Prévia do material em texto
Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO AV
Aluno:
Professor: JORGE LUIZ DE AVILA
Turma: 9005
CCT0761_AV_201803250976 (AG) 24/05/2020 14:30:52 (F)
Avaliação:
9,0
Nota Partic.: Av. Parcial.:
2,0
Nota SIA:
10,0 pts
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
1. Ref.: 61978 Pontos: 1,00 / 1,00
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a
tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando
tratamos do conceito de ¿Informação¿ ?
Pode conter aspectos estratégicos para a Organização que o gerou.
A informação é vital para o processo de tomada de decisão de qualquer corporação.
Deve ser disponibilizada sempre que solicitada.
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
É fundamental proteger o conhecimento gerado.
2. Ref.: 576658 Pontos: 1,00 / 1,00
Ao elaborar e comunicar uma Política de Segurança da Informação é necessário:
I. Usar uma linguagem conhecida.
II. Usar meios adequados aos tipos de mensagens e usuários.
III. Adotar estilo simples e claro.
IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo.
V. Respeitar a cultura organizacional e a do país a que se destina.
As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto
da política de segurança.
As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os usuários
foram selecionados pela empresa, portanto entendem a tecnologia usada.
As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída
considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina.
As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja
ajustada a cada instituição e deve ser comunicada de maneira que todos entendam.
As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma
multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua
tradução.
3. Ref.: 132983 Pontos: 1,00 / 1,00
No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a
liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa,
Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem,
bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais
de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque?
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%2061978.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20576658.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20132983.');
Vulnerabilidade de Software
Vulnerabilidade Mídia
Vulnerabilidade de Comunicação
Vulnerabilidade Natural
Vulnerabilidade Física
4. Ref.: 3243554 Pontos: 1,00 / 1,00
Você pode perceber que é importante detectar, analisar e depois "atacar" as ameaças em que as organizações estão
susceptíveis.Em relação as redes de computadores, as ameaças podem surgir através de agente maliciosos, como os
Hackers. Assinale apenas a alternativa que contenha apenas as afirmações corretas:
I-Hackers é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir informac ̧ões dos
sistemas.
II-Os Hackers não possuem como objetivo invadir um sistema com a intenção de causar algum dano especifico.
III-Os Hackers já possuem características opostas, eles possuem prática na quebra da segurança dos sistemas e
softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal.
Apenas I
Apenas III
Apenas I e III
Apenas II
I, II e III
5. Ref.: 734841 Pontos: 1,00 / 1,00
Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o
programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um:
Keylogger
Screenlogger
Backdoor
Worm
Trojan
6. Ref.: 591561 Pontos: 1,00 / 1,00
Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações
confidenciais em lixos ?
DoS
Backdoor
Adware
Dumpster diving
Defacement
7. Ref.: 78072 Pontos: 1,00 / 1,00
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203243554.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20734841.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20591561.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%2078072.');
Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente
possua propriedades que:
garantem que todo o tráfego de dentro para fora da rede, e vice-versa, passe por ele. Somente o tráfego
autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de
violação.
garantem que apenas o tráfego de dentro para fora da rede deve passar por ele. Somente o tráfego
autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de
violação.
garantem que todo o tráfego de dentro para fora da rede e vice-versa deve ser bloqueado,
independentemente da política de segurança adotada. Todo firewall deve ser à prova de violação.
garantem que apenas o tráfego de fora para dentro da rede deve passar por ele. Somente o tráfego
autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de
violação.
independentemente da política de segurança adotada, tem como objetivo principal impedir a entrada de vírus
em um computador, via arquivos anexados a e-mails.
8. Ref.: 576660 Pontos: 1,00 / 1,00
Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da
informação?
Conscientização dos usuários.
Segregação de funções.
Auditoria.
Procedimentos elaborados.
Suporte técnico.
9. Ref.: 3243868 Pontos: 0,00 / 1,00
A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar,
implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do negócio.
"Deve se manter e melhorar o SGCN tomando ações corretivas e preventivas, baseadas nos resultados da análise
crítica da direção e reavaliando o escopo do SGCN e as políticas e objetivos de continuidade de negócios."
Essa descrição é sobre qual etapa do ciclo PDCA?
Check
DO
Act
Nenhuma das opções anteriores.
Plan
10. Ref.: 740755 Pontos: 1,00 / 1,00
O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo
vulnerável. O recurso técnico para proteger essa conexão de dados é através de:
Certificação digital
Proxy
Firewall
PKI
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20576660.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203243868.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20740755.');
Esteganografia