Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

02/07/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=2720615&matr_integracao=202003246948 1/4
ulysses da Silva Carvalho
202003246948
 
Disciplina: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO AVS
Aluno: ULYSSES DA SILVA CARVALHO 202003246948
Professor: ROBSON LORBIESKI
 Turma: 9006
EEX0007_AVS_202003246948 (AG) 23/06/2020 13:07:02 (F) 
Avaliação:
8,0
Nota Partic.: Av. Parcial.:
1,5
Nota SIA:
9,5 pts
 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
 1. Ref.: 59362 Pontos: 1,00 / 1,00
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas
etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de
Ativo Intangível:
Imagem da Empresa no Mercado.
Qualidade do Serviço.
Marca de um Produto.
Confiabilidade de um Banco.
 Sistema de Informação.
 2. Ref.: 62160 Pontos: 1,00 / 1,00
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções
abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de
informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"?
Valor de uso.
Valor de negócio.
Valor de troca.
 Valor de restrição.
Valor de propriedade.
 3. Ref.: 3234434 Pontos: 1,00 / 1,00
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
 
I-A criptografia assimétrica tem como finalidade a proteção das informações e garantir um mecanismo
eficiente para assinatura digital e certificado digital.
II-Um requisito importante da criptografia assimétrica é que as chaves públicas necessitam de serem
armazenadas de modo seguro e autenticado.Educational Performace Solution EPS ® - Alunos 
javascript:voltar();
javascript:alert('C%C3%B3digo da quest%C3%A3o: 59362.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 62160.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234434.');
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
02/07/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=2720615&matr_integracao=202003246948 2/4
III-os sistemas de criptografia assimétrica são mais rápidos que os sistemas simétricos.
 Somente I e II
Somente I
Somente III
I, II e III
Somente II
 4. Ref.: 698666 Pontos: 1,00 / 1,00
As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando
possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer
momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam
comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser
classificadas como:
 Naturais, Involuntárias e voluntárias.
Comunicação, Físicas e Hardware.
Humanas, Mídias e Comunicação.
Físicas, Lógicas e Naturais.
Software, Hardware e Firmware.
 5. Ref.: 734841 Pontos: 1,00 / 1,00
Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa
for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um:
Trojan
Worm
Keylogger
Screenlogger
 Backdoor
 6. Ref.: 591538 Pontos: 1,00 / 1,00
Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos, aplicativos
e softwares ?
Rootkit
Spyware
 Adware
Trojan
Backdoor
 7. Ref.: 3243815 Pontos: 0,00 / 1,00
Em relação as normas, analise as afirmações abaixo:
I-Uma norma pode ser definida como um documento que possui uma descrição técnica e precisa de critérios a serem
seguidos por todos da empresa
II-É notável que as empresas estejam buscando cada dia mais a adequação de padrões e normas pré-estabelecidas
afim de fornecer ao consumidor maior qualidade e, principalmente, maior credibilidades aos produtos e serviços.
III-As normas também são ferramentas de marketing para uma empresa. Pois, as empresas que estão de acordo com
as normas vigentes do seu setor são vistas com diferencial no mercado em relação as que não seguem as normas. 
 
Assinale apenas a opção com afirmações corretas:
Educational Performace Solution EPS ® - Alunos 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 698666.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 734841.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 591538.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243815.');
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
02/07/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=2720615&matr_integracao=202003246948 3/4
Apenas I e III
Apenas II
 I, II e III
 Apenas I e II
Apenas I
 8. Ref.: 59352 Pontos: 1,00 / 1,00
No contexto da Segurança da Informação , qual das opções abaixo não pode ser considerada como um Problema de
Segurança:
Uma inundação.
A perda de qualquer aspecto de segurança importante para a organização.
 Restrição Financeira.
Uma Operação Incorreta ou Erro do usuário.
Uma tempestade.
 9. Ref.: 139643 Pontos: 1,00 / 1,00
Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ?
Manutenção, implementação do programa e maturação
Planejamento, estudo e implementação do programa
Planejamento, maturação e desenvolvimento
Manutenção, desenvolvimento e implementação do programa
 Planejamento, desenvolvimento e implementação do programa
 10. Ref.: 3244439 Pontos: 0,00 / 1,00
A intrusão pode ser conceituada como um acesso não autorizado às redes de computadores. Essa intrusão
pode ocorrer por um usuário que tenta obter acessos adicionais aos que já́ possui, ou através de um
usuário externo, que tenta realizar o acesso normalmente pela Internet.
Os sistemas de detecção de intrusão podem utilizar os seguintes métodos para detecção:
I-Analise de Assinatura de Ataques: esses tipos de sistemas já́ possuem o armazenamento dos principais
ataques realizados pelos hackers. Dessa forma, é monitorado o comportamento dos servidores para
verificar a ocorrência do ataque.
II-Analise de protocolos: o sistema está́ o tempo todo verificando os protocolos de aplicação para
determinar se há algo de errado.
III-Detecção de anomalias: esta é uma técnica mais complexa de detecção de intrusão. Ela envolve o
monitoramento de CPU, logs do sistema operacional, memória e discos dos servidores para verificar se
alguma anomalia que pode ou não ser um ataque que esteja ocorrendo no servidor.
 
Assinale a opção que contenha apenas os métodos verdadeiros:
Apenas III
 Apenas I e III
Apenas II
 I, II e III
Apenas I
Educational Performace Solution EPS ® - Alunos 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 59352.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 139643.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3244439.');
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
02/07/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=2720615&matr_integracao=202003246948 4/4
Educational Performace Solution EPS ® - Alunos 
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')

Continue navegando