Baixe o app para aproveitar ainda mais
Prévia do material em texto
23/06/2020 EPS https://simulado.estacio.br/alunos/?user_cod=2720615&matr_integracao=202003246948 1/4 ulysses da Silva Carvalho 202003246948 Disciplina: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO AV Aluno: ULYSSES DA SILVA CARVALHO 202003246948 Professor: ROBSON LORBIESKI Turma: 9006 EEX0007_AV_202003246948 (AG) 10/06/2020 03:53:05 (F) Avaliação: 6,0 Nota Partic.: Av. Parcial.: 1,5 Nota SIA: 7,5 pts GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1. Ref.: 59362 Pontos: 0,00 / 1,00 Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: Imagem da Empresa no Mercado. Marca de um Produto. Confiabilidade de um Banco. Qualidade do Serviço. Sistema de Informação. 2. Ref.: 62162 Pontos: 1,00 / 1,00 A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações? Confidencialidade, integridade, disponibilidade e valor. Confiabilidade, integridade, vulnerabilidade e valor. Confidencialidade, integridade, disponibilidade e vulnerabilidade . Confiabilidade, integridade, risco e valor. Confidencialidade, vulnerabilidade, disponibilidade e valor. 3. Ref.: 245169 Pontos: 0,00 / 1,00 Educational Performace Solution EPS ® - Alunos javascript:voltar(); javascript:alert('C%C3%B3digo da quest%C3%A3o: 59362.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 62162.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 245169.'); javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.') 23/06/2020 EPS https://simulado.estacio.br/alunos/?user_cod=2720615&matr_integracao=202003246948 2/4 Observe a figura acima e complete corretamente a legenda dos desenhos: Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios 4. Ref.: 58875 Pontos: 1,00 / 1,00 Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um: Spyware Active-x Java Script Worm Adware 5. Ref.: 734841 Pontos: 1,00 / 1,00 Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um: Trojan Screenlogger Worm Keylogger Backdoor 6. Ref.: 3243810 Pontos: 1,00 / 1,00 Em relação gerenciamento de risco, analise as afirmativas abaixo: I-É um processo que identifica, avalia, prioriza e enfrenta os riscos. As organizações devem utilizar essa gestão em processos contínuos. II-Você não deve realizar a o gerenciamento de risco apenas uma vez, ele deve ser um processo continuo dentro da organização que você atua III-O gerenciamento de risco vai garantir que você planeje quais são os risco mais prováveis de ocorrerem e quais os efeitos desses riscos no seu sistema. Assinale apenas a opção com afirmações corretas: Apenas I Educational Performace Solution EPS ® - Alunos javascript:alert('C%C3%B3digo da quest%C3%A3o: 58875.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 734841.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243810.'); javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.') 23/06/2020 EPS https://simulado.estacio.br/alunos/?user_cod=2720615&matr_integracao=202003246948 3/4 Apenas II Apenas I e II Apenas I e III I , II e III 7. Ref.: 3243817 Pontos: 0,00 / 1,00 Em relação as regulamentações, analise as afirmações abaixo: I-Os regulamentos técnicos são documentos que estabelecem requisitos técnicos e visam assegurar aspectos relativos a segurança, proteção ao meio ambiente, proteção ao consumidor e da concorrência justa. II-Um regulamento técnico deve ser obrigatoriamente cumprido e pode ocorrer algum tipo de multa ou penalidade no caso de não cumprimento. III-A regulamentação pode ser definida como um conjunto de regras que qualquer instituição deve seguir. Assinale apenas a opção com afirmações corretas: Apenas III Apenas II e III Apenas I Apenas I e II I, II e III 8. Ref.: 818907 Pontos: 0,00 / 1,00 Sobre a afirmação: ¿irá definir que a informação é originária de quem diz originar, de forma a impedir que alterações na mensagem original confundam as partes envolvidas na comunicação. E, mesmo que haja alguma alteração na mensagem original, que seja passível de ser detectada¿. Podemos afirmar que estamos conceituando: Legalidade Integridade Não-repúdio Confiança Auditoria 9. Ref.: 740753 Pontos: 1,00 / 1,00 A gestão de continuidade de negócio envolve prioritariamente os seguintes processos: Gestão de configuração; planejamento de capacidade; gestão de mudança Investigação e diagnóstico; resolução de problemas; recuperação Plano de redundância; análise de risco; planejamento de capacidade Tratamento de incidentes; solução de problemas; acordo de nível de operação Análise de impacto no negócio; avaliação de risco; plano de contingência 10. Ref.: 139661 Pontos: 1,00 / 1,00 Os algoritmos de criptografia podem ser classificados quanto a simetria das suas chaves. Neste sentido é correto afirmar que? A criptografia simétrica ou de chave única é aquela quando o emissor e receptor não utilizam a mesma chave A criptografia assimétrica ou de chave pública, quando o emissor e receptor só utilizam as mesmas chaves A criptografia simétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentesEducational Performace Solution EPS ® - Alunos javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243817.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 818907.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 740753.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 139661.'); javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.') 23/06/2020 EPS https://simulado.estacio.br/alunos/?user_cod=2720615&matr_integracao=202003246948 4/4 A criptografia simétrica ou de chave única é aquela quando o emissor e receptor utilizam a mesma chave A criptografia assimétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes Educational Performace Solution EPS ® - Alunos javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
Compartilhar