Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO AV Professor: JORGE LUIZ DE AVILA Turma: 9005 CCT0761_AV_201902212096 (AG) 02/05/2020 16:35:38 (F) Avaliação: 6,0 Nota Partic.: Av. Parcial.: 2,0 Nota SIA: 8,0 pts GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1. Ref.: 61978 Pontos: 1,00 / 1,00 Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? É fundamental proteger o conhecimento gerado. É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. Pode conter aspectos estratégicos para a Organização que o gerou. Deve ser disponibilizada sempre que solicitada. A informação é vital para o processo de tomada de decisão de qualquer corporação. 2. Ref.: 3234345 Pontos: 0,00 / 1,00 Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-Um Worm é um programa auto-replicante, ou seja, diferentemente de uma vírus ele cria cópias de si mesmo e infecta diversos computadores. II-O Nmap é uma ferramenta muito utilizada e difundida em ambiente operacional Linux. Inicialmente, essa ferramenta foi desenvolvida para ser utilizada na localização dos dispositivos de uma rede. Atualmente, essa ferramenta pode ser utilizada na segurança e no gerenciamento das redes de computadores. III-O Nessuas tem a capacidade de encontrar falhas na máquina local ou na rede de computadores. Ele é dividido em "Nessusd¿"(servidor) e "nessus" (cliente), ambos com versões para ambiente Linux e Windows Somente I Somente II Somente I e III Somente II e III I, II e III 3. Ref.: 3234436 Pontos: 1,00 / 1,00 Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-A assinatura digital não funciona como uma assinatura eletrônica. II-A assinatura digital cumpre os requisitos legais e regulatórios, oferecendo assim enorme confiabilidade sobre a identidade correspondente da assinatura. III-A assinatura digital é desenvolvida pela utilização da criptografia assimétrica e possui como objetivo verificar a autenticidade e integridade das informações transmitidas. Somente I I, II e III Somente III Somente II e III Somente I e II 4. Ref.: 3243554 Pontos: 0,00 / 1,00 Você pode perceber que é importante detectar, analisar e depois "atacar" as ameaças em que as organizações estão susceptíveis.Em relação as redes de computadores, as ameaças podem surgir através de agente maliciosos, como os Hackers. Assinale apenas a alternativa que contenha apenas as afirmações corretas: I-Hackers é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir informações dos sistemas. II-Os Hackers não possuem como objetivo invadir um sistema com a intenção de causar algum dano especifico. III-Os Hackers já possuem características opostas, eles possuem prática na quebra da segurança dos sistemas e softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal. Apenas II Apenas I I, II e III Apenas III Apenas I e III 5. Ref.: 58929 Pontos: 1,00 / 1,00 João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Dumpster Diving ou Trashing Shrink Wrap Code Phishing Scan Fraggle Smurf 6. Ref.: 3243810 Pontos: 0,00 / 1,00 Em relação gerenciamento de risco, analise as afirmativas abaixo: I-É um processo que identifica, avalia, prioriza e enfrenta os riscos. As organizações devem utilizar essa gestão em processos contínuos. II-Você não deve realizar a o gerenciamento de risco apenas uma vez, ele deve ser um processo continuo dentro da organização que você atua III-O gerenciamento de risco vai garantir que você planeje quais são os risco mais prováveis de ocorrerem e quais os efeitos desses riscos no seu sistema. Assinale apenas a opção com afirmações corretas: Apenas II Apenas I e III Apenas I e II I , II e III Apenas I 7. Ref.: 3243817 Pontos: 0,00 / 1,00 Em relação as regulamentações, analise as afirmações abaixo: I-Os regulamentos técnicos são documentos que estabelecem requisitos técnicos e visam assegurar aspectos relativos a segurança, proteção ao meio ambiente, proteção ao consumidor e da concorrência justa. II-Um regulamento técnico deve ser obrigatoriamente cumprido e pode ocorrer algum tipo de multa ou penalidade no caso de não cumprimento. III-A regulamentação pode ser definida como um conjunto de regras que qualquer instituição deve seguir. Assinale apenas a opção com afirmações corretas: Apenas I Apenas I e II I, II e III Apenas III Apenas II e III 8. Ref.: 576660 Pontos: 1,00 / 1,00 Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação? Suporte técnico. Auditoria. Procedimentos elaborados. Conscientização dos usuários. Segregação de funções. 9. Ref.: 740753 Pontos: 1,00 / 1,00 A gestão de continuidade de negócio envolve prioritariamente os seguintes processos: Análise de impacto no negócio; avaliação de risco; plano de contingência Gestão de configuração; planejamento de capacidade; gestão de mudança Tratamento de incidentes; solução de problemas; acordo de nível de operação Investigação e diagnóstico; resolução de problemas; recuperação Plano de redundância; análise de risco; planejamento de capacidade 10. Ref.: 139656 Pontos: 1,00 / 1,00 Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a conexão ou não a um serviço em uma rede modo indireto ? Firewall Proxy Firewall com Estado Firewall de Borda Firewall Indireto Filtro com Pacotes
Compartilhar