Buscar

GABARITO - AV2 - GESTÃO SI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Ref.: 3234272 Pontos: 1,00 / 1,00 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
I- A segurança da informação não tem como função proteger os recursos da informação que 
são necessários para um bom funcionamento de uma organização, evitando assim que dados 
indevidos sejam divulgados, alterados e acessados 
II-A segurança da informação tem como função proteger os recursos da informação que são 
necessários para um bom funcionamento de uma organização, evitando assim que dados 
indevidos sejam divulgados, alterados e acessados. 
III-Os fatores como a falta de algum recurso financeiro, a falta de conhecimento específicos 
sobre o negócio, a ausência de treinamento adequado para os funcionários da organização, a 
ausência ou cumprimento de uma política de segurança da informação adequada dificulam a 
execução de medidas de segurança; 
 
 II e III 
 
Somente I 
 
Somente I e III 
 
Somente I, II e III 
 
Somente I e II 
 
 
 2. Ref.: 3234327 Pontos: 1,00 / 1,00 
 
As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças 
podem ser classificadas em: 
• Ameaças intencionais 
• Ameaças relacionadas aos equipamentos 
• Ameaças relativas a um evento natural 
• Ameaças não intencionais 
Em relação a ameaças relativas a um evento natural, podemos afirmar: 
 
 São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou 
administrador de sistema que não tenha recebido treinamento adequado, que não 
tenha lido a documentação, ou que não tenha entendido a importância do 
cumprimento das regras de segurança estabelecidas pela organização. A maior 
parte dos danos causados no sistema surge pela ignorância de usuários ou 
administradores e não por ações maliciosas. 
 Nenhuma das opções acima 
 Quando um equipamento apresenta falhas de hardware ou mesmo de software, 
seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir 
falhas aos sistemas por eles administrados. 
 São as ameaças divulgadas pela mídia e nas quais os produtos de segurança 
podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que 
agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco 
dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior 
parte dos problemas de segurança é provocada por agentes do tipo internos. 
 Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de 
uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É 
possível minimizar as chances de que o dano seja severo e também fazer um 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203234272.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203234327.');
planejamento para a recuperação após a ocorrência de um desastre de ordem 
natural. 
 
 
 3. Ref.: 245169 Pontos: 1,00 / 1,00 
 
 
Observe a figura acima e complete corretamente a legenda dos desenhos: 
 
 
 
Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos 
 Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e 
produtos 
 
Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios 
 
Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios 
 
Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios 
 
 
 4. Ref.: 623313 Pontos: 1,00 / 1,00 
 
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa 
desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. 
 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se 
propagar de um computador para outro. 
 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços 
de remetentes falsos. 
 
Estão CORRETAS as afirmativas: 
 
 
II e III, apenas. 
 
II apenas 
 
I e III, apenas. 
 
I e II, apenas. 
 I, II e III. 
 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20245169.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20623313.');
 5. Ref.: 58929 Pontos: 1,00 / 1,00 
 
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando 
uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a 
instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para 
serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de 
ataque que pode acontecer nesta situação? 
 
 
Dumpster Diving ou Trashing 
 
Fraggle 
 
Phishing Scan 
 Shrink Wrap Code 
 
Smurf 
 
 
 6. Ref.: 3243805 Pontos: 0,00 / 1,00 
 
Em relação aos riscos que as empresas estão susceptíveis, analise as afirmações abaixo: 
I-O risco pode ser conceituado como a probabilidade de um evento de atingir um ou mais 
recursos e/ou ativos de uma organização. 
II-O risco pode ser também entendido como a possibilidade de que algo não dê certo, ou 
seja, seu conceito envolve a quantificação e a qualificação de uma incerteza. 
III-O risco pode ser conceituado como sendo os pontos fracos que podem ser explorados 
pelas ameaças existentes. 
 
Assinale apenas a opção com afirmações corretas: 
 
 
Apenas II 
 
Apenas III 
 Apenas I e III 
 
Apenas I 
 Apenas I e II 
 
 
 7. Ref.: 903490 Pontos: 0,00 / 1,00 
 
Para a implementação de uma regulamentação de monitoramento eletrônico, necessitamos 
atentar a alguns pontos, EXCETO: 
 
 Os colaboradores estão cientes que podem copiar ferramentas disponibilizados pela 
empresa para uso externo. 
 
Os colaboradores poderão utilizar a internet corporativa para atividades lícitas em seu 
horário de descanso. 
 
Caso ocorra a divulgação de quaisquer informações confidenciais da empresa, estarão 
sujeitos às sanções cabíveis. 
 Colaboradores deverão estar cientes de que a empresa poderá a vir inspecionar todo o 
e qualquer arquivo trafegado na rede. 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%2058929.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203243805.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20903490.');
 
Ciência por parte dos colaboradores acerca dos sistemas de monitoramento 
implantados. 
 
 
 8. Ref.: 569079 Pontos: 1,00 / 1,00 
 
Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar 
e prover os recursos necessários para: 
 
 
Desenvolver critérios para a aceitação de riscos e identificar níveis aceitáveis de risco. 
 Estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar 
um SGSI. 
 
Avaliar a necessidade de ações para assegurar que as não conformidades não ocorram. 
 
Identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade 
podem causar aos ativos. 
 
Transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e 
fornecedores. 
 
 
 9. Ref.: 139634 Pontos: 1,00 / 1,00 
 
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua 
organização. Você está na fase do projeto que é a análise de impacto nos negócios. Analise a 
opção que melhor retrata as ações que você deve realizar: 
 
 
Levantar o grau de dificuldade dos processos ou atividades que compõe a entrega de 
produtos e serviços desnecessários para a organização. 
 
Levantar o grau de relevância dos usuários ou atividades que compõe a entrega de 
produtos e serviços desnecessários para a organização. 
 
Levantar o grau de dificuldade dos processos ou atividades da área de TI que compõe a 
entrega de produtos e serviços fundamentais para a organização. 
 
Levantar o grau de relevância dos processos ou hardware que compõe a entrega de 
produtos e serviços fundamentais para a organização. 
 Levantar o grau de relevância dos processosou atividades que compõe a entrega de 
produtos e serviços fundamentais para a organização. 
 
 
 10. Ref.: 3244439 Pontos: 1,00 / 1,00 
 
A intrusão pode ser conceituada como um acesso não autorizado às redes de 
computadores. Essa intrusão pode ocorrer por um usuário que tenta obter acessos 
adicionais aos que já ́possui, ou através de um usuário externo, que tenta realizar o 
acesso normalmente pela Internet. 
Os sistemas de detecção de intrusão podem utilizar os seguintes métodos para detecção: 
I-Analise de Assinatura de Ataques: esses tipos de sistemas já́ possuem o 
armazenamento dos principais ataques realizados pelos hackers. Dessa forma, é 
monitorado o comportamento dos servidores para verificar a ocorrência do ataque. 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20569079.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20139634.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203244439.');
II-Analise de protocolos: o sistema está ́o tempo todo verificando os protocolos de 
aplicação para determinar se há algo de errado. 
III-Detecção de anomalias: esta é uma técnica mais complexa de detecção de intrusão. 
Ela envolve o monitoramento de CPU, logs do sistema operacional, memória e discos dos 
servidores para verificar se alguma anomalia que pode ou não ser um ataque que esteja 
ocorrendo no servidor. 
 
Assinale a opção que contenha apenas os métodos verdadeiros: 
 
 
Apenas I e III 
 
Apenas I 
 
Apenas II 
 I, II e III 
 
Apenas III

Continue navegando