestão de continuidade de negócio e que através de ações produz resultados da continuidade do negócio.
Assinale a opção que contenha apenas afirmações verdadeiras:
		
	
	I , II  e III
	
	Apenas III
	
	Apenas I
	
	Apenas I e II
	
	Apenas II e III
	
	
	 10a Questão (Ref.: 202006856806)
	Os Sistemas de Prevenção de Intrusão (IPS) permitem alertar uma tentativa de ataque e realizar o seu bloqueio. É comum que esses dispositivos estejam conectados nos segmentos críticos da rede, em linha, ou seja, todo o tráfego a ser inspecionado precisa passar por ele. Podemos citar alguns benefícios da adoção de uma solução de IPS :
I-Aumento do conhecimento e da visibilidade do tráfego da rede: o IPS monitora os tráfegos e fluxos e identifica os comportamentos anômalos e que correspondam a alguma atividade maliciosa.
II-Controle de banda: através do IPS é possível monitorar o uso de banda pelas aplicações e aplicar limitadores de banda. Esse recurso é primordial para o controle da rede, evitando seu mau uso.
III-Serviço de reputação: o IPS permite bloquear uma ameaça sem mesmo que seja necessário inspecionar os pacotes.
		
	
	Apenas II e III
	
	I, II e III
	
	Apenas I
	
	Apenas I e III
	
	Apenas III

Outros materiais