Entrar
Procurar
Top dos mais postadores
Fernandes (26272) | ||||
elenilton-apostileiros (6357) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (558) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 33 usuários online :: 0 registrados, 0 invisíveis e 33 visitantes Nenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
AV2 - Segurança da informação
+2
João Batista Dantas
Valtinho193
6 participantes
Página 1 de 1
AV2 - Segurança da informação
alguém já fez???
AV2 – SEGURANÇA
1) Política de segurança é destinada às pessoas, que devem seguir diretrizes, normas, processos e procedimentos. Banca: FCC, 2018, Órgão: DPE – AM, Prova: Analista em Gestão Especializado de Defensoria - Analista de Sistema, . Na criação, implantação e gestão de uma Política de Segurança da Informação - PSI, Alternativas:
a) o escopo deve ser apresentado apenas para os membros da alta direção, visando obter apoio e confiança na criação da PSI, pois somente com o apoio da alta gestão será possível aplicar as políticas criadas.
b) a área de TI deve assumir as seguintes atividades e funções: escrever as regras para a PSI; definir atribuições, papéis e responsabilidades; detalhar os procedimentos para as violações da PSI; aprovar o documento com a PSI e as alterações propostas pela alta direção.
c) as regras da PSI devem ser divulgadas de forma segmentada. Cada pessoa deve ter acesso apenas às regras que a atingem relativamente à sua função, ou seja, a PSI deve chegar à pessoa certa com as regras certas que ela precisa conhecer. O acesso integral à PSI deve ser impedido aos funcionários, sob pena de a própria PSI ser colocada em risco.
d) as regras da PSI devem ter força de lei. Uma vez que as regras da PSI tenham sido amplamente divulgadas, não pode haver violações, e caso haja, quem viola deve sofrer as consequências para que a PSI não perca credibilidade. A punição pode ser desde uma simples advertência verbal ou escrita até uma ação judicial.
e) a área de TI deve realizar reuniões anuais com a alta direção para fazer uma análise crítica da PSI, considerando os incidentes relatados. No entanto, a PSI não deve ser alterada fora do período de 1 ano recomendado para as reuniões, a fim de que esta não seja comprometida pelo excesso ou escassez de controles
2) A Criptografia tem como definição que é a arte de escrever ou resolver códigos. A criptografia deriva de duas palavras gregas: kryptos, que significa oculto, e graphien, que significa escrever. Seu objetivo não é esconder a existência da mensagem, mas sim de apenas ocultar o seu significado. Possuímos diversas propriedades fundamentais na segurança da informação Qual delas NÃO é baseada em métodos de criptografia? Alternativas:
a) Confidencialidade.
b) Autenticidade.
c) Disponibilidade.
d) Irretratabilidade.
e) Integridade.
3) A Criptografia tem como definição que é a arte de escrever ou resolver códigos. A criptografia deriva de duas palavras gregas: kryptos, que significa oculto, e graphien, que significa escrever. Seu objetivo não é esconder a existência da mensagem, mas sim de apenas ocultar o seu significado. Afirmam NAKAMURA e GEUS (2007), que a segurança de sistemas criptográficos depende de uma série de fatores. Analise as afirmativas abaixo e assinale a alternativa correta:
I. Geração de chaves: sem uma geração aleatória de chaves, o algoritmo utilizado pode revelar padrões que diminuem o espaço de escolha das chaves, o que facilita a sua descoberta. C
II. Mecanismo de troca de chaves: as chaves precisam ser distribuídas e trocadas para o estabelecimento das comunicações seguras e, para tanto, protocolos como o Diffie-Hellman são utilizados. C
III. Tamanho da chave: são diferentes para a criptografia de chave privada ou simétrica e para a criptografia de chaves públicas ou assimétricas. C
a) Apenas a afirmativa I está correta.
b) Apenas as afirmativas I e II estão corretas.
c) Apenas as afirmativas I e III estão corretas.
d) Apenas as afirmativas II e III estão corretas.
e) Todas as afirmativas estão corretas.
