Buscar

Estácio_ Alunos INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

23/06/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=2720615&matr_integracao=202003246948 1/4
ulysses da Silva Carvalho
202003246948
 
Disciplina: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO AV
Aluno: ULYSSES DA SILVA CARVALHO 202003246948
Professor: ROBSON LORBIESKI
 Turma: 9006
EEX0007_AV_202003246948 (AG) 10/06/2020 03:53:05 (F) 
Avaliação:
6,0
Nota Partic.: Av. Parcial.:
1,5
Nota SIA:
7,5 pts
 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
 1. Ref.: 59362 Pontos: 0,00 / 1,00
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas
etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de
Ativo Intangível:
Imagem da Empresa no Mercado.
Marca de um Produto.
 Confiabilidade de um Banco.
Qualidade do Serviço.
 Sistema de Informação.
 2. Ref.: 62162 Pontos: 1,00 / 1,00
A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser
alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo
apresenta os quatro aspectos importantes para a classificação das informações?
 Confidencialidade, integridade, disponibilidade e valor.
Confiabilidade, integridade, vulnerabilidade e valor.
Confidencialidade, integridade, disponibilidade e vulnerabilidade .
Confiabilidade, integridade, risco e valor.
Confidencialidade, vulnerabilidade, disponibilidade e valor.
 3. Ref.: 245169 Pontos: 0,00 / 1,00
Educational Performace Solution EPS ® - Alunos 
javascript:voltar();
javascript:alert('C%C3%B3digo da quest%C3%A3o: 59362.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 62162.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 245169.');
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
23/06/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=2720615&matr_integracao=202003246948 2/4
Observe a figura acima e complete corretamente a legenda dos desenhos:
 
Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos
 Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos
Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios
 Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios
Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios
 4. Ref.: 58875 Pontos: 1,00 / 1,00
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja
através de algum outro programa instalado em um computador pode ser descrito como sendo um:
Spyware
Active-x
Java Script
Worm
 Adware
 5. Ref.: 734841 Pontos: 1,00 / 1,00
Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa
for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um:
Trojan
Screenlogger
Worm
Keylogger
 Backdoor
 6. Ref.: 3243810 Pontos: 1,00 / 1,00
Em relação gerenciamento de risco, analise as afirmativas abaixo:
I-É um processo que identifica, avalia, prioriza e enfrenta os riscos. As organizações devem utilizar essa gestão em
processos contínuos. 
II-Você não deve realizar a o gerenciamento de risco apenas uma vez, ele deve ser um processo continuo dentro da
organização que você atua
III-O gerenciamento de risco vai garantir que você planeje quais são os risco mais prováveis de ocorrerem e quais os
efeitos desses riscos no seu sistema.
 
Assinale apenas a opção com afirmações corretas:
Apenas I Educational Performace Solution EPS ® - Alunos 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 58875.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 734841.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243810.');
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
23/06/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=2720615&matr_integracao=202003246948 3/4
Apenas II
Apenas I e II
Apenas I e III
 I , II e III
 7. Ref.: 3243817 Pontos: 0,00 / 1,00
Em relação as regulamentações, analise as afirmações abaixo:
I-Os regulamentos técnicos são documentos que estabelecem requisitos técnicos e visam assegurar
aspectos relativos a segurança, proteção ao meio ambiente, proteção ao consumidor e da concorrência
justa.
II-Um regulamento técnico deve ser obrigatoriamente cumprido e pode ocorrer algum tipo de multa ou
penalidade no caso de não cumprimento.
III-A regulamentação pode ser definida como um conjunto de regras que qualquer instituição deve seguir.
 
Assinale apenas a opção com afirmações corretas:
Apenas III
 Apenas II e III
Apenas I
Apenas I e II
 I, II e III
 8. Ref.: 818907 Pontos: 0,00 / 1,00
Sobre a afirmação: ¿irá definir que a informação é originária de quem diz originar, de forma a impedir que alterações
na mensagem original confundam as partes envolvidas na comunicação. E, mesmo que haja alguma alteração na
mensagem original, que seja passível de ser detectada¿. Podemos afirmar que estamos conceituando:
Legalidade
 Integridade
Não-repúdio
Confiança
 Auditoria
 9. Ref.: 740753 Pontos: 1,00 / 1,00
A gestão de continuidade de negócio envolve prioritariamente os seguintes processos:
Gestão de configuração; planejamento de capacidade; gestão de mudança
Investigação e diagnóstico; resolução de problemas; recuperação
Plano de redundância; análise de risco; planejamento de capacidade
Tratamento de incidentes; solução de problemas; acordo de nível de operação
 Análise de impacto no negócio; avaliação de risco; plano de contingência
 10. Ref.: 139661 Pontos: 1,00 / 1,00
Os algoritmos de criptografia podem ser classificados quanto a simetria das suas chaves. Neste sentido é correto
afirmar que?
A criptografia simétrica ou de chave única é aquela quando o emissor e receptor não utilizam a mesma chave
A criptografia assimétrica ou de chave pública, quando o emissor e receptor só utilizam as mesmas chaves
A criptografia simétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentesEducational Performace Solution EPS ® - Alunos 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243817.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 818907.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 740753.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 139661.');
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
23/06/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=2720615&matr_integracao=202003246948 4/4
 A criptografia simétrica ou de chave única é aquela quando o emissor e receptor utilizam a mesma chave
A criptografia assimétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes
Educational Performace Solution EPS ® - Alunos 
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')

Continue navegando