Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO AV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
	AV
	Professor: JORGE LUIZ DE AVILA
 
	Turma: 9005
	CCT0761_AV_201902212096 (AG) 
	 02/05/2020 16:35:38 (F) 
			Avaliação:
6,0
	Nota Partic.:
	Av. Parcial.:
2,0
	Nota SIA:
8,0 pts
	 
		
	GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	 
	 
	 1.
	Ref.: 61978
	Pontos: 1,00  / 1,00
	
	Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ?
		
	
	É fundamental proteger o conhecimento gerado.
	
	É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
	
	Pode conter aspectos estratégicos para a Organização que o gerou.
	 
	Deve ser disponibilizada sempre que solicitada.
	
	A informação é vital para o processo de tomada de decisão de qualquer corporação.
	
	
	 2.
	Ref.: 3234345
	Pontos: 0,00  / 1,00
	
	Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-Um Worm é um programa auto-replicante, ou seja, diferentemente de uma vírus ele cria cópias de si mesmo e infecta diversos computadores.
II-O Nmap é uma ferramenta muito utilizada e difundida em ambiente operacional Linux. Inicialmente, essa ferramenta foi desenvolvida para ser utilizada na localização dos dispositivos de uma rede. Atualmente, essa ferramenta pode ser utilizada na segurança e no gerenciamento das redes de computadores.
III-O Nessuas tem a capacidade de encontrar falhas na máquina local ou na rede de computadores. Ele é dividido em "Nessusd¿"(servidor) e "nessus" (cliente), ambos com versões para ambiente Linux e Windows
		
	
	Somente I
	
	Somente II
	
	Somente I e III
	 
	Somente II e III
	 
	I, II e III
	
	
	 3.
	Ref.: 3234436
	Pontos: 1,00  / 1,00
	
	Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A assinatura digital não funciona como uma assinatura eletrônica.
II-A assinatura digital cumpre os requisitos legais e regulatórios, oferecendo assim enorme confiabilidade sobre a identidade correspondente da assinatura.
III-A assinatura digital é desenvolvida pela utilização da criptografia assimétrica e possui como objetivo verificar a autenticidade e integridade das informações transmitidas.
		
	
	Somente I
	
	I, II e III
	
	Somente III
	 
	Somente II e III
	
	Somente I e II
	
	
	 4.
	Ref.: 3243554
	Pontos: 0,00  / 1,00
	
	Você pode perceber que é importante detectar, analisar e depois "atacar" as ameaças em que as organizações estão susceptíveis.Em relação as redes de computadores, as ameaças podem surgir através de agente maliciosos, como os Hackers. Assinale apenas a alternativa que contenha apenas as afirmações corretas:
I-Hackers é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir informações dos sistemas.
II-Os Hackers não possuem como objetivo invadir um sistema com a intenção de causar algum dano especifico.
III-Os Hackers já possuem características opostas, eles possuem prática na quebra da segurança dos sistemas e softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal.
		
	 
	Apenas II
	
	Apenas I
	
	I, II e III
	
	Apenas III
	 
	Apenas I e III
	
	
	 5.
	Ref.: 58929
	Pontos: 1,00  / 1,00
	
	João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação?
		
	
	Dumpster Diving ou Trashing
	 
	Shrink Wrap Code
	
	Phishing Scan
	
	Fraggle
	
	Smurf
	
	
	 6.
	Ref.: 3243810
	Pontos: 0,00  / 1,00
	
	Em relação gerenciamento de risco, analise as afirmativas abaixo:
I-É um processo que identifica, avalia, prioriza e enfrenta os riscos. As organizações devem utilizar essa gestão em processos contínuos.     
II-Você não deve realizar a o gerenciamento de risco apenas uma vez, ele deve ser um processo continuo dentro da organização que você atua
III-O gerenciamento de risco vai garantir que você planeje quais são os risco mais prováveis de ocorrerem e quais os efeitos desses riscos no seu sistema.
 
Assinale apenas a opção com afirmações corretas:
		
	 
	Apenas II
	
	Apenas I e III
	
	Apenas I e II
	 
	I , II e III
	
	Apenas I
	
	
	 7.
	Ref.: 3243817
	Pontos: 0,00  / 1,00
	
	Em relação as regulamentações, analise as afirmações abaixo:
I-Os regulamentos técnicos são documentos que estabelecem requisitos técnicos e visam assegurar aspectos relativos a segurança, proteção ao meio ambiente, proteção ao consumidor e da concorrência justa.
II-Um regulamento técnico deve ser obrigatoriamente cumprido e pode ocorrer algum tipo de multa ou penalidade no caso de não cumprimento.
III-A regulamentação pode ser definida como um conjunto de regras que qualquer instituição deve seguir.
 
Assinale apenas a opção com afirmações corretas:
		
	
	Apenas I
	
	Apenas I e II
	 
	I, II e III
	
	Apenas III
	 
	Apenas II e III
	
	
	 8.
	Ref.: 576660
	Pontos: 1,00  / 1,00
	
	Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação?
		
	
	Suporte técnico.
	
	Auditoria.
	
	Procedimentos elaborados.
	 
	Conscientização dos usuários.
	
	Segregação de funções.
	
	
	 9.
	Ref.: 740753
	Pontos: 1,00  / 1,00
	
	A gestão de continuidade de negócio envolve prioritariamente os seguintes processos:
		
	 
	Análise de impacto no negócio; avaliação de risco; plano de contingência
	
	Gestão de configuração; planejamento de capacidade; gestão de mudança
	
	Tratamento de incidentes; solução de problemas; acordo de nível de operação
	
	Investigação e diagnóstico; resolução de problemas; recuperação
	
	Plano de redundância; análise de risco; planejamento de capacidade
	
	
	 10.
	Ref.: 139656
	Pontos: 1,00  / 1,00
	
	Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a conexão ou não a um serviço em uma rede modo indireto ?
		
	 
	Firewall Proxy
	
	Firewall com Estado
	
	Firewall de Borda
	
	Firewall Indireto
	
	Filtro com Pacotes

Outros materiais