Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

Simulado AV
Respondido em 10/10/2021 10:23:13
Gabarito
Comentado
Acerto: 1,0 / 1,0
Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no
teclado do computador. Neste caso podemos afirmar que Pedro construiu um:
Trojan
Worm
Backdoor
Keylogger
Screenlogger
Respondido em 10/10/2021 10:24:51
Gabarito
Comentado
Acerto: 1,0 / 1,0
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede
através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da
empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
Port Scanning
Fraggle
SYN Flooding
Ip Spoofing
Fragmentação de pacotes IP
Respondido em 10/10/2021 10:26:31
Acerto: 0,0 / 1,0
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de
acordo com a ABNT NBR ISO/IEC 27005.
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente
estabelecido.
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de
riscos
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de
origem humana.
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de
incidentes de segurança.
O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
Respondido em 10/10/2021 10:56:55
Questão4a
Questão5a
Questão6a
Estácio: Alunos file:///C:/Users/Dyocelio/Downloads/Est%C3%A1cio%20Alunos_arq...
2 of 4 17/10/2021 18:00
Explicação:
O ativo que tem o maior risco de disponibilidade, ou seja, aquele que tem maior acessibilidade, por conseguinte
é também aquele que tem a maior possibilidade de risco.
Acerto: 1,0 / 1,0
A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos
de processamento de dados e aos processos de negócios com base nos requisitos de negócio e na
segurança da informação levando em consideração as políticas para autorização e disseminação da
informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança?
Controle de Acesso
Segurança em Recursos Humanos
Segurança Física e do Ambiente
Gerenciamento das Operações e Comunicações
Desenvolvimento e Manutenção de Sistemas
Respondido em 10/10/2021 10:55:14
Acerto: 1,0 / 1,0
Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A
segurança da informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema de
Gerenciamento de Segurança da Informação (SGSI), é uma série de ações tomadas com o objetivo de
gerenciar a segurança da informação, incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um
nível aceitável, enquanto mantém em perspectiva os objetivos do negócio e as expectativas do cliente.Para
estabelecer o SGSI- SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO - a organização deve
inicialmente definir:
Identificar e avaliar as opções para o tratamento das vulnerabilidades.
A abordagem de análise/avaliação das vulnerabilidades da organização.
A politica de gestão de continuidade de negócio.
Identificar, Analisar e avaliar os riscos.
A política do BIA.
Respondido em 10/10/2021 10:56:35
Gabarito
Comentado
Acerto: 1,0 / 1,0
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que
trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo
possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na
segurança da informação relacionada à:
Não-Repúdio;
Confidencialidade;
Auditoria;
Integridade;
Autenticidade;
Respondido em 10/10/2021 10:43:45
Acerto: 1,0 / 1,0
Questão7a
Questão8a
Questão9a
Questão10a
Estácio: Alunos file:///C:/Users/Dyocelio/Downloads/Est%C3%A1cio%20Alunos_arq...
3 of 4 17/10/2021 18:00
Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA
:
A Chave Publica não pode ser divulgada livremente, somente a Chave Privada
A Chave Publica pode ser divulgada livremente
Chave Publica e Privada são utilizadas por algoritmos assimétricos
Cada pessoa ou entidade mantém duas chaves
A Chave Privada deve ser mantida em segredo pelo seu Dono
Respondido em 10/10/2021 10:44:29
Estácio: Alunos file:///C:/Users/Dyocelio/Downloads/Est%C3%A1cio%20Alunos_arq...
4 of 4 17/10/2021 18:00

Continue navegando