Entrar
Procurar
Top dos mais postadores
Fernandes (26272) | ||||
elenilton-apostileiros (6357) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (560) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 15 usuários online :: 0 registrados, 0 invisíveis e 15 visitantes :: 2 motores de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
Av1 - Segurança da Informação
Página 1 de 1
Av1 - Segurança da Informação
1) Você pode até não se lembrar daqueles tempos remotos, mas muito antes do advento da Internet as pessoas já se comunicavam à distância, por telefone e por correio. Chamadas telefônicas eram caras e de baixa qualidade, e o correio era lento e não confiável. Além disso,ambas estas formas de comunicação eram passíveis de ataques de segurança, necessitando de muito cuidado para a comunicação de material e/ou de informações sensíveis. Pela própria natureza não digital, é bastante complexo o processo de garantir a segurança destes meios de comunicação analógicos.
No passado não era incomum pessoas curiosas abrirem uma carta destinada a outro indivíduo com o uso do vapor de uma chaleira. Se após ler o conteúdo a pessoa coloca de volta e fecha a carta não deixando vestígio, entregando-a ao destinatário, esta ação é um ataque contra ______________ da mensagem contida na carta
Alternativas:
a) A Confidencialidade
b) A Integridade
c) A Disponibilidade
d) A Responsividade
e) A Responsabilidade
2) A Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são as seguintes que compõem as propriedades da segurança da informação:
Alternativas:
a) Legitimidade, Confidencialidade, Qualidade
b) Autenticidade, Confidencialidade, Oportunidade.
c) Confidencialidade; Integridade; Disponibilidade.
d) Qualidade, Legitimidade, Confiabilidade.
e) Integridade, Qualidade, Legitimidade.
3) O Engenheiro de Computação Gerineldo Santiago Bernardes de Antão Aires,supervisor de projetos especiais da empresa Fantastic Projects Ltda., acaba de desenvolver um projeto para um novo automóvel autoguiado (que não precisa de motorista). Gerineldo é o único profissional da Fantastic Projects que conhece todos os detalhes do projeto, e registra diariamente seus conhecimentos, suas ações e seus planos que julga mais importantes em um arquivo no servidor da empresa. Este servidor passa por um processo de backup de informações diariamente após o expediente. As informações do backup são armazenadas em um servidor que fica em um prédio em outra cidade.
Gerineldo é torcedor do Arranca-Toco Futebol Clube, e enquanto este profissional se encontra em um churrasco na sede do Arranca-Toco, o local é atacado a tiros por Gélio Finório Lugras, torcedor fanático do Socabota Atlético Clube, arquirrival do Arranca-Toco. Gerineldo, infelizmente, falece no ataque, alvejado por uma bala disparada por Gélio. Sob o ponto de vista da Fantastic Projects, quais elementos foram afetados com a morte de Gerineldo?
Alternativas:
a) Informações, apenas
b) Ativos, apenas
c) Pessoas, apenas
d) Ativos e Informações, apenas
e) Pessoas e Informações, apenas
4) Vulnerabilidades são as fraquezas dos sistemas, que podem ser explorados em ataques pelos agentes de ameaça. Quando isto acontece, uma ameaça se torna um incidente de segurança. Crackers são agentes de ameaça que realizam ataques, partindo da escolha dos alvos para depois realizarem a exploração das vulnerabilidades encontradas.Assinale a alternativa que indica a ferramenta que identifica as vulnerabilidades de um ativo, e a ferramenta que identifica os ativos.
Alternativas:
a) Scan de rede e firewall.
b) Firewall e scan de rede.
c) Scan de vulnerabilidades e scan de portas.
d) Scan de portas e scan de vulnerabilidades.
e) Firewall e scan de portas.
5) Após a identificação do riscos, os riscos são analisados e uma matriz é construída a partir da análise. Esses riscos são avaliados a partir de cálculos e a partir dessa avaliação os riscos são tratados. Existem algumas contramedidas para o tratamento do risco.
Tomando como referência as contramedidas para o tratamento do risco, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas.
( ) Mitigação ou Redução é aplicação de controles de segurança para o risco ser extinto. Dessa forma, o ativo não é utilizado para que não haja risco.
( ) Aceitação é a medida tomada para riscos muito baixos. Nesse caso, o risco é aceitável.
( ) Eliminação é a medida que evita ou elimina o risco. Porém, se o ativo estiver comprometido, é inevitável a eliminação do risco.
( ) Transferência é a medida o risco é transferido para outra empresa, ou uma empresa terceirizada, funciona como um seguro.
Assinale a alternativa que apresenta a sequência CORRETA.
Alternativas:
a) V – V – F – F.
b) V – V – V – F.
c) V – F – V – F.
d) V – F – V – V.
e) F – V – F – V.
Respostas:
1 a) A Confidencialidade
2 c) Confidencialidade; Integridade; Disponibilidade.
3 e) Pessoas e Informações, apenas
4 c) Scan de vulnerabilidades e scan de portas.
5 e) F – V – F – V.
