Buscar

Introdução à Segurança da informação avaliando apredizado 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

10/06/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/3
 
 
 
Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO 
Aluno(a): DAYANA DA COSTA OLIVEIRA Matríc.: 201603249842
Acertos: 0,4 de 0,5 10/06/2021 (Finaliz.)
 
 
Acerto: 0,1 / 0,1
 
A respeito da análise de risco em segurança da informação, considere os objetivos a seguir.
I. Identificar os bens e seus valores.
II. Identificar vulnerabilidades e ameaças.
III. Quantificar a probabilidade e o impacto nos negócios das ameaças potenciais.
IV. Oferecer um equilíbrio econômico entre o impacto da ameaça e do custo da prevenção.
São objetivos principais da análise de risco:
somente I, II e III.
somente I e II.
 todos.
se somente I e IV.
se somente II e III.
Respondido em 10/06/2021 20:27:09
Compare com a sua resposta:
Ciclo de Vida da Informação é Todo e qualquer momento vivido pela informação é designado de ciclo de vida
da informação. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e
humanos fazem uso da informação.
 
Acerto: 0,1 / 0,1
 
 Questão1
 Questão2
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
10/06/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/3
A informação pode ser classificada em níveis de prioridade dentro da organização, sendo elas: pública, interna,
confidencial e secreta. Desta forma, a teoria "Informação que deveria ter o livre acesso evitado, embora não
haja consequências prejudiciais/sérias do acesso e uso não autorizado. A integridade deste tipo de informação é
importante, porém não vital." está classificada em qual nível?
INFORMAÇÃO CONFIDENCIAL
INFORMAÇÃO SECRETA
 INFORMAÇÃO INTERNA
INFORMAÇÃO PÚBLICA
NDA
Respondido em 10/06/2021 20:28:27
Compare com a sua resposta:
A disponibilidade é um conceito muito importante na segurança da informação, e refere-se à garantia de que a
informação em um ambiente eletrônico ou físico deve estar ao dispor de seus usuários autorizados, no momento
em que eles precisem fazer uso dela.
 
Acerto: 0,1 / 0,1
 
As opções a seguir são relativas às possíveis motivações que levam um hacker ou cracker a realizar um ataque
na internet, EXCETO:
 
Ideologia
Capital Social
Motivações financeiras
 Irretratabilidade
Demonstração de poder
Respondido em 10/06/2021 20:29:11
Compare com a sua resposta:
Ciclo de Vida da Informação é Todo e qualquer momento vivido pela informação é designado de ciclo de vida
da informação. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e
humanos fazem uso da informação.
 
Acerto: 0,1 / 0,1
 
Em um ambiente de TI, a gestão de riscos:
 
Visa assegurar que o nível de qualidade requerido em aspectos, tais como tempo, recursos e escopo,
seja atingido pelo software. 
 
 Está relacionada à avaliação de possíveis perdas que possam resultar de ataques a ativos do sistema e
aos custos dessas perdas em relação a procedimentos que possam reduzi-las.
 Questão3
 Questão4
10/06/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/3
 
Acompanha o projeto nas operações normais e fornece o suporte a longo prazo. 
É um processo para compreender e controlar as mudanças das características do software.
 
É a aplicação de conhecimento, habilidades, técnicas e ferramentas às atividades do projeto, a fim de
atender seus requisitos.
 
Respondido em 10/06/2021 20:29:37
Compare com a sua resposta:
 
Acerto: 0,0 / 0,1
 
Um ataque é uma tentativa de burlar os serviços de segurança e violar as políticas de segurança de um sistema
usando um método ou técnica com eficiência e eficácia consideráveis. Os ataques são divididos entre Passivos e
Ativos, marque a alternativa que indique um ataque Passivo.
Negação de serviço
 Modificação de Mensagens
Disfarce
Repetição
 Bisbilhotar ou monitorar transmissões
Respondido em 10/06/2021 20:30:31
Compare com a sua resposta:
Vírus de Macro são vírus que afetam os arquivos de inicialização dos discos. São tipicamente encontrados em
arquivos de registros do Windows ou em arquivos de inicialização do sistema.
 
 
 
 
 
 
 
 
 
 
 Questão5
javascript:abre_colabore('35377','228561630','4671185301');

Continue navegando