4) Engenharia Social possui várias definições. Quando nos referimos a um engenheiro social, analise as assertivas abaixo e assinale a alternativa correta
I. Engenheiro social é por definição a pessoa que pratica atos ilícitos em relação à outras pessoas. C
II. Apesar do nome, a Engenharia Social nada tem a ver com ciências exatas ou sociologia. Na verdade, trata-se de uma das mais antigas técnicas de roubo de informações importantes de pessoas descuidadas, através de uma boa conversa. C
III. Consiste na habilidade de obter informações ou acesso indevido a determinado ambiente ou sistema, utilizando técnicas de persuasão. C. Alternativas:
a) Apenas a assertiva I está correta.
b) Apenas as assertivas I e II estão corretas.
c) Apenas as assertivas I e III estão corretas.
d) Apenas as assertivas II e III estão corretas.
e) As assertivas I, II e III estão corretas.
5) A segurança da informação só é possível se todos da organização seguirem os mesmos princípios e realizarem suas tarefas do dia a dia com base em preocupações comuns de manutenção das propriedades da segurança da informação. Banca: FCC, Órgão: MPE-RN Prova: Analista de Tecnologia da Informação - Redes-Segurança-Conectividade. Instrumento que define as normas a serem aplicadas na empresa e praticadas por seus funcionários, colaboradores, prestadores de serviço, clientes e fornecedores, com o objetivo de preservar os ativos de informação livres de risco, assegurando a continuidade dos negócios. É a definição de:
a) Informação.
b) Gerência de Relacionamento de Clientes.
c) Gestão de Tecnologia da Informação.
d) Política de Segurança da Informação.
e) Infraestrutura de Tecnologia da Informação.
AV2 – SEGURANÇA
1) Política de segurança é destinada às pessoas, que devem seguir diretrizes, normas, processos e procedimentos. Banca: FCC, 2018, Órgão: DPE – AM, Prova: Analista em Gestão Especializado de Defensoria - Analista de Sistema, . Na criação, implantação e gestão de uma Política de Segurança da Informação - PSI, Alternativas:
a) o escopo deve ser apresentado apenas para os membros da alta direção, visando obter apoio e confiança na criação da PSI, pois somente com o apoio da alta gestão será possível aplicar as políticas criadas.
b) a área de TI deve assumir as seguintes atividades e funções: escrever as regras para a PSI; definir atribuições, papéis e responsabilidades; detalhar os procedimentos para as violações da PSI; aprovar o documento com a PSI e as alterações propostas pela alta direção.
c) as regras da PSI devem ser divulgadas de forma segmentada. Cada pessoa deve ter acesso apenas às regras que a atingem relativamente à sua função, ou seja, a PSI deve chegar à pessoa certa com as regras certas que ela precisa conhecer. O acesso integral à PSI deve ser impedido aos funcionários, sob pena de a própria PSI ser colocada em risco.
d) as regras da PSI devem ter força de lei. Uma vez que as regras da PSI tenham sido amplamente divulgadas, não pode haver violações, e caso haja, quem viola deve sofrer as consequências para que a PSI não perca credibilidade. A punição pode ser desde uma simples advertência verbal ou escrita até uma ação judicial.
e) a área de TI deve realizar reuniões anuais com a alta direção para fazer uma análise crítica da PSI, considerando os incidentes relatados. No entanto, a PSI não deve ser alterada fora do período de 1 ano recomendado para as reuniões, a fim de que esta não seja comprometida pelo excesso ou escassez de controles
2) A Criptografia tem como definição que é a arte de escrever ou resolver códigos. A criptografia deriva de duas palavras gregas: kryptos, que significa oculto, e graphien, que significa escrever. Seu objetivo não é esconder a existência da mensagem, mas sim de apenas ocultar o seu significado. Possuímos diversas propriedades fundamentais na segurança da informação Qual delas NÃO é baseada em métodos de criptografia? Alternativas:
a) Confidencialidade.
b) Autenticidade.
c) Disponibilidade.
d) Irretratabilidade.
e) Integridade.
