Buscar

Prévia do material em texto

Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO  AV
CCT0761_AV  04/2021 
 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO  
 
  1. Ref.: 59362 Pontos: 1,00  / 1,00 
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem 
como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das 
opções abaixo não representa um exemplo de Ativo Intangível: 
 Marca de um Produto.
 Confiabilidade de um Banco.
 Qualidade do Serviço.
 Sistema de Informação.
 Imagem da Empresa no Mercado.
  2. Ref.: 576658 Pontos: 1,00  / 1,00 
Ao elaborar e comunicar uma Política de Segurança da Informação é necessário: 
 
I. Usar uma linguagem conhecida. 
II. Usar meios adequados aos tipos de mensagens e usuários. 
III. Adotar estilo simples e claro. 
IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo. 
V. Respeitar a cultura organizacional e a do país a que se destina. 
 As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que 
todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia 
usada. 
 As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário 
que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos 
entendam. 
 As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, 
mesmo para uma multinacional, e as características humanas e legais do país na qual é 
aplicada não podem interferir na sua tradução. 
 As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item 
irrelevante no contexto da política de segurança.
 As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve 
ser construída considerando-se uma linguagem tecnológica independentemente dos tipos 
de usuários a que se destina. 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%2059362.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20576658.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20576658.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%2059362.');
  3. Ref.: 3234436 Pontos: 1,00  / 1,00 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A assinatura digital não funciona como uma assinatura eletrônica.
II-A assinatura digital cumpre os requisitos legais e regulatórios, oferecendo assim enorme confiabilidade sobre a identidade 
correspondente da assinatura.
III-A assinatura digital é desenvolvida pela utilização da criptografia assimétrica e possui como objetivo verificar a autenticidade
e integridade das informações transmitidas.
 Somente III
 I, II e III
 Somente I
 Somente II e III
 Somente I e II
  4. Ref.: 245172 Pontos: 1,00  / 1,00 
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua 
intencionalidade:
 Natural, voluntária e involuntária
 Voluntária, involuntária e intencional
 Intencional, proposital e natural
 Natural, presencial e remota 
 Intencional, presencial e remota
  5. Ref.: 233812 Pontos: 1,00  / 1,00 
Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que 
ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre 
outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de 
uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio 
eletrônico.
 Hijackers.
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20233812.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20233812.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20245172.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20245172.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203234436.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203234436.');
 Wabbit.
 Trojans.
 Exploits.
 Phishing.
  6. Ref.: 591538 Pontos: 1,00  / 1,00 
Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação 
de jogos, aplicativos e softwares ?
 Backdoor
 Spyware
 Adware
 Rootkit
 Trojan
  7. Ref.: 3243817 Pontos: 1,00  / 1,00 
Em relação as regulamentações, analise as afirmações abaixo:
I-Os regulamentos técnicos são documentos que estabelecem requisitos técnicos e visam assegurar aspectos relativos a 
segurança, proteção ao meio ambiente, proteção ao consumidor e da concorrência justa.
II-Um regulamento técnico deve ser obrigatoriamente cumprido e pode ocorrer algum tipo de multa ou penalidade no caso de 
não cumprimento.
III-A regulamentação pode ser definida como um conjunto de regras que qualquer instituição deve seguir.
 
Assinale apenas a opção com afirmações corretas:
 Apenas I e II
 Apenas II e III
 Apenas I
 I, II e III
 Apenas III
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203243817.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203243817.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20591538.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20591538.');
  8. Ref.: 818907 Pontos: 1,00  / 1,00 
Sobre a afirmação: ¿irá definir que a informação é originária de quem diz originar, de forma a 
impedir que alterações na mensagem original confundam as partes envolvidas na comunicação. 
E, mesmo que haja alguma alteração na mensagem original, que seja passível de ser detectada¿. 
Podemos afirmar que estamos conceituando:
 Auditoria
 Confiança 
 Legalidade
 Integridade
 Não-repúdio
  9. Ref.: 139643 Pontos: 0,00  / 1,00 
Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas 
organizações ?
 Manutenção, implementação do programa e maturação 
 Manutenção, desenvolvimento e implementação do programa 
 Planejamento, desenvolvimento e implementação do programa 
 Planejamento, estudo e implementação do programa 
 Planejamento, maturação e desenvolvimento 
  10. Ref.: 610529 Pontos: 1,00  / 1,00 
Você trabalha na área de administração de rede e para aumentar as medidas de segurança já 
implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, 
impedindo que os hosts internos se comuniquem diretamente com sites na Internet. Neste caso 
você optará por implementar : 
 Um roteador de borda
 Um detector de intrusão
 Um filtro de pacotes
 Um servidor proxy
 Um firewall com estado
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20610529.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20610529.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20139643.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20139643.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20818907.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20818907.');

Mais conteúdos dessa disciplina