Buscar

Prévia do material em texto

Avaliação: Nota Trab-- Nota Partic: Nota SIA:
10,0 pts
[3 Ret: 7915719 Pontos: 1,00 / lm
Assinale a seguir a expressão que corresponde ao conceito abaixo: O que corresponde a tendência ocorrida sobretudo a
partir da década de 1990 que levou a internacionalização da economia, dos negócios, dos mercados, gastos e hábitos de
consumo. Caracterizado pela abertura de mercados ao comércio internacional, pela migração de capitais, e pela
uniformização e expansão tecnológica, este movimento tornou-se ainda mais rápido e abrangente graças à revolução nas
tecnologias de informação e das telecomunicações,
Mercantilismo.
[3 Iluminismo.
8.1 Globalização.
Renascimento.
09:54132
C) Ret: 7913733 Pontos: 1,00 / 1,00
Qual norma brasileira atual que aborda aspectos de segurança mais gerais, além de comentar a respeito do controle de
acesso, aspectos qe continuidade do negócio, de Organização, de segurança de pessoal, de políticas de criptografia, gestão
de ativos, segurança do ambiente e física, em comunicações, em operações, em sistemas, gerenciamento de incidentes e
aspectos da segurança da informação nas organizações?
BS 7799,
ISO 9000.
ABNT NBR ISO/IEC 27002,
[2 NBR ISO/IEC 17799.
Rei: 791573? Pontos: 1,00 / 1.00
Qual é o documento eletrônico, assinado digitalmente por uma terceira parte confiável (uma autoridade de certificação
funcionando como um cartório eletrônico), que associa o nome (e atributos) de uma pessoa ou instituição a uma chave
criptográfica pública. Isso evita que um intruso possa interceptar as mensagens e enviar chaves públicas falsas, fazendo-se
passar por um ou até por ambos os interlocutores e causando um verdadeiro estrago na comunicação?
Certificado digital.
IOS (Sistema de Detecção de Intrusos),
[3 Firewall,
VPN (Virtual Private Network).
C) 7915732 Pontos: / 1.00
Quais são programas (configuráveis pelos usuários) que verificam a existência de vírus em um microcomputador (setor de
boot, memória, arquivos, etc) e tentarn prornover sua retirada e, em alguns casos, quando não conseguem retirar apenas a
parte ¿lnfectada¿ de algum arquivo, solicitam autorização do usuário para apagar o arquivo?
VPN (Virtual Private Network).
[2 IOS (Sistema de Detecçáo de Intrusos).
Antivírus.
Firewall.
Rã: 7915728 Pontos: 1,00 / 1,00
Correspondem ao método mais utilizado, pelas empresas para a autenticação de usuários. Para garantir o uso adequado, é
importante definir regras para a sua criação, uso, e troca periódica. As regras definidas deverão ser divulgadas a todos os
funcionários e colaboradores da organização, Assinale, dentre as opções abaixo, a única opção correta:
Backup-
Criptografia.
Senhas de Aces;o-
C] Logs.
'Rei: 7915740 Pontos: 1,00 / 1,00
Qual o tipo de cybercrime que envolve a obtenção e uso ilícitos dos dados cadastrais (RG, CPF, conta bancária e cartões de
crédito), de uma outra pessoa, através de fraude ou engano, normalmente para obter ganho econômico. Hoje, são vários os
casos de saques não autorizados de contas bancárias ou fundos de investimento em diversos países do mundo. Em alguns
casos, o estelionatário assume totalmente a identidade de inoc ntes, fazendo dívidas enormes e cometendo crimes em
nome da vítima. Assim, além do prejuízo financeiro, vítima da raude incorre em custos significativos para tentar limpar
seu nome e restaurar sua reputação.
Esquemas de grandes negócios on-line,
C] Engenharia *ocial.
Rou ode identidade e fraudet
raude bancária.
Pontos: 1,00 / 1,00
Corresponde um documento formal qúe define as diretrizes e normas em relação à segurança e aos procedimentos a
serem seguidos por toda a empresa, segn exceçao, Poderíamos dizer que esse documento não é nada além de um ¿apelido¿
que foi dado para a ferramenta (na forma de documentação) que expressa a formalização dos anseios da empresa para que
suas informações mantenham-Se disponíveis e em sigilo, Com base na informação acima, escolha a melhor dentre
as opçÔes a seguir;
Plano de Continuidade de Negófips,
[2 Planejamento Estratégico Empresar a .
Política de Segurança.
Avaliação de Segurança.
[3 Ret: Pontos: /
Tendo em vista a frase abaixo, ?ssinale expres#áo que melhor complementa frase campo destacado: Antigamente,
observava-se que era baseada praticamente em proteger bens de produção e os produtos acabados no
local onde ficavam armazenados e, as empresas, A fim de garantir a continuidade do oeeócio sentiam como necessário
proteger fisicamente suas lñstfilaçóes, depósitos de produtos e o transpqrte
a Comercializaçao
a Segurança.
a Revenda
o Furto,
10.01
PM: 791372,3 Pontos: lm / lm
Assinale a seguir a única expressão que corresponde ao conceito abaixo: IJm conjunto organizado de pessoas, hardware,
software, redes de comunicações e dados armazenados. cuja função é coletar, transformar e disseminar informações em
uma organização (O¿BRIEN, 2002, p,6).
Medidas de Proteção Corretívas.
Inteligencia Artificial.
Medidas de Proteção Restauradoras-
Sistemas de Informação.
10. Pontos; / 1,00
Corresponde a urna forma Cie ataque de baixo custo e que tem se mostrado altamente eficaz para prejudicar empresas,
sendo Q termo utili?ad9 pejos hackers, para descrever o processo de obtenção de informações importantes, ou o acesso
indevido á ambiente de uma empresa, ?través da interação com seus usuários e colaboradores. Esta forma de
ataque baseia-se em técnicas de persuasão que expioram a ingenuidade e a tendência do ser humano a confiar no outro,
além da falta de conscientização dos membr s a organização a respeite de cuidados básicos de segurança, Qual, dentre
as opções abaixo,
Engenharga SpçiêU1'
Esquema¿ de on-!gne-
Fraude bancárial[l
Clonagem de sites

Mais conteúdos dessa disciplina