3) A Criptografia tem como definição que é a arte de escrever ou resolver códigos. A criptografia deriva de duas palavras gregas: kryptos, que significa oculto, e graphien, que significa escrever. Seu objetivo não é esconder a existência da mensagem, mas sim de apenas ocultar o seu significado. Afirmam NAKAMURA e GEUS (2007), que a segurança de sistemas criptográficos depende de uma série de fatores. Analise as afirmativas abaixo e assinale a alternativa correta:
I. Geração de chaves: sem uma geração aleatória de chaves, o algoritmo utilizado pode revelar padrões que diminuem o espaço de escolha das chaves, o que facilita a sua descoberta. C
II. Mecanismo de troca de chaves: as chaves precisam ser distribuídas e trocadas para o estabelecimento das comunicações seguras e, para tanto, protocolos como o Diffie-Hellman são utilizados. C
III. Tamanho da chave: são diferentes para a criptografia de chave privada ou simétrica e para a criptografia de chaves públicas ou assimétricas. C
a) Apenas a afirmativa I está correta.
b) Apenas as afirmativas I e II estão corretas.
c) Apenas as afirmativas I e III estão corretas.
d) Apenas as afirmativas II e III estão corretas.
e) Todas as afirmativas estão corretas.
4) Engenharia Social possui várias definições. Quando nos referimos a um engenheiro social, analise as assertivas abaixo e assinale a alternativa correta
I. Engenheiro social é por definição a pessoa que pratica atos ilícitos em relação à outras pessoas. C
II. Apesar do nome, a Engenharia Social nada tem a ver com ciências exatas ou sociologia. Na verdade, trata-se de uma das mais antigas técnicas de roubo de informações importantes de pessoas descuidadas, através de uma boa conversa. C
III. Consiste na habilidade de obter informações ou acesso indevido a determinado ambiente ou sistema, utilizando técnicas de persuasão. C. Alternativas:
a) Apenas a assertiva I está correta.
b) Apenas as assertivas I e II estão corretas.
c) Apenas as assertivas I e III estão corretas.
d) Apenas as assertivas II e III estão corretas.
e) As assertivas I, II e III estão corretas.
5) A segurança da informação só é possível se todos da organização seguirem os mesmos princípios e realizarem suas tarefas do dia a dia com base em preocupações comuns de manutenção das propriedades da segurança da informação. Banca: FCC, Órgão: MPE-RN Prova: Analista de Tecnologia da Informação - Redes-Segurança-Conectividade. Instrumento que define as normas a serem aplicadas na empresa e praticadas por seus funcionários, colaboradores, prestadores de serviço, clientes e fornecedores, com o objetivo de preservar os ativos de informação livres de risco, assegurando a continuidade dos negócios. É a definição de:
a) Informação.
b) Gerência de Relacionamento de Clientes.
c) Gestão de Tecnologia da Informação.
d) Política de Segurança da Informação.
e) Infraestrutura de Tecnologia da Informação.
Valtinho193- Nivel 0
- Mensagens : 3
Data de inscrição : 09/05/2018
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Re: AV2 - Segurança da informação
Valtinho193 escreveu:alguém já fez???
AV2 – SEGURANÇA
1) Política de segurança é destinada às pessoas, que devem seguir diretrizes, normas, processos e procedimentos. Banca: FCC, 2018, Órgão: DPE – AM, Prova: Analista em Gestão Especializado de Defensoria - Analista de Sistema, . Na criação, implantação e gestão de uma Política de Segurança da Informação - PSI, Alternativas:
a) o escopo deve ser apresentado apenas para os membros da alta direção, visando obter apoio e confiança na criação da PSI, pois somente com o apoio da alta gestão será possível aplicar as políticas criadas.
b) a área de TI deve assumir as seguintes atividades e funções: escrever as regras para a PSI; definir atribuições, papéis e responsabilidades; detalhar os procedimentos para as violações da PSI; aprovar o documento com a PSI e as alterações propostas pela alta direção.