No passado não era incomum pessoas curiosas abrirem uma carta destinada a outro indivíduo com o uso do vapor de uma chaleira. Se após ler o conteúdo a pessoa coloca de volta e fecha a carta não deixando vestígio, entregando-a ao destinatário, esta ação é um ataque contra ______________ da mensagem contida na carta
Alternativas:
a) A Confidencialidade
b) A Integridade
c) A Disponibilidade
d) A Responsividade
e) A Responsabilidade
2) A Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são as seguintes que compõem as propriedades da segurança da informação:
Alternativas:
a) Legitimidade, Confidencialidade, Qualidade
b) Autenticidade, Confidencialidade, Oportunidade.
c) Confidencialidade; Integridade; Disponibilidade.
d) Qualidade, Legitimidade, Confiabilidade.
e) Integridade, Qualidade, Legitimidade.
3) O Engenheiro de Computação Gerineldo Santiago Bernardes de Antão Aires,supervisor de projetos especiais da empresa Fantastic Projects Ltda., acaba de desenvolver um projeto para um novo automóvel autoguiado (que não precisa de motorista). Gerineldo é o único profissional da Fantastic Projects que conhece todos os detalhes do projeto, e registra diariamente seus conhecimentos, suas ações e seus planos que julga mais importantes em um arquivo no servidor da empresa. Este servidor passa por um processo de backup de informações diariamente após o expediente. As informações do backup são armazenadas em um servidor que fica em um prédio em outra cidade.
Gerineldo é torcedor do Arranca-Toco Futebol Clube, e enquanto este profissional se encontra em um churrasco na sede do Arranca-Toco, o local é atacado a tiros por Gélio Finório Lugras, torcedor fanático do Socabota Atlético Clube, arquirrival do Arranca-Toco. Gerineldo, infelizmente, falece no ataque, alvejado por uma bala disparada por Gélio. Sob o ponto de vista da Fantastic Projects, quais elementos foram afetados com a morte de Gerineldo?
Alternativas:
a) Informações, apenas
b) Ativos, apenas
c) Pessoas, apenas
d) Ativos e Informações, apenas
e) Pessoas e Informações, apenas
4) Vulnerabilidades são as fraquezas dos sistemas, que podem ser explorados em ataques pelos agentes de ameaça. Quando isto acontece, uma ameaça se torna um incidente de segurança. Crackers são agentes de ameaça que realizam ataques, partindo da escolha dos alvos para depois realizarem a exploração das vulnerabilidades encontradas.Assinale a alternativa que indica a ferramenta que identifica as vulnerabilidades de um ativo, e a ferramenta que identifica os ativos.
Alternativas:
a) Scan de rede e firewall.
b) Firewall e scan de rede.
c) Scan de vulnerabilidades e scan de portas.
d) Scan de portas e scan de vulnerabilidades.
e) Firewall e scan de portas.
5) Após a identificação do riscos, os riscos são analisados e uma matriz é construída a partir da análise. Esses riscos são avaliados a partir de cálculos e a partir dessa avaliação os riscos são tratados. Existem algumas contramedidas para o tratamento do risco.
Tomando como referência as contramedidas para o tratamento do risco, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas.
( ) Mitigação ou Redução é aplicação de controles de segurança para o risco ser extinto. Dessa forma, o ativo não é utilizado para que não haja risco.
( ) Aceitação é a medida tomada para riscos muito baixos. Nesse caso, o risco é aceitável.
( ) Eliminação é a medida que evita ou elimina o risco. Porém, se o ativo estiver comprometido, é inevitável a eliminação do risco.
( ) Transferência é a medida o risco é transferido para outra empresa, ou uma empresa terceirizada, funciona como um seguro.
Assinale a alternativa que apresenta a sequência CORRETA.
Alternativas:
a) V – V – F – F.
b) V – V – V – F.
c) V – F – V – F.
d) V – F – V – V.
e) F – V – F – V.
Respostas:
1 a) A Confidencialidade
2 c) Confidencialidade; Integridade; Disponibilidade.
3 e) Pessoas e Informações, apenas
4 c) Scan de vulnerabilidades e scan de portas.
5 e) F – V – F – V.
douglasunix- Nivel 1
- Mensagens : 11
Data de inscrição : 14/06/2019
Tópicos semelhantes
» Av1 - Segurança da Informação
» Av.1 e Av.2 Segurança da Informação
» AV1 - SEGURANÇA DA INFORMAÇÃO
» segurança da informação
» Av - Subst. 2 - Segurança da Informação
» Av.1 e Av.2 Segurança da Informação
» AV1 - SEGURANÇA DA INFORMAÇÃO
» segurança da informação
» Av - Subst. 2 - Segurança da Informação
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Sáb 11 maio 2024 - 22:12 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Sáb 11 maio 2024 - 22:12 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Sex 10 maio 2024 - 17:51 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Sex 10 maio 2024 - 17:50 por Professor
» PORTFÓLIOS DISPONÍVEIS 100% ONLINE UNOPAR E ANHAGUERA EXCLUSIVO e projeto de extensão
Qui 9 maio 2024 - 9:52 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:51 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:51 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:50 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:50 por Professor