Buscar

2ª AP INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO   
	Aluno(a): REGIS BATISTA CONDE
	202001069674
	Acertos: 9,0 de 10,0
	09/06/2020
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	Em relação aos conceitos abaixo, assinale as opções que tenha apenas as afirmações corretas:
I-"Os dados são variáveis sem significado qualitativo e representam variáveis brutas. O termo "informação"  é um meio de coletar os dados e gerenciá-los de forma a ter significado uteis a um usuário e assim construir um conhecimento".
II- "A informação é o mesmo que um conjunto de dados. Transformar esses dados em informação é transformar algo com pouco significado em um recurso de menor valor para a nossa vida pessoal ou profissional"
III-"O termo "conhecimento" pode ser entendido como um processo no qual uma crença pessoal é justificada em relação a verdade".
		
	
	Somente II e III
	
	Somente I
	 
	Somente I e III
	
	Somente I e II
	
	I, II e III
	Respondido em 09/06/2020 14:29:24
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionada à:
		
	
	Confidencialidade;
	
	Autenticidade;
	
	Não-Repúdio;
	
	Auditoria;
	 
	Integridade;
	Respondido em 09/06/2020 14:31:00
	
	
	Gabarito
Coment.
	
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	 
	Disponibilidade
	
	Confidencialidade
	
	Auditoria
	
	Autenticidade
	
	Integridade
	Respondido em 09/06/2020 14:31:58
	
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
		
	 
	Ativo
	
	Forte
	
	Passivo
	
	Secreto
	
	Fraco
	Respondido em 09/06/2020 14:33:18
	
	
	Gabarito
Coment.
	
	
		5a
          Questão
	Acerto: 0,0  / 1,0
	
	Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste método o atacante tenta diversas senhas em um sistema de dados até que alguma delas seja compatível. O atacante utiliza geralmente um software que combine todas as possíveis prováveis senhas e login de usuários, até que tenha sucesso na autenticação"
Essa descrição refere-se a qual tipo de ataque?
 
		
	
	Sequestro
	
	Nenhuma das opções anteriores
	 
	Ataques de força bruta
	 
	Ataques de dicionário
	
	Falsificação de endereço
	Respondido em 09/06/2020 14:34:35
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e portanto não vale a pena tratá-lo. Neste caso você:
		
	
	Ignora o risco
	
	Trata o risco a qualquer custo
	
	Rejeita o risco
	
	Comunica o risco
	 
	Aceita o risco
	Respondido em 09/06/2020 14:40:20
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são especificados no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégia definida nas diretrizes?
		
	
	Relatório Estratégico.
	
	Diretrizes.
	
	Procedimentos.
	 
	Normas.
	
	Manuais.
	Respondido em 09/06/2020 14:41:22
	
	
	Gabarito
Coment.
	
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças. Qual das opções abaixo Não poderá ser considerada como um elemento para a realização desta análise:
		
	
	Vulnerabilidades ou ameaças não contempladas adequadamente nas análise/avaliações de risco anteriores
	 
	A avaliação dos riscos e incidentes desejados
	
	A avaliação das ações preventivas e corretivas
	
	Os resultados das auditorias anteriores e análises críticas
	
	A realimentação por parte dos envolvidos no SGSI
	Respondido em 09/06/2020 14:42:22
	
	
	Gabarito
Coment.
	
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	O Plano de Continuidade do Negócio......
		
	
	deve ser elaborado com base em premissas departamentais particulares do que é considerado importante ou não.
	
	precisa ser contínuo, evoluir com a organização, mas não precisa ser gerido sob a responsabilidade de alguém como os processos organizacionais.
	
	não precisa ser testado antes que se torne realmente necessário, pois testes por si só implicam em riscos aos ativos de informação.
	 
	prioriza e estabelece as ações de implantação como resultado de uma ampla análise de risco.
	
	define uma ação de continuidade imediata e temporária.
	Respondido em 09/06/2020 14:44:34
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de:
		
	
	confirmar a identidade do usuário.
	
	testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subseqüentes.
	
	criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em curso.
	
	controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador.
	 
	confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador.
	Respondido em 09/06/2020 14:49:41

Continue navegando