c) as regras da PSI devem ser divulgadas de forma segmentada. Cada pessoa deve ter acesso apenas às regras que a atingem relativamente à sua função, ou seja, a PSI deve chegar à pessoa certa com as regras certas que ela precisa conhecer. O acesso integral à PSI deve ser impedido aos funcionários, sob pena de a própria PSI ser colocada em risco.
d) as regras da PSI devem ter força de lei. Uma vez que as regras da PSI tenham sido amplamente divulgadas, não pode haver violações, e caso haja, quem viola deve sofrer as consequências para que a PSI não perca credibilidade. A punição pode ser desde uma simples advertência verbal ou escrita até uma ação judicial.
e) a área de TI deve realizar reuniões anuais com a alta direção para fazer uma análise crítica da PSI, considerando os incidentes relatados. No entanto, a PSI não deve ser alterada fora do período de 1 ano recomendado para as reuniões, a fim de que esta não seja comprometida pelo excesso ou escassez de controles
2) A Criptografia tem como definição que é a arte de escrever ou resolver códigos. A criptografia deriva de duas palavras gregas: kryptos, que significa oculto, e graphien, que significa escrever. Seu objetivo não é esconder a existência da mensagem, mas sim de apenas ocultar o seu significado. Possuímos diversas propriedades fundamentais na segurança da informação Qual delas NÃO é baseada em métodos de criptografia? Alternativas:
a) Confidencialidade.
b) Autenticidade.
c) Disponibilidade.
d) Irretratabilidade.
e) Integridade.
3) A Criptografia tem como definição que é a arte de escrever ou resolver códigos. A criptografia deriva de duas palavras gregas: kryptos, que significa oculto, e graphien, que significa escrever. Seu objetivo não é esconder a existência da mensagem, mas sim de apenas ocultar o seu significado. Afirmam NAKAMURA e GEUS (2007), que a segurança de sistemas criptográficos depende de uma série de fatores. Analise as afirmativas abaixo e assinale a alternativa correta:
I. Geração de chaves: sem uma geração aleatória de chaves, o algoritmo utilizado pode revelar padrões que diminuem o espaço de escolha das chaves, o que facilita a sua descoberta. C
II. Mecanismo de troca de chaves: as chaves precisam ser distribuídas e trocadas para o estabelecimento das comunicações seguras e, para tanto, protocolos como o Diffie-Hellman são utilizados. C
III. Tamanho da chave: são diferentes para a criptografia de chave privada ou simétrica e para a criptografia de chaves públicas ou assimétricas. C
a) Apenas a afirmativa I está correta.
b) Apenas as afirmativas I e II estão corretas.
c) Apenas as afirmativas I e III estão corretas.
d) Apenas as afirmativas II e III estão corretas.
e) Todas as afirmativas estão corretas.
4) Engenharia Social possui várias definições. Quando nos referimos a um engenheiro social, analise as assertivas abaixo e assinale a alternativa correta
I. Engenheiro social é por definição a pessoa que pratica atos ilícitos em relação à outras pessoas. C
II. Apesar do nome, a Engenharia Social nada tem a ver com ciências exatas ou sociologia. Na verdade, trata-se de uma das mais antigas técnicas de roubo de informações importantes de pessoas descuidadas, através de uma boa conversa. C
III. Consiste na habilidade de obter informações ou acesso indevido a determinado ambiente ou sistema, utilizando técnicas de persuasão. C. Alternativas:
a) Apenas a assertiva I está correta.
b) Apenas as assertivas I e II estão corretas.
c) Apenas as assertivas I e III estão corretas.
d) Apenas as assertivas II e III estão corretas.
e) As assertivas I, II e III estão corretas.
