Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO - AVS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

03/07/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=2774041&matr_integracao=202003533726 1/4
Roosevelt Oliveira Junior
202003533726
 
Disciplina: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO AVS
Aluno: ROOSEVELT OLIVEIRA JUNIOR 202003533726
Professor: CLAUDIO PICCOLO FERNANDES
 Turma: 9003
EEX0007_AVS_202003533726 (AG) 14/06/2020 09:40:49 (F) 
 
Avaliação:
 9,0
Nota Partic.:
 
Av. Parcial.:
 2,0
Nota SIA:
 10,0 pts
 
 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
 1. Ref.: 59362 Pontos: 0,00 / 1,00
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas
etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de
Ativo Intangível:
Imagem da Empresa no Mercado.
 Confiabilidade de um Banco.
Marca de um Produto.
Qualidade do Serviço.
 Sistema de Informação.
 
 2. Ref.: 62120 Pontos: 1,00 / 1,00
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade
das Informações.
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade
das Informações.
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das
Informações.
 
 3. Ref.: 699677 Pontos: 1,00 / 1,00
Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de
equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um
determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para
sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS e
forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma
consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o tipo de
vulnerabilidade utilizada neste caso?
Educational Performace Solution EPS ® - Alunos 
javascript:voltar();
javascript:alert('C%C3%B3digo da quest%C3%A3o: 59362.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 62120.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 699677.');
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
03/07/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=2774041&matr_integracao=202003533726 2/4
Vulnerabilidade de Mídias.
Vulnerabilidade Física.
 Vulnerabilidade de Hardware.
Vulnerabilidade Natural.
Vulnerabilidade de Comunicação.
 
 4. Ref.: 3243561 Pontos: 1,00 / 1,00
Um tipo de ameaça que os sistemas de informação estão susceptíveis são os Worms. Um Worm também é
capaz de propagar-se na rede assim como um vírus. Sobre os Worms assinale apenas a opção que
contenha afirmações corretas:
I-Um Worm executa diretamente suas cópias.
II-Um Worm explora diretamente as vulnerabilidades existentes na rede de computadores.
III-Um Worm também afeta o desempenho das redes por consumirem muito recurso computacional.
Apenas II
 I, II e III
Apenas I e II
Apenas I e III
Apenas III
 
 5. Ref.: 734841 Pontos: 1,00 / 1,00
Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa
for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um:
Trojan
Worm
 Backdoor
Screenlogger
Keylogger
 
 6. Ref.: 3243810 Pontos: 1,00 / 1,00
Em relação gerenciamento de risco, analise as afirmativas abaixo:
I-É um processo que identifica, avalia, prioriza e enfrenta os riscos. As organizações devem utilizar essa gestão em
processos contínuos. 
II-Você não deve realizar a o gerenciamento de risco apenas uma vez, ele deve ser um processo continuo dentro da
organização que você atua
III-O gerenciamento de risco vai garantir que você planeje quais são os risco mais prováveis de ocorrerem e quais os
efeitos desses riscos no seu sistema.
 
Assinale apenas a opção com afirmações corretas:
Apenas I e III
Apenas I
Apenas I e II
Apenas II
 I , II e III
 
 7. Ref.: 3243817 Pontos: 1,00 / 1,00
Educational Performace Solution EPS ® - Alunos 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243561.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 734841.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243810.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243817.');
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
03/07/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=2774041&matr_integracao=202003533726 3/4
Em relação as regulamentações, analise as afirmações abaixo:
I-Os regulamentos técnicos são documentos que estabelecem requisitos técnicos e visam assegurar
aspectos relativos a segurança, proteção ao meio ambiente, proteção ao consumidor e da concorrência
justa.
II-Um regulamento técnico deve ser obrigatoriamente cumprido e pode ocorrer algum tipo de multa ou
penalidade no caso de não cumprimento.
III-A regulamentação pode ser definida como um conjunto de regras que qualquer instituição deve seguir.
 
Assinale apenas a opção com afirmações corretas:
Apenas I
Apenas I e II
Apenas III
Apenas II e III
 I, II e III
 
 8. Ref.: 818907 Pontos: 1,00 / 1,00
Sobre a afirmação: ¿irá definir que a informação é originária de quem diz originar, de forma a impedir que alterações
na mensagem original confundam as partes envolvidas na comunicação. E, mesmo que haja alguma alteração na
mensagem original, que seja passível de ser detectada¿. Podemos afirmar que estamos conceituando:
 Integridade
Não-repúdio
Confiança
Auditoria
Legalidade
 
 9. Ref.: 3243857 Pontos: 1,00 / 1,00
A gestão de continuidade de negócios (GCN) faz parte de um processo que possibilita que uma organização
lide com os incidentes de interrupção que poderiam impedi-la de atingir seus objetivos. Sobre a GCN
analise as afirmativas abaixo:
I-O SGCN pode ser aplicado em empresas de porte grande, médio e pequeno e que operem em setores
industrial, comercial, público e sem fins lucrativos.
II-É muito importante que ao implementar o SGCN, a organização assegure que os requisitos e
necessidades das partes interessadas sejam levadas em consideração.
III-o SGCN conduz os requisitos das partes interessadas como insumos para a gestão de continuidade de
negócio e que através de ações produz resultados da continuidade do negócio.
Assinale a opção que contenha apenas afirmações verdadeiras:
 I , II e III
Apenas I
Apenas II e III
Apenas III
Apenas I e II
 
 10. Ref.: 3244439 Pontos: 1,00 / 1,00
A intrusão pode ser conceituada como um acesso não autorizado às redes de computadores. Essa intrusão
pode ocorrer por um usuário que tenta obter acessos adicionais aos que já́ possui, ou através de um
usuário externo, que tenta realizar o acesso normalmente pela Internet.
Educational Performace Solution EPS ® - Alunos 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 818907.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243857.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3244439.');
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
03/07/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=2774041&matr_integracao=202003533726 4/4
Os sistemas de detecção de intrusão podem utilizar os seguintes métodos para detecção:
I-Analise de Assinatura de Ataques: esses tipos de sistemas já́ possuem o armazenamento dos principais
ataques realizados pelos hackers. Dessa forma, é monitorado o comportamento dosservidores para
verificar a ocorrência do ataque.
II-Analise de protocolos: o sistema está́ o tempo todo verificando os protocolos de aplicação para
determinar se há algo de errado.
III-Detecção de anomalias: esta é uma técnica mais complexa de detecção de intrusão. Ela envolve o
monitoramento de CPU, logs do sistema operacional, memória e discos dos servidores para verificar se
alguma anomalia que pode ou não ser um ataque que esteja ocorrendo no servidor.
 
Assinale a opção que contenha apenas os métodos verdadeiros:
 I, II e III
Apenas I
Apenas I e III
Apenas II
Apenas III
 
 
 
Educational Performace Solution EPS ® - Alunos 
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')

Continue navegando