Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): REGIS BATISTA CONDE 202001069674 Acertos: 9,0 de 10,0 09/06/2020 1a Questão Acerto: 1,0 / 1,0 Em relação aos conceitos abaixo, assinale as opções que tenha apenas as afirmações corretas: I-"Os dados são variáveis sem significado qualitativo e representam variáveis brutas. O termo "informação" é um meio de coletar os dados e gerenciá-los de forma a ter significado uteis a um usuário e assim construir um conhecimento". II- "A informação é o mesmo que um conjunto de dados. Transformar esses dados em informação é transformar algo com pouco significado em um recurso de menor valor para a nossa vida pessoal ou profissional" III-"O termo "conhecimento" pode ser entendido como um processo no qual uma crença pessoal é justificada em relação a verdade". Somente II e III Somente I Somente I e III Somente I e II I, II e III Respondido em 09/06/2020 14:29:24 2a Questão Acerto: 1,0 / 1,0 Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionada à: Confidencialidade; Autenticidade; Não-Repúdio; Auditoria; Integridade; Respondido em 09/06/2020 14:31:00 Gabarito Coment. 3a Questão Acerto: 1,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Disponibilidade Confidencialidade Auditoria Autenticidade Integridade Respondido em 09/06/2020 14:31:58 Gabarito Coment. Gabarito Coment. 4a Questão Acerto: 1,0 / 1,0 Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Ativo Forte Passivo Secreto Fraco Respondido em 09/06/2020 14:33:18 Gabarito Coment. 5a Questão Acerto: 0,0 / 1,0 Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste método o atacante tenta diversas senhas em um sistema de dados até que alguma delas seja compatível. O atacante utiliza geralmente um software que combine todas as possíveis prováveis senhas e login de usuários, até que tenha sucesso na autenticação" Essa descrição refere-se a qual tipo de ataque? Sequestro Nenhuma das opções anteriores Ataques de força bruta Ataques de dicionário Falsificação de endereço Respondido em 09/06/2020 14:34:35 6a Questão Acerto: 1,0 / 1,0 Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e portanto não vale a pena tratá-lo. Neste caso você: Ignora o risco Trata o risco a qualquer custo Rejeita o risco Comunica o risco Aceita o risco Respondido em 09/06/2020 14:40:20 7a Questão Acerto: 1,0 / 1,0 Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são especificados no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégia definida nas diretrizes? Relatório Estratégico. Diretrizes. Procedimentos. Normas. Manuais. Respondido em 09/06/2020 14:41:22 Gabarito Coment. 8a Questão Acerto: 1,0 / 1,0 A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças. Qual das opções abaixo Não poderá ser considerada como um elemento para a realização desta análise: Vulnerabilidades ou ameaças não contempladas adequadamente nas análise/avaliações de risco anteriores A avaliação dos riscos e incidentes desejados A avaliação das ações preventivas e corretivas Os resultados das auditorias anteriores e análises críticas A realimentação por parte dos envolvidos no SGSI Respondido em 09/06/2020 14:42:22 Gabarito Coment. 9a Questão Acerto: 1,0 / 1,0 O Plano de Continuidade do Negócio...... deve ser elaborado com base em premissas departamentais particulares do que é considerado importante ou não. precisa ser contínuo, evoluir com a organização, mas não precisa ser gerido sob a responsabilidade de alguém como os processos organizacionais. não precisa ser testado antes que se torne realmente necessário, pois testes por si só implicam em riscos aos ativos de informação. prioriza e estabelece as ações de implantação como resultado de uma ampla análise de risco. define uma ação de continuidade imediata e temporária. Respondido em 09/06/2020 14:44:34 10a Questão Acerto: 1,0 / 1,0 O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de: confirmar a identidade do usuário. testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subseqüentes. criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em curso. controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador. confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador. Respondido em 09/06/2020 14:49:41
Compartilhar