Buscar

Simulado - Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

08/10/2021 15:51 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=135393120&user_cod=5828820&matr_integracao=202108275085 1/4
 
Simulado AV
Teste seu conhecimento acumulado
 
Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Aluno(a): ISABELA ALVES BRAGA 202108275085
Acertos: 9,0 de 10,0 08/10/2021
 
 
Acerto: 1,0 / 1,0
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como
a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser
escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
O Aumento no consumo de softwares licenciados;
 O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
O crescimento explosivo da venda de computadores e sistemas livres;
O uso da internet para sites de relacionamento;
Respondido em 08/10/2021 15:42:28
 
Acerto: 1,0 / 1,0
A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que
ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
a legalidade
 a integridade
a confidencialidade
a disponibilidade
o não-repúdio
Respondido em 08/10/2021 15:42:49
 
Acerto: 1,0 / 1,0
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque
DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES
de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre
eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários
Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data
centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido
um blog. Qual você acha que foi a vulnerabilidade para este ataque?
 Vulnerabilidade Software
Vulnerabilidade Física
Vulnerabilidade Natural
Vulnerabilidade Mídias
Vulnerabilidade Comunicação
 Questão1
a
 Questão2
a
 Questão3
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
08/10/2021 15:51 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=135393120&user_cod=5828820&matr_integracao=202108275085 2/4
Respondido em 08/10/2021 15:43:32
 
 
Gabarito
Comentado
 
Acerto: 1,0 / 1,0
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o
grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua
capacidade de gerar efeitos adversos na organização são consideradas:
Medidas Perceptivas
Métodos Quantitativos
Métodos Detectivos
Medidas Corretivas e Reativas
 Medidas Preventivas
Respondido em 08/10/2021 15:44:11
 
 
Gabarito
Comentado
 
Acerto: 1,0 / 1,0
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do
envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para
furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados
pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição
conhecida, como um banco, empresa ou site popular. Qual seria este ataque:
Packet Sniffing.
Port Scanning.
Ip Spoofing.
Dumpster diving ou trashing.
 Phishing Scam.
Respondido em 08/10/2021 15:44:41
 
 
Gabarito
Comentado
 
Acerto: 1,0 / 1,0
Qual das opções abaixo representa o tipo de ação quando observamos que o custo de proteção contra um
determinado risco não vale a pena ser aplicado:
 Aceitação do Risco
Garantia do Risco
Recusar o Risco
Monitoramento do Risco
Comunicação do Risco
Respondido em 08/10/2021 15:46:11
 
Acerto: 1,0 / 1,0
 Questão4
a
 Questão5
a
 Questão6
a
 Questão7
a
08/10/2021 15:51 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=135393120&user_cod=5828820&matr_integracao=202108275085 3/4
Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da
informação.
Os riscos residuais são conhecidos antes da comunicação do risco.
 A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor.
Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo.
Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles.
Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a
aceitação do plano de tratamento do risco pelos gestores da organização.
Respondido em 08/10/2021 15:46:57
 
 
Gabarito
Comentado
 
Acerto: 0,0 / 1,0
Em relação às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, considere: 
 
I. Cada categoria principal de segurança da informação contém um objetivo de controle que define o que deve
ser alcançado e um (ou mais) controle que pode ser aplicado para se alcançar o objetivo do controle. 
 
II. Especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e
melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização. 
 
III. Os requisitos definidos nessa norma são genéricos e é pretendido que sejam aplicáveis a todas as
organizações, independentemente de tipo, tamanho e natureza. Qualquer exclusão de controles considerados
necessários para satisfazer aos critérios de aceitação de riscos precisa ser justificada e as evidências de que os
riscos associados foram aceitos pelas pessoas responsáveis precisam ser fornecidas. 
 
IV. Convém que a análise/avaliação de riscos de segurança da informação tenha um escopo claramente
definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se
necessário. 
 
Associadas à norma NBR ISO/IEC 27001, está correto o que consta APENAS em:
I e III.
I e II.
II.
 II e III.
 III e IV.
Respondido em 08/10/2021 15:49:41
 
 
Gabarito
Comentado
 
Acerto: 1,0 / 1,0
A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para
planejar, implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do
negócio.
Sobre a etapa "DO", qual das alternativas descreve essa etapa:
 Ocorre a implementação e operação da política de continuidade de negócios, controles, processos e
procedimentos.
São colocadas em prática as ações corretivas e preventivas que foram identificadas nas etapas
anteriores
 Estabelece uma política, metas e processos de um sistema de gestão da segurança da informação.
É realizado o monitoramento e avaliação do sistema SGSI a fim de analisar a eficácia dos controles e
políticas de segurança estabelecidos.
Nenhuma das opções anteriores
 Questão8
a
 Questão9
a
08/10/2021 15:51 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=135393120&user_cod=5828820&matr_integracao=202108275085 4/4
Respondido em 08/10/2021 15:50:12
 
 
Explicação:
A segunda etapa do PDCA é o DO (fazer), que implementa-se o que
foi estabelecido na etapa anterior, através de programas de
conscientização e treinamento para os funcionários em relação as
operações e recursos do SGSI.
 
 
Acerto: 1,0 / 1,0
A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente
externo (inseguro), é conhecida como:
backbone.
wi-fi.
pki.
 zona desmilitarizada (DMZ).
tcp/ip.
Respondido em 08/10/2021 15:50:27
 
 
 
 
 
 
 
 
 
 
 Questão10
a
javascript:abre_colabore('38403','268754945','4871507081');

Continue navegando