Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): MAURICIO GONZADA ALMEIDA 202001051724 Acertos: 9,0 de 10,0 19/06/2020 1a Questão Acerto: 1,0 / 1,0 O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Vulnerabilidade. Ameaça. Valor. Risco. Impacto. Respondido em 19/06/2020 20:26:24 2a Questão Acerto: 1,0 / 1,0 O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿? Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações. Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações. Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação Respondido em 19/06/2020 20:28:13 3a Questão Acerto: 1,0 / 1,0 Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade. Links sem contingência. Firewall mal configurado. Rede elétrica instável. Sistema operacional desatualizado. Funcionário desonesto. Respondido em 19/06/2020 20:28:28 4a Questão Acerto: 1,0 / 1,0 Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II . Coluna I 1. Spyware 2. Adware 3. Engenharia Social 4. Backdoor 5. Phishing Coluna II ( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso. ( ) Software que insere propagandas em outros programas. ( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. ( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. ( ) Programa espião. A sequencia correta é: 3, 1, 4, 5, 2. 3, 2, 4, 5, 1. 5,1,4,3,2. 3, 1, 5, 2, 4. 5, 2, 4, 3, 1. Respondido em 19/06/2020 20:30:29 5a Questão Acerto: 0,0 / 1,0 O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando uma técnica eficienteOs ataques podem ser divididos em passivo e ativo. Em relação aos ataques assinale a opção que contenha apenas afirmações verdadeiras: I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações não são modificadas. II-Um exemplo de ataque passivo é obter informações de uma conversa telefônica, mensagem de e-mail ou arquivo transferido III-Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede. I, II e III Apenas I e II Apenas II e III Apenas II Apenas I Respondido em 19/06/2020 20:41:10 6a Questão Acerto: 1,0 / 1,0 Vamos analisar cada item. E marque a alternativa correta. O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o único capaz de transferir arquivos, mas este é especializado e possui vários comandos para navegação e transferência de arquivos; O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional; O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de diversas fontes, reunindo-os em único local; O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB; Respondido em 19/06/2020 20:42:36 7a Questão Acerto: 1,0 / 1,0 Marque a alternativa que NÃO representa uma alternativa a mitigação de risco: Limitação de risco Aceitação de risco Prevenção de risco Transferência de risco Suposição de risco Respondido em 19/06/2020 20:44:29 8a Questão Acerto: 1,0 / 1,0 A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças. Qual das opções abaixo Não poderá ser considerada como um elemento para a realização desta análise: Vulnerabilidades ou ameaças não contempladas adequadamente nas análise/avaliações de risco anteriores Os resultados das auditorias anteriores e análises críticas A avaliação das ações preventivas e corretivas A avaliação dos riscos e incidentes desejados A realimentação por parte dos envolvidos no SGSI Respondido em 19/06/2020 20:43:52 9a Questão Acerto: 1,0 / 1,0 Por que as melhores práticas orientam sobre a importância de que a Gestão de Continuidade de Negócio (GCN) esteja no nível mais alto da organização? Para garantir que as metas e objetivos da política de segurança não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos definidos não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos da TI não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos dos clientes não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos dos usuários não sejam comprometidos por interrupções inesperadas. Respondido em 19/06/2020 20:47:47 10a Questão Acerto: 1,0 / 1,0 Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ? Redes Não Confiáveis - Não é possível informar se necessitam de proteção. Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não confiável. Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção Redes Não Confiáveis - Não possuem políticas de segurança. Redes Não Confiáveis - Não possuem controle da administração. Respondido em 19/06/2020 20:48:54
Compartilhar