Prévia do material em texto
Impresso por Julio, CPF 169.930.368-19 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 04/05/2022 20:57:25 Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação. 1,25 pts. 2. Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade: Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável. Corrigir o problema e relatar a vulnerabilidade à equipe de segurança. Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente. Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção. 1,25 pts. 3. O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de: Ameaça. Resiliência. Negação de serviço. BYOD. Vulnerabilidade. 1,25 pts. Impresso por Julio, CPF 169.930.368-19 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 04/05/2022 20:57:25 4. Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de: Ameaça Vulnerabilidade Risco Desastre Incidente de segurança da informação 1,25 pts. 5. Dada a amplitude e a complexidade do papel de Segurança da Informação, dispõem-se os desafios em um modelo conceitual em camadas ou fases, particionