Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/07/2020 EPS https://simulado.estacio.br/alunos/?user_cod=2720615&matr_integracao=202003246948 1/4 ulysses da Silva Carvalho 202003246948 Disciplina: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO AVS Aluno: ULYSSES DA SILVA CARVALHO 202003246948 Professor: ROBSON LORBIESKI Turma: 9006 EEX0007_AVS_202003246948 (AG) 23/06/2020 13:07:02 (F) Avaliação: 8,0 Nota Partic.: Av. Parcial.: 1,5 Nota SIA: 9,5 pts GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1. Ref.: 59362 Pontos: 1,00 / 1,00 Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: Imagem da Empresa no Mercado. Qualidade do Serviço. Marca de um Produto. Confiabilidade de um Banco. Sistema de Informação. 2. Ref.: 62160 Pontos: 1,00 / 1,00 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? Valor de uso. Valor de negócio. Valor de troca. Valor de restrição. Valor de propriedade. 3. Ref.: 3234434 Pontos: 1,00 / 1,00 Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-A criptografia assimétrica tem como finalidade a proteção das informações e garantir um mecanismo eficiente para assinatura digital e certificado digital. II-Um requisito importante da criptografia assimétrica é que as chaves públicas necessitam de serem armazenadas de modo seguro e autenticado.Educational Performace Solution EPS ® - Alunos javascript:voltar(); javascript:alert('C%C3%B3digo da quest%C3%A3o: 59362.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 62160.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234434.'); javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.') 02/07/2020 EPS https://simulado.estacio.br/alunos/?user_cod=2720615&matr_integracao=202003246948 2/4 III-os sistemas de criptografia assimétrica são mais rápidos que os sistemas simétricos. Somente I e II Somente I Somente III I, II e III Somente II 4. Ref.: 698666 Pontos: 1,00 / 1,00 As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como: Naturais, Involuntárias e voluntárias. Comunicação, Físicas e Hardware. Humanas, Mídias e Comunicação. Físicas, Lógicas e Naturais. Software, Hardware e Firmware. 5. Ref.: 734841 Pontos: 1,00 / 1,00 Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um: Trojan Worm Keylogger Screenlogger Backdoor 6. Ref.: 591538 Pontos: 1,00 / 1,00 Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos, aplicativos e softwares ? Rootkit Spyware Adware Trojan Backdoor 7. Ref.: 3243815 Pontos: 0,00 / 1,00 Em relação as normas, analise as afirmações abaixo: I-Uma norma pode ser definida como um documento que possui uma descrição técnica e precisa de critérios a serem seguidos por todos da empresa II-É notável que as empresas estejam buscando cada dia mais a adequação de padrões e normas pré-estabelecidas afim de fornecer ao consumidor maior qualidade e, principalmente, maior credibilidades aos produtos e serviços. III-As normas também são ferramentas de marketing para uma empresa. Pois, as empresas que estão de acordo com as normas vigentes do seu setor são vistas com diferencial no mercado em relação as que não seguem as normas. Assinale apenas a opção com afirmações corretas: Educational Performace Solution EPS ® - Alunos javascript:alert('C%C3%B3digo da quest%C3%A3o: 698666.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 734841.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 591538.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243815.'); javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.') 02/07/2020 EPS https://simulado.estacio.br/alunos/?user_cod=2720615&matr_integracao=202003246948 3/4 Apenas I e III Apenas II I, II e III Apenas I e II Apenas I 8. Ref.: 59352 Pontos: 1,00 / 1,00 No contexto da Segurança da Informação , qual das opções abaixo não pode ser considerada como um Problema de Segurança: Uma inundação. A perda de qualquer aspecto de segurança importante para a organização. Restrição Financeira. Uma Operação Incorreta ou Erro do usuário. Uma tempestade. 9. Ref.: 139643 Pontos: 1,00 / 1,00 Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ? Manutenção, implementação do programa e maturação Planejamento, estudo e implementação do programa Planejamento, maturação e desenvolvimento Manutenção, desenvolvimento e implementação do programa Planejamento, desenvolvimento e implementação do programa 10. Ref.: 3244439 Pontos: 0,00 / 1,00 A intrusão pode ser conceituada como um acesso não autorizado às redes de computadores. Essa intrusão pode ocorrer por um usuário que tenta obter acessos adicionais aos que já́ possui, ou através de um usuário externo, que tenta realizar o acesso normalmente pela Internet. Os sistemas de detecção de intrusão podem utilizar os seguintes métodos para detecção: I-Analise de Assinatura de Ataques: esses tipos de sistemas já́ possuem o armazenamento dos principais ataques realizados pelos hackers. Dessa forma, é monitorado o comportamento dos servidores para verificar a ocorrência do ataque. II-Analise de protocolos: o sistema está́ o tempo todo verificando os protocolos de aplicação para determinar se há algo de errado. III-Detecção de anomalias: esta é uma técnica mais complexa de detecção de intrusão. Ela envolve o monitoramento de CPU, logs do sistema operacional, memória e discos dos servidores para verificar se alguma anomalia que pode ou não ser um ataque que esteja ocorrendo no servidor. Assinale a opção que contenha apenas os métodos verdadeiros: Apenas III Apenas I e III Apenas II I, II e III Apenas I Educational Performace Solution EPS ® - Alunos javascript:alert('C%C3%B3digo da quest%C3%A3o: 59352.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 139643.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3244439.'); javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.') 02/07/2020 EPS https://simulado.estacio.br/alunos/?user_cod=2720615&matr_integracao=202003246948 4/4 Educational Performace Solution EPS ® - Alunos javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
Compartilhar