Buscar

Simulado Disc INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO   
	Aluno(a): MAURICIO GONZADA ALMEIDA
	202001051724
	Acertos: 9,0 de 10,0
	19/06/2020
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de?
		
	
	Vulnerabilidade.
	
	Ameaça.
	
	Valor.
	
	Risco.
	 
	Impacto.
	Respondido em 19/06/2020 20:26:24
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿?
		
	 
	Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação.
	
	Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação.
	
	Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações.
	
	Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações.
	
	Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação
	Respondido em 19/06/2020 20:28:13
	
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.
		
	
	Links sem contingência.
	
	Firewall mal configurado.
	
	Rede elétrica instável.
	
	Sistema operacional desatualizado.
	 
	Funcionário desonesto.
	Respondido em 19/06/2020 20:28:28
	
	
	
	
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II .
Coluna I
1. Spyware
2. Adware
3. Engenharia Social
4. Backdoor
5. Phishing
Coluna II
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas.
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.
( ) Programa espião.
A sequencia correta é:
		
	
	3, 1, 4, 5, 2.
	
	3, 2, 4, 5, 1.
	
	5,1,4,3,2.
	
	3, 1, 5, 2, 4.
	 
	5, 2, 4, 3, 1.
	Respondido em 19/06/2020 20:30:29
	
		5a
          Questão
	Acerto: 0,0  / 1,0
	
	O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando uma técnica eficienteOs ataques podem ser divididos em passivo e ativo. Em relação aos ataques assinale a opção que contenha apenas afirmações verdadeiras:
I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações não são modificadas.
II-Um exemplo de ataque passivo é obter informações de uma conversa telefônica, mensagem de e-mail ou arquivo transferido
III-Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede.
		
	 
	I, II e III
	
	Apenas I e II
	 
	Apenas II e III
	
	Apenas II
	
	Apenas I
	Respondido em 19/06/2020 20:41:10
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Vamos analisar cada item. E marque a alternativa correta.
		
	
	O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o único capaz de transferir arquivos, mas este é especializado e possui vários comandos para navegação e transferência de arquivos;
	
	O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional;
	 
	O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas
	
	RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de diversas fontes, reunindo-os em único local;
	
	O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB;
	Respondido em 19/06/2020 20:42:36
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Marque a alternativa que NÃO representa uma alternativa a mitigação de risco:
		
	
	Limitação de risco
	 
	Aceitação de risco
	
	Prevenção de risco
	
	Transferência de risco
	
	Suposição de risco
	Respondido em 19/06/2020 20:44:29
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças. Qual das opções abaixo Não poderá ser considerada como um elemento para a realização desta análise:
		
	
	Vulnerabilidades ou ameaças não contempladas adequadamente nas análise/avaliações de risco anteriores
	
	Os resultados das auditorias anteriores e análises críticas
	
	A avaliação das ações preventivas e corretivas
	 
	A avaliação dos riscos e incidentes desejados
	
	A realimentação por parte dos envolvidos no SGSI
	Respondido em 19/06/2020 20:43:52
		
	
	
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	Por que as melhores práticas orientam sobre a importância de que a Gestão de Continuidade de Negócio (GCN) esteja no nível mais alto da organização?
		
	
	Para garantir que as metas e objetivos da política de segurança não sejam comprometidos por interrupções inesperadas.
	 
	Para garantir que as metas e objetivos definidos não sejam comprometidos por interrupções inesperadas.
	
	Para garantir que as metas e objetivos da TI não sejam comprometidos por interrupções inesperadas.
	
	Para garantir que as metas e objetivos dos clientes não sejam comprometidos por interrupções inesperadas.
	
	Para garantir que as metas e objetivos dos usuários não sejam comprometidos por interrupções inesperadas.
	Respondido em 19/06/2020 20:47:47
	
	
	
	
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ?
		
	 
	Redes Não Confiáveis - Não é possível informar se necessitam de proteção.
	
	Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não confiável.
	
	Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção
	
	Redes Não Confiáveis - Não possuem políticas de segurança.
	
	Redes Não Confiáveis - Não possuem controle da administração.
	Respondido em 19/06/2020 20:48:54

Continue navegando