Prévia do material em texto
Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO AV CCT0761_AV 04/2021 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1. Ref.: 59362 Pontos: 1,00 / 1,00 Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: Marca de um Produto. Confiabilidade de um Banco. Qualidade do Serviço. Sistema de Informação. Imagem da Empresa no Mercado. 2. Ref.: 576658 Pontos: 1,00 / 1,00 Ao elaborar e comunicar uma Política de Segurança da Informação é necessário: I. Usar uma linguagem conhecida. II. Usar meios adequados aos tipos de mensagens e usuários. III. Adotar estilo simples e claro. IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo. V. Respeitar a cultura organizacional e a do país a que se destina. As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada. As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam. As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua tradução. As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da política de segurança. As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina. javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%2059362.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20576658.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20576658.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%2059362.'); 3. Ref.: 3234436 Pontos: 1,00 / 1,00 Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-A assinatura digital não funciona como uma assinatura eletrônica. II-A assinatura digital cumpre os requisitos legais e regulatórios, oferecendo assim enorme confiabilidade sobre a identidade correspondente da assinatura. III-A assinatura digital é desenvolvida pela utilização da criptografia assimétrica e possui como objetivo verificar a autenticidade e integridade das informações transmitidas. Somente III I, II e III Somente I Somente II e III Somente I e II 4. Ref.: 245172 Pontos: 1,00 / 1,00 As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: Natural, voluntária e involuntária Voluntária, involuntária e intencional Intencional, proposital e natural Natural, presencial e remota Intencional, presencial e remota 5. Ref.: 233812 Pontos: 1,00 / 1,00 Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Hijackers. javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20233812.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20233812.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20245172.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20245172.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203234436.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203234436.'); Wabbit. Trojans. Exploits. Phishing. 6. Ref.: 591538 Pontos: 1,00 / 1,00 Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos, aplicativos e softwares ? Backdoor Spyware Adware Rootkit Trojan 7. Ref.: 3243817 Pontos: 1,00 / 1,00 Em relação as regulamentações, analise as afirmações abaixo: I-Os regulamentos técnicos são documentos que estabelecem requisitos técnicos e visam assegurar aspectos relativos a segurança, proteção ao meio ambiente, proteção ao consumidor e da concorrência justa. II-Um regulamento técnico deve ser obrigatoriamente cumprido e pode ocorrer algum tipo de multa ou penalidade no caso de não cumprimento. III-A regulamentação pode ser definida como um conjunto de regras que qualquer instituição deve seguir. Assinale apenas a opção com afirmações corretas: Apenas I e II Apenas II e III Apenas I I, II e III Apenas III javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203243817.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203243817.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20591538.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20591538.'); 8. Ref.: 818907 Pontos: 1,00 / 1,00 Sobre a afirmação: ¿irá definir que a informação é originária de quem diz originar, de forma a impedir que alterações na mensagem original confundam as partes envolvidas na comunicação. E, mesmo que haja alguma alteração na mensagem original, que seja passível de ser detectada¿. Podemos afirmar que estamos conceituando: Auditoria Confiança Legalidade Integridade Não-repúdio 9. Ref.: 139643 Pontos: 0,00 / 1,00 Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ? Manutenção, implementação do programa e maturação Manutenção, desenvolvimento e implementação do programa Planejamento, desenvolvimento e implementação do programa Planejamento, estudo e implementação do programa Planejamento, maturação e desenvolvimento 10. Ref.: 610529 Pontos: 1,00 / 1,00 Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos se comuniquem diretamente com sites na Internet. Neste caso você optará por implementar : Um roteador de borda Um detector de intrusão Um filtro de pacotes Um servidor proxy Um firewall com estado javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20610529.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20610529.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20139643.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20139643.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20818907.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20818907.');