Baixe o app para aproveitar ainda mais
Prévia do material em texto
22/06/2020 EPS https://simulado.estacio.br/alunos/?user_cod=&matr_integracao=0 1/4 VANDECIR FREIRE FILHO 202003370789 Disciplina: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO AV Aluno: VANDECIR FREIRE FILHO 202003370789 Professor: GABRIEL RECH BAU Turma: 9010 EEX0007_AV_202003370789 (AG) 03/05/2020 18:35:06 (F) Avaliação: 0,0 Nota Partic.: Av. Parcial.: 2,0 Nota SIA: 0,0 pts O aproveitamento da Avaliação Parcial será considerado apenas para as provas com nota maior ou igual a 4,0. GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1. Ref.: 59362 Pontos: 0,00 / 1,00 Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: Qualidade do Serviço. Confiabilidade de um Banco. Imagem da Empresa no Mercado. Sistema de Informação. Marca de um Produto. 2. Ref.: 3234327 Pontos: 0,00 / 1,00 As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em: Ameaças intencionais Ameaças relacionadas aos equipamentos Ameaças relativas a um evento natural Ameaças não intencionais Em relação a ameaças relativas a um evento natural, podemos afirmar: São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos. São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas. Nenhuma das opções acima Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ouEducational Performace Solution EPS ® - Alunos javascript:voltar(); javascript:alert('C%C3%B3digo da quest%C3%A3o: 59362.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234327.'); javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.') 22/06/2020 EPS https://simulado.estacio.br/alunos/?user_cod=&matr_integracao=0 2/4 mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados. Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural. 3. Ref.: 3234434 Pontos: 0,00 / 1,00 Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-A criptografia assimétrica tem como finalidade a proteção das informações e garantir um mecanismo eficiente para assinatura digital e certificado digital. II-Um requisito importante da criptografia assimétrica é que as chaves públicas necessitam de serem armazenadas de modo seguro e autenticado. III-os sistemas de criptografia assimétrica são mais rápidos que os sistemas simétricos. Somente III Somente I e II Somente II I, II e III Somente I 4. Ref.: 3243561 Pontos: 0,00 / 1,00 Um tipo de ameaça que os sistemas de informação estão susceptíveis são os Worms. Um Worm também é capaz de propagar-se na rede assim como um vírus. Sobre os Worms assinale apenas a opção que contenha afirmações corretas: I-Um Worm executa diretamente suas cópias. II-Um Worm explora diretamente as vulnerabilidades existentes na rede de computadores. III-Um Worm também afeta o desempenho das redes por consumirem muito recurso computacional. Apenas III Apenas II Apenas I e III Apenas I e II I, II e III 5. Ref.: 3243802 Pontos: 0,00 / 1,00 Em relação aos ataques a segurança da informação, analise as afirmações abaixo e assinale apenas a opção que contenha altenativas verdadeiras: I-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que pesquisam e exploram equipamentos dos sistemas de telefonia e sistemas conectados à rede pública de telefone. II-O Pharming corrompe um servidor de sistemas de nomes de domínios (DNS-Domain Name System). III-O Pharming é um tipo de ataque que busca obter informações financeiras das pessoas através da falsificação de um domínio. Apenas III Apenas II I , II e III Educational Performace Solution EPS ® - Alunos javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234434.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243561.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243802.'); javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.') 22/06/2020 EPS https://simulado.estacio.br/alunos/?user_cod=&matr_integracao=0 3/4 Apenas I e II Apenas I 6. Ref.: 591538 Pontos: 0,00 / 1,00 Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos, aplicativos e softwares ? Rootkit Backdoor Adware Spyware Trojan 7. Ref.: 3243815 Pontos: 0,00 / 1,00 Em relação as normas, analise as afirmações abaixo: I-Uma norma pode ser definida como um documento que possui uma descrição técnica e precisa de critérios a serem seguidos por todos da empresa II-É notável que as empresas estejam buscando cada dia mais a adequação de padrões e normas pré-estabelecidas afim de fornecer ao consumidor maior qualidade e, principalmente, maior credibilidades aos produtos e serviços. III-As normas também são ferramentas de marketing para uma empresa. Pois, as empresas que estão de acordo com as normas vigentes do seu setor são vistas com diferencial no mercado em relação as que não seguem as normas. Assinale apenas a opção com afirmações corretas: Apenas II Apenas I e III I, II e III Apenas I Apenas I e II 8. Ref.: 59352 Pontos: 0,00 / 1,00 No contexto da Segurança da Informação , qual das opções abaixo não pode ser considerada como um Problema de Segurança: A perda de qualquer aspecto de segurança importante para a organização. Uma Operação Incorreta ou Erro do usuário. Uma inundação. Restrição Financeira. Uma tempestade. 9. Ref.: 139634 Pontos: 0,00 / 1,00 Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é a análise de impacto nos negócios. Analise a opção que melhor retrata as ações que você deve realizar: Levantar o grau de dificuldade dos processos ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização. Levantar o grau de dificuldade dos processos ou atividades da área de TI que compõe a entrega de produtos e serviços fundamentais para a organização. Levantar o grau de relevância dos processos ou atividades que compõe a entrega de produtos e serviços Educational Performace Solution EPS ® - Alunos javascript:alert('C%C3%B3digo da quest%C3%A3o: 591538.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243815.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 59352.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 139634.'); javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.') 22/06/2020 EPS https://simulado.estacio.br/alunos/?user_cod=&matr_integracao=0 4/4 fundamentais para a organização. Levantar o grau de relevância dos processos ou hardware que compõe a entrega de produtos e serviços fundamentais paraa organização. Levantar o grau de relevância dos usuários ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização. 10. Ref.: 3244439 Pontos: 0,00 / 1,00 A intrusão pode ser conceituada como um acesso não autorizado às redes de computadores. Essa intrusão pode ocorrer por um usuário que tenta obter acessos adicionais aos que já́ possui, ou através de um usuário externo, que tenta realizar o acesso normalmente pela Internet. Os sistemas de detecção de intrusão podem utilizar os seguintes métodos para detecção: I-Analise de Assinatura de Ataques: esses tipos de sistemas já́ possuem o armazenamento dos principais ataques realizados pelos hackers. Dessa forma, é monitorado o comportamento dos servidores para verificar a ocorrência do ataque. II-Analise de protocolos: o sistema está́ o tempo todo verificando os protocolos de aplicação para determinar se há algo de errado. III-Detecção de anomalias: esta é uma técnica mais complexa de detecção de intrusão. Ela envolve o monitoramento de CPU, logs do sistema operacional, memória e discos dos servidores para verificar se alguma anomalia que pode ou não ser um ataque que esteja ocorrendo no servidor. Assinale a opção que contenha apenas os métodos verdadeiros: I, II e III Apenas I Apenas I e III Apenas III Apenas II Educational Performace Solution EPS ® - Alunos javascript:alert('C%C3%B3digo da quest%C3%A3o: 3244439.'); javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
Compartilhar