Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulado AV Respondido em 10/10/2021 10:23:13 Gabarito Comentado Acerto: 1,0 / 1,0 Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um: Trojan Worm Backdoor Keylogger Screenlogger Respondido em 10/10/2021 10:24:51 Gabarito Comentado Acerto: 1,0 / 1,0 João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Port Scanning Fraggle SYN Flooding Ip Spoofing Fragmentação de pacotes IP Respondido em 10/10/2021 10:26:31 Acerto: 0,0 / 1,0 Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. Respondido em 10/10/2021 10:56:55 Questão4a Questão5a Questão6a Estácio: Alunos file:///C:/Users/Dyocelio/Downloads/Est%C3%A1cio%20Alunos_arq... 2 of 4 17/10/2021 18:00 Explicação: O ativo que tem o maior risco de disponibilidade, ou seja, aquele que tem maior acessibilidade, por conseguinte é também aquele que tem a maior possibilidade de risco. Acerto: 1,0 / 1,0 A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança? Controle de Acesso Segurança em Recursos Humanos Segurança Física e do Ambiente Gerenciamento das Operações e Comunicações Desenvolvimento e Manutenção de Sistemas Respondido em 10/10/2021 10:55:14 Acerto: 1,0 / 1,0 Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A segurança da informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema de Gerenciamento de Segurança da Informação (SGSI), é uma série de ações tomadas com o objetivo de gerenciar a segurança da informação, incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável, enquanto mantém em perspectiva os objetivos do negócio e as expectativas do cliente.Para estabelecer o SGSI- SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO - a organização deve inicialmente definir: Identificar e avaliar as opções para o tratamento das vulnerabilidades. A abordagem de análise/avaliação das vulnerabilidades da organização. A politica de gestão de continuidade de negócio. Identificar, Analisar e avaliar os riscos. A política do BIA. Respondido em 10/10/2021 10:56:35 Gabarito Comentado Acerto: 1,0 / 1,0 Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da informação relacionada à: Não-Repúdio; Confidencialidade; Auditoria; Integridade; Autenticidade; Respondido em 10/10/2021 10:43:45 Acerto: 1,0 / 1,0 Questão7a Questão8a Questão9a Questão10a Estácio: Alunos file:///C:/Users/Dyocelio/Downloads/Est%C3%A1cio%20Alunos_arq... 3 of 4 17/10/2021 18:00 Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : A Chave Publica não pode ser divulgada livremente, somente a Chave Privada A Chave Publica pode ser divulgada livremente Chave Publica e Privada são utilizadas por algoritmos assimétricos Cada pessoa ou entidade mantém duas chaves A Chave Privada deve ser mantida em segredo pelo seu Dono Respondido em 10/10/2021 10:44:29 Estácio: Alunos file:///C:/Users/Dyocelio/Downloads/Est%C3%A1cio%20Alunos_arq... 4 of 4 17/10/2021 18:00
Compartilhar