Buscar

Prova - Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

22/06/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=&matr_integracao=0 1/4
VANDECIR FREIRE FILHO
202003370789
 
Disciplina: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO AV
Aluno: VANDECIR FREIRE FILHO 202003370789
Professor: GABRIEL RECH BAU
 Turma: 9010
EEX0007_AV_202003370789 (AG) 03/05/2020 18:35:06 (F) 
 
Avaliação:
 0,0
Nota Partic.:
 
Av. Parcial.:
 2,0
Nota SIA:
 0,0 pts
O aproveitamento da Avaliação Parcial será considerado apenas para as provas com nota maior ou igual a 4,0.
 
 
 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
 1. Ref.: 59362 Pontos: 0,00 / 1,00
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas
etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de
Ativo Intangível:
Qualidade do Serviço.
 Confiabilidade de um Banco.
Imagem da Empresa no Mercado.
 Sistema de Informação.
Marca de um Produto.
 
 2. Ref.: 3234327 Pontos: 0,00 / 1,00
As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas
em:
Ameaças intencionais
Ameaças relacionadas aos equipamentos
Ameaças relativas a um evento natural
Ameaças não intencionais
Em relação a ameaças relativas a um evento natural, podemos afirmar:
São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor.
Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao
sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente
do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos.
São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de
sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que
não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela
organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou
administradores e não por ações maliciosas.
 Nenhuma das opções acima
Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ouEducational Performace Solution EPS ® - Alunos 
javascript:voltar();
javascript:alert('C%C3%B3digo da quest%C3%A3o: 59362.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234327.');
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
22/06/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=&matr_integracao=0 2/4
mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles
administrados.
 Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que
podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que
o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um
desastre de ordem natural.
 
 3. Ref.: 3234434 Pontos: 0,00 / 1,00
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
 
I-A criptografia assimétrica tem como finalidade a proteção das informações e garantir um mecanismo
eficiente para assinatura digital e certificado digital.
II-Um requisito importante da criptografia assimétrica é que as chaves públicas necessitam de serem
armazenadas de modo seguro e autenticado.
III-os sistemas de criptografia assimétrica são mais rápidos que os sistemas simétricos.
 Somente III
 Somente I e II
Somente II
I, II e III
Somente I
 
 4. Ref.: 3243561 Pontos: 0,00 / 1,00
Um tipo de ameaça que os sistemas de informação estão susceptíveis são os Worms. Um Worm também é
capaz de propagar-se na rede assim como um vírus. Sobre os Worms assinale apenas a opção que
contenha afirmações corretas:
I-Um Worm executa diretamente suas cópias.
II-Um Worm explora diretamente as vulnerabilidades existentes na rede de computadores.
III-Um Worm também afeta o desempenho das redes por consumirem muito recurso computacional.
 Apenas III
Apenas II
Apenas I e III
Apenas I e II
 I, II e III
 
 5. Ref.: 3243802 Pontos: 0,00 / 1,00
Em relação aos ataques a segurança da informação, analise as afirmações abaixo e assinale apenas a opção
que contenha altenativas verdadeiras:
I-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que pesquisam e exploram
equipamentos dos sistemas de telefonia e sistemas conectados à rede pública de telefone.
II-O Pharming corrompe um servidor de sistemas de nomes de domínios (DNS-Domain Name System).
III-O Pharming é um tipo de ataque que busca obter informações financeiras das pessoas através da
falsificação de um domínio.
Apenas III
Apenas II
 I , II e III Educational Performace Solution EPS ® - Alunos 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234434.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243561.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243802.');
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
22/06/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=&matr_integracao=0 3/4
 Apenas I e II
Apenas I
 
 6. Ref.: 591538 Pontos: 0,00 / 1,00
Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos, aplicativos
e softwares ?
Rootkit
Backdoor
 Adware
Spyware
Trojan
 
 7. Ref.: 3243815 Pontos: 0,00 / 1,00
Em relação as normas, analise as afirmações abaixo:
I-Uma norma pode ser definida como um documento que possui uma descrição técnica e precisa de critérios a serem
seguidos por todos da empresa
II-É notável que as empresas estejam buscando cada dia mais a adequação de padrões e normas pré-estabelecidas
afim de fornecer ao consumidor maior qualidade e, principalmente, maior credibilidades aos produtos e serviços.
III-As normas também são ferramentas de marketing para uma empresa. Pois, as empresas que estão de acordo com
as normas vigentes do seu setor são vistas com diferencial no mercado em relação as que não seguem as normas. 
 
Assinale apenas a opção com afirmações corretas:
Apenas II
 Apenas I e III
 I, II e III
Apenas I
Apenas I e II
 
 8. Ref.: 59352 Pontos: 0,00 / 1,00
No contexto da Segurança da Informação , qual das opções abaixo não pode ser considerada como um Problema de
Segurança:
A perda de qualquer aspecto de segurança importante para a organização.
Uma Operação Incorreta ou Erro do usuário.
Uma inundação.
 Restrição Financeira.
Uma tempestade.
 
 9. Ref.: 139634 Pontos: 0,00 / 1,00
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na
fase do projeto que é a análise de impacto nos negócios. Analise a opção que melhor retrata as ações que você deve
realizar:
 Levantar o grau de dificuldade dos processos ou atividades que compõe a entrega de produtos e serviços
desnecessários para a organização.
Levantar o grau de dificuldade dos processos ou atividades da área de TI que compõe a entrega de produtos e
serviços fundamentais para a organização.
 Levantar o grau de relevância dos processos ou atividades que compõe a entrega de produtos e serviços
Educational Performace Solution EPS ® - Alunos 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 591538.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243815.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 59352.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 139634.');
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
22/06/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=&matr_integracao=0 4/4
fundamentais para a organização.
Levantar o grau de relevância dos processos ou hardware que compõe a entrega de produtos e serviços
fundamentais paraa organização.
Levantar o grau de relevância dos usuários ou atividades que compõe a entrega de produtos e serviços
desnecessários para a organização.
 
 10. Ref.: 3244439 Pontos: 0,00 / 1,00
A intrusão pode ser conceituada como um acesso não autorizado às redes de computadores. Essa intrusão
pode ocorrer por um usuário que tenta obter acessos adicionais aos que já́ possui, ou através de um
usuário externo, que tenta realizar o acesso normalmente pela Internet.
Os sistemas de detecção de intrusão podem utilizar os seguintes métodos para detecção:
I-Analise de Assinatura de Ataques: esses tipos de sistemas já́ possuem o armazenamento dos principais
ataques realizados pelos hackers. Dessa forma, é monitorado o comportamento dos servidores para
verificar a ocorrência do ataque.
II-Analise de protocolos: o sistema está́ o tempo todo verificando os protocolos de aplicação para
determinar se há algo de errado.
III-Detecção de anomalias: esta é uma técnica mais complexa de detecção de intrusão. Ela envolve o
monitoramento de CPU, logs do sistema operacional, memória e discos dos servidores para verificar se
alguma anomalia que pode ou não ser um ataque que esteja ocorrendo no servidor.
 
Assinale a opção que contenha apenas os métodos verdadeiros:
 I, II e III
Apenas I
Apenas I e III
Apenas III
 Apenas II
 
 
 
Educational Performace Solution EPS ® - Alunos 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3244439.');
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')

Continue navegando