Buscar

AV INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

24/06/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=2774041&matr_integracao=202003533726 1/4
Roosevelt Oliveira Junior
202003533726
 
Disciplina: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO AV
Aluno: ROOSEVELT OLIVEIRA JUNIOR 202003533726
Professor: CLAUDIO PICCOLO FERNANDES
 Turma: 9003
EEX0007_AV_202003533726 (AG) 18/05/2020 16:51:52 (F) 
 
Avaliação:
 9,0
Nota Partic.:
 
Av. Parcial.:
 2,0
Nota SIA:
 10,0 pts
 
 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
 1. Ref.: 734334 Pontos: 1,00 / 1,00
Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos
funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso
ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está
envolvido:
 Disponibilidade
Legalidade
Confiabilidade
Integridade
Confidencialidade
 
 2. Ref.: 62120 Pontos: 1,00 / 1,00
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade
das Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das
Informações.
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade
das Informações.
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
 
 3. Ref.: 3234436 Pontos: 1,00 / 1,00
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A assinatura digital não funciona como uma assinatura eletrônica.
II-A assinatura digital cumpre os requisitos legais e regulatórios, oferecendo assim enorme confiabilidade
sobre a identidade correspondente da assinatura.Educational Performace Solution EPS ® - Alunos 
javascript:voltar();
javascript:alert('C%C3%B3digo da quest%C3%A3o: 734334.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 62120.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234436.');
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
24/06/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=2774041&matr_integracao=202003533726 2/4
III-A assinatura digital é desenvolvida pela utilização da criptografia assimétrica e possui como objetivo
verificar a autenticidade e integridade das informações transmitidas.
Somente III
Somente I
I, II e III
Somente I e II
 Somente II e III
 
 4. Ref.: 245172 Pontos: 1,00 / 1,00
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
Intencional, proposital e natural
Natural, presencial e remota
 Natural, voluntária e involuntária
Voluntária, involuntária e intencional
Intencional, presencial e remota
 
 5. Ref.: 3243802 Pontos: 1,00 / 1,00
Em relação aos ataques a segurança da informação, analise as afirmações abaixo e assinale apenas a opção
que contenha altenativas verdadeiras:
I-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que pesquisam e exploram
equipamentos dos sistemas de telefonia e sistemas conectados à rede pública de telefone.
II-O Pharming corrompe um servidor de sistemas de nomes de domínios (DNS-Domain Name System).
III-O Pharming é um tipo de ataque que busca obter informações financeiras das pessoas através da
falsificação de um domínio.
Apenas II
Apenas III
Apenas I
Apenas I e II
 I , II e III
 
 6. Ref.: 591538 Pontos: 1,00 / 1,00
Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos, aplicativos
e softwares ?
 Adware
Rootkit
Spyware
Trojan
Backdoor
 
 7. Ref.: 3243815 Pontos: 1,00 / 1,00
Em relação as normas, analise as afirmações abaixo:
I-Uma norma pode ser definida como um documento que possui uma descrição técnica e precisa de critérios a serem
seguidos por todos da empresa
II-É notável que as empresas estejam buscando cada dia mais a adequação de padrões e normas pré-estabelecidas
afim de fornecer ao consumidor maior qualidade e, principalmente, maior credibilidades aos produtos e serviços.Educational Performace Solution EPS ® - Alunos 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 245172.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243802.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 591538.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243815.');
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
24/06/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=2774041&matr_integracao=202003533726 3/4
III-As normas também são ferramentas de marketing para uma empresa. Pois, as empresas que estão de acordo com
as normas vigentes do seu setor são vistas com diferencial no mercado em relação as que não seguem as normas. 
 
Assinale apenas a opção com afirmações corretas:
Apenas I e II
Apenas II
 I, II e III
Apenas I e III
Apenas I
 
 8. Ref.: 59352 Pontos: 1,00 / 1,00
No contexto da Segurança da Informação , qual das opções abaixo não pode ser considerada como um Problema de
Segurança:
 Restrição Financeira.
Uma Operação Incorreta ou Erro do usuário.
A perda de qualquer aspecto de segurança importante para a organização.
Uma inundação.
Uma tempestade.
 
 9. Ref.: 3243857 Pontos: 0,00 / 1,00
A gestão de continuidade de negócios (GCN) faz parte de um processo que possibilita que uma organização
lide com os incidentes de interrupção que poderiam impedi-la de atingir seus objetivos. Sobre a GCN
analise as afirmativas abaixo:
I-O SGCN pode ser aplicado em empresas de porte grande, médio e pequeno e que operem em setores
industrial, comercial, público e sem fins lucrativos.
II-É muito importante que ao implementar o SGCN, a organização assegure que os requisitos e
necessidades das partes interessadas sejam levadas em consideração.
III-o SGCN conduz os requisitos das partes interessadas como insumos para a gestão de continuidade de
negócio e que através de ações produz resultados da continuidade do negócio.
Assinale a opção que contenha apenas afirmações verdadeiras:
Apenas I
Apenas II e III
 I , II e III
 Apenas I e II
Apenas III
 
 10. Ref.: 3244441 Pontos: 1,00 / 1,00
Os Sistemas de Prevenção de Intrusão (IPS) permitem alertar uma tentativa de ataque e realizar o seu
bloqueio. É comum que esses dispositivos estejam conectados nos segmentos críticos da rede, em linha, ou
seja, todo o tráfego a ser inspecionado precisa passar por ele. Podemos citar alguns benefícios da adoção
de uma solução de IPS :
I-Aumento do conhecimento e da visibilidade do tráfego da rede: o IPS monitora os tráfegos e fluxos e
identifica os comportamentos anômalos e que correspondam a alguma atividade maliciosa.
II-Controle de banda: através do IPS é possível monitorar o uso de banda pelas aplicações e aplicar
limitadores de banda. Esse recurso é primordial para o controle da rede, evitando seu mau uso.
III-Serviço de reputação: o IPS permite bloquear uma ameaça sem mesmo que seja necessário inspecionar
os pacotes. Educational Performace Solution EPS ® - Alunos 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 59352.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243857.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3244441.');
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
24/06/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=2774041&matr_integracao=202003533726 4/4
 I, II e III
Apenas III
Apenas I e III
Apenas II e III
Apenas I
 
 
 
Educational Performace Solution EPS ® - Alunos 
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulodo Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')

Outros materiais