5) A segurança da informação só é possível se todos da organização seguirem os mesmos princípios e realizarem suas tarefas do dia a dia com base em preocupações comuns de manutenção das propriedades da segurança da informação. Banca: FCC, Órgão: MPE-RN Prova: Analista de Tecnologia da Informação - Redes-Segurança-Conectividade. Instrumento que define as normas a serem aplicadas na empresa e praticadas por seus funcionários, colaboradores, prestadores de serviço, clientes e fornecedores, com o objetivo de preservar os ativos de informação livres de risco, assegurando a continuidade dos negócios. É a definição de:
a) Informação.
b) Gerência de Relacionamento de Clientes.
c) Gestão de Tecnologia da Informação.
d) Política de Segurança da Informação.
e) Infraestrutura de Tecnologia da Informação.
1 - D
2 - C
3 - E
4 - E
5 - E
João Batista Dantas- Nivel 0
- Mensagens : 1
Data de inscrição : 21/05/2018
Re: AV2 - Segurança da informação
Muito obrigado, mas acho que a 5 é "D".
Valtinho193- Nivel 0
- Mensagens : 3
Data de inscrição : 09/05/2018
Re: AV2 - Segurança da informação
1 - D
2 - C
3 - E
4 - E
5 - D (PSI - Política de Segurança da Informação)
2 - C
3 - E
4 - E
5 - D (PSI - Política de Segurança da Informação)
rafakas- Nivel 0
- Mensagens : 5
Data de inscrição : 09/05/2018
Re: AV2 - Segurança da informação
rafakas escreveu:1 - D
2 - C
3 - E
4 - E
5 - D (PSI - Política de Segurança da Informação)
Eu fiz desse jeito e o site disse que tinha respostas erradas. Agora é só esperar a o dia da revisão para saber se esta certa!
Isaias- Nivel 0
- Mensagens : 1
Data de inscrição : 16/05/2018
Re: AV2 - Segurança da informação
O meu quando fiz desse jeito não deu nada, vou esperar sair o resultado também pra ver e posto aqui.
Isaias escreveu:rafakas escreveu:1 - D
2 - C
3 - E
4 - E
5 - D (PSI - Política de Segurança da Informação)
Eu fiz desse jeito e o site disse que tinha respostas erradas. Agora é só esperar a o dia da revisão para saber se esta certa!
rafakas- Nivel 0
- Mensagens : 5
Data de inscrição : 09/05/2018
Re: AV2 - Segurança da informação
[quote="Isaias"]
Uma dessas respostas está errada, só resta saber qual
rafakas escreveu:1 - D
2 - C
3 - E
4 - E
5 - D (PSI - Política de Segurança da Informação)
Uma dessas respostas está errada, só resta saber qual
scorpionblack- Nivel 0
- Mensagens : 5
Data de inscrição : 30/05/2018
Re: AV2 - Segurança da informação
scorpionblack escreveu:Isaias escreveu:rafakas escreveu:1 - D
2 - C
3 - E
4 - E
5 - D (PSI - Política de Segurança da Informação)
Bug do sistema, na verdade essas são as alternativas corretas, confirmei aqui , vlw a ajuda
scorpionblack- Nivel 0
- Mensagens : 5
Data de inscrição : 30/05/2018
Re: AV2 - Segurança da informação
Saiu o resultado tudo certo abaixo.
1-D
2-C
3-E
4-E
5-D
1-D
2-C
3-E
4-E
5-D
rafakas- Nivel 0
- Mensagens : 5
Data de inscrição : 09/05/2018
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Tópicos semelhantes
» Av1 - Segurança da Informação
» Av.1 e Av.2 Segurança da Informação
» Av1 - Segurança da Informação 28/11/13
» AVALIAÇÃO 1 DE SEGURANÇA DA INFORMAÇÃO
» segurança da informação
» Av.1 e Av.2 Segurança da Informação
» Av1 - Segurança da Informação 28/11/13
» AVALIAÇÃO 1 DE SEGURANÇA DA INFORMAÇÃO
» segurança da informação
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Ontem à(s) 17:51 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ontem à(s) 17:50 por Professor
» PORTFÓLIOS DISPONÍVEIS 100% ONLINE UNOPAR E ANHAGUERA EXCLUSIVO e projeto de extensão
Qui 9 maio 2024 - 9:52 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:51 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:51 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:50 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:50 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 ∆INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:50 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:49 por Professor