Baixe o app para aproveitar ainda mais
Prévia do material em texto
08/10/2021 15:51 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=135393120&user_cod=5828820&matr_integracao=202108275085 1/4 Simulado AV Teste seu conhecimento acumulado Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Aluno(a): ISABELA ALVES BRAGA 202108275085 Acertos: 9,0 de 10,0 08/10/2021 Acerto: 1,0 / 1,0 Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? O Aumento no consumo de softwares licenciados; O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; O crescimento explosivo dos cursos relacionados com a tecnologia da informação; O crescimento explosivo da venda de computadores e sistemas livres; O uso da internet para sites de relacionamento; Respondido em 08/10/2021 15:42:28 Acerto: 1,0 / 1,0 A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. a legalidade a integridade a confidencialidade a disponibilidade o não-repúdio Respondido em 08/10/2021 15:42:49 Acerto: 1,0 / 1,0 Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Software Vulnerabilidade Física Vulnerabilidade Natural Vulnerabilidade Mídias Vulnerabilidade Comunicação Questão1 a Questão2 a Questão3 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 08/10/2021 15:51 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=135393120&user_cod=5828820&matr_integracao=202108275085 2/4 Respondido em 08/10/2021 15:43:32 Gabarito Comentado Acerto: 1,0 / 1,0 Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Medidas Perceptivas Métodos Quantitativos Métodos Detectivos Medidas Corretivas e Reativas Medidas Preventivas Respondido em 08/10/2021 15:44:11 Gabarito Comentado Acerto: 1,0 / 1,0 Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque: Packet Sniffing. Port Scanning. Ip Spoofing. Dumpster diving ou trashing. Phishing Scam. Respondido em 08/10/2021 15:44:41 Gabarito Comentado Acerto: 1,0 / 1,0 Qual das opções abaixo representa o tipo de ação quando observamos que o custo de proteção contra um determinado risco não vale a pena ser aplicado: Aceitação do Risco Garantia do Risco Recusar o Risco Monitoramento do Risco Comunicação do Risco Respondido em 08/10/2021 15:46:11 Acerto: 1,0 / 1,0 Questão4 a Questão5 a Questão6 a Questão7 a 08/10/2021 15:51 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=135393120&user_cod=5828820&matr_integracao=202108275085 3/4 Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação. Os riscos residuais são conhecidos antes da comunicação do risco. A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor. Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo. Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles. Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento do risco pelos gestores da organização. Respondido em 08/10/2021 15:46:57 Gabarito Comentado Acerto: 0,0 / 1,0 Em relação às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, considere: I. Cada categoria principal de segurança da informação contém um objetivo de controle que define o que deve ser alcançado e um (ou mais) controle que pode ser aplicado para se alcançar o objetivo do controle. II. Especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização. III. Os requisitos definidos nessa norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza. Qualquer exclusão de controles considerados necessários para satisfazer aos critérios de aceitação de riscos precisa ser justificada e as evidências de que os riscos associados foram aceitos pelas pessoas responsáveis precisam ser fornecidas. IV. Convém que a análise/avaliação de riscos de segurança da informação tenha um escopo claramente definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário. Associadas à norma NBR ISO/IEC 27001, está correto o que consta APENAS em: I e III. I e II. II. II e III. III e IV. Respondido em 08/10/2021 15:49:41 Gabarito Comentado Acerto: 1,0 / 1,0 A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar, implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do negócio. Sobre a etapa "DO", qual das alternativas descreve essa etapa: Ocorre a implementação e operação da política de continuidade de negócios, controles, processos e procedimentos. São colocadas em prática as ações corretivas e preventivas que foram identificadas nas etapas anteriores Estabelece uma política, metas e processos de um sistema de gestão da segurança da informação. É realizado o monitoramento e avaliação do sistema SGSI a fim de analisar a eficácia dos controles e políticas de segurança estabelecidos. Nenhuma das opções anteriores Questão8 a Questão9 a 08/10/2021 15:51 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=135393120&user_cod=5828820&matr_integracao=202108275085 4/4 Respondido em 08/10/2021 15:50:12 Explicação: A segunda etapa do PDCA é o DO (fazer), que implementa-se o que foi estabelecido na etapa anterior, através de programas de conscientização e treinamento para os funcionários em relação as operações e recursos do SGSI. Acerto: 1,0 / 1,0 A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como: backbone. wi-fi. pki. zona desmilitarizada (DMZ). tcp/ip. Respondido em 08/10/2021 15:50:27 Questão10 a javascript:abre_colabore('38403','268754945','4871507081');
Compartilhar