Analise e Desenvolvimento de Sistemas


Participe do fórum, é rápido e fácil

Analise e Desenvolvimento de Sistemas
Analise e Desenvolvimento de Sistemas
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.
Entrar

Esqueci-me da senha

Procurar
 
 

Resultados por:
 


Rechercher Pesquisa avançada

Top dos mais postadores
Fernandes (26272)
Av1 - Segurança da Informação Vote_lcap1Av1 - Segurança da Informação Voting_bar1Av1 - Segurança da Informação Vote_rcap1 
elenilton-apostileiros (6357)
Av1 - Segurança da Informação Vote_lcap1Av1 - Segurança da Informação Voting_bar1Av1 - Segurança da Informação Vote_rcap1 
Elenilton (6320)
Av1 - Segurança da Informação Vote_lcap1Av1 - Segurança da Informação Voting_bar1Av1 - Segurança da Informação Vote_rcap1 
jsjunior (1857)
Av1 - Segurança da Informação Vote_lcap1Av1 - Segurança da Informação Voting_bar1Av1 - Segurança da Informação Vote_rcap1 
Professor (560)
Av1 - Segurança da Informação Vote_lcap1Av1 - Segurança da Informação Voting_bar1Av1 - Segurança da Informação Vote_rcap1 
Aninha (477)
Av1 - Segurança da Informação Vote_lcap1Av1 - Segurança da Informação Voting_bar1Av1 - Segurança da Informação Vote_rcap1 
Paulinha (304)
Av1 - Segurança da Informação Vote_lcap1Av1 - Segurança da Informação Voting_bar1Av1 - Segurança da Informação Vote_rcap1 
provasunopar2 (298)
Av1 - Segurança da Informação Vote_lcap1Av1 - Segurança da Informação Voting_bar1Av1 - Segurança da Informação Vote_rcap1 
Braga Jr. (241)
Av1 - Segurança da Informação Vote_lcap1Av1 - Segurança da Informação Voting_bar1Av1 - Segurança da Informação Vote_rcap1 
auxilioacademico2024 (206)
Av1 - Segurança da Informação Vote_lcap1Av1 - Segurança da Informação Voting_bar1Av1 - Segurança da Informação Vote_rcap1 

PAINEL DO USUÁRIO

Mensagens: 0


Alterar
Ver
Tópicos e mensagens
Quem está conectado?
15 usuários online :: 0 registrados, 0 invisíveis e 15 visitantes :: 2 motores de busca

Nenhum

[ Ver toda a lista ]


O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
maio 2024
DomSegTerQuaQuiSexSáb
   1234
567891011
12131415161718
19202122232425
262728293031 

Calendário Calendário


Av1 - Segurança da Informação

Ir para baixo

Av1 - Segurança da Informação Empty Av1 - Segurança da Informação

Mensagem por douglasunix Qua 13 Nov 2019 - 12:46

1) Você pode até não se lembrar daqueles tempos remotos, mas muito antes do advento da Internet as pessoas já se comunicavam à distância, por telefone e por correio. Chamadas telefônicas eram caras e de baixa qualidade, e o correio era lento e não confiável. Além disso,ambas estas formas de comunicação eram passíveis de ataques de segurança, necessitando de muito cuidado para a comunicação de material e/ou de informações sensíveis. Pela própria natureza não digital, é bastante complexo o processo de garantir a segurança destes meios de comunicação analógicos.

No passado não era incomum pessoas curiosas abrirem uma carta destinada a outro indivíduo com o uso do vapor de uma chaleira. Se após ler o conteúdo a pessoa coloca de volta e fecha a carta não deixando vestígio, entregando-a ao destinatário, esta ação é um ataque contra ______________ da mensagem contida na carta

Alternativas:

a) A Confidencialidade

b) A Integridade

c) A Disponibilidade

d) A Responsividade

e) A Responsabilidade

2) A Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.

Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são as seguintes que compõem as propriedades da segurança da informação:

Alternativas:

a) Legitimidade, Confidencialidade, Qualidade

b) Autenticidade, Confidencialidade, Oportunidade.

c) Confidencialidade; Integridade; Disponibilidade.

d) Qualidade, Legitimidade, Confiabilidade.

e) Integridade, Qualidade, Legitimidade.

3) O Engenheiro de Computação Gerineldo Santiago Bernardes de Antão Aires,supervisor de projetos especiais da empresa Fantastic Projects Ltda., acaba de desenvolver um projeto para um novo automóvel autoguiado (que não precisa de motorista). Gerineldo é o único profissional da Fantastic Projects que conhece todos os detalhes do projeto, e registra diariamente seus conhecimentos, suas ações e seus planos que julga mais importantes em um arquivo no servidor da empresa. Este servidor passa por um processo de backup de informações diariamente após o expediente. As informações do backup são armazenadas em um servidor que fica em um prédio em outra cidade.

Gerineldo é torcedor do Arranca-Toco Futebol Clube, e enquanto este profissional se encontra em um churrasco na sede do Arranca-Toco, o local é atacado a tiros por Gélio Finório Lugras, torcedor fanático do Socabota Atlético Clube, arquirrival do Arranca-Toco. Gerineldo, infelizmente, falece no ataque, alvejado por uma bala disparada por Gélio. Sob o ponto de vista da Fantastic Projects, quais elementos foram afetados com a morte de Gerineldo?

Alternativas:

a) Informações, apenas

b) Ativos, apenas

c) Pessoas, apenas

d) Ativos e Informações, apenas

e) Pessoas e Informações, apenas


4) Vulnerabilidades são as fraquezas dos sistemas, que podem ser explorados em ataques pelos agentes de ameaça. Quando isto acontece, uma ameaça se torna um incidente de segurança. Crackers são agentes de ameaça que realizam ataques, partindo da escolha dos alvos para depois realizarem a exploração das vulnerabilidades encontradas.Assinale a alternativa que indica a ferramenta que identifica as vulnerabilidades de um ativo, e a ferramenta que identifica os ativos.

Alternativas:

a) Scan de rede e firewall.

b) Firewall e scan de rede.

c) Scan de vulnerabilidades e scan de portas.

d) Scan de portas e scan de vulnerabilidades.

e) Firewall e scan de portas.

5) Após a identificação do riscos, os riscos são analisados e uma matriz é construída a partir da análise. Esses riscos são avaliados a partir de cálculos e a partir dessa avaliação os riscos são tratados. Existem algumas contramedidas para o tratamento do risco.

Tomando como referência as contramedidas para o tratamento do risco, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas.


( ) Mitigação ou Redução é aplicação de controles de segurança para o risco ser extinto. Dessa forma, o ativo não é utilizado para que não haja risco.

( ) Aceitação é a medida tomada para riscos muito baixos. Nesse caso, o risco é aceitável.

( ) Eliminação é a medida que evita ou elimina o risco. Porém, se o ativo estiver comprometido, é inevitável a eliminação do risco.

( ) Transferência é a medida o risco é transferido para outra empresa, ou uma empresa terceirizada, funciona como um seguro.

Assinale a alternativa que apresenta a sequência CORRETA.

Alternativas:

a) V – V – F – F.

b) V – V – V – F.

c) V – F – V – F.

d) V – F – V – V.

e) F – V – F – V.


Respostas:
1 a) A Confidencialidade
2 c) Confidencialidade; Integridade; Disponibilidade.
3 e) Pessoas e Informações, apenas
4 c) Scan de vulnerabilidades e scan de portas.
5 e) F – V – F – V.

douglasunix
Nivel 1
Nivel 1

Mensagens : 11
Data de inscrição : 14/06/2019

Ir para o topo Ir para baixo

Ir para o topo

- Tópicos semelhantes

 
Permissões neste sub-fórum
Não podes responder a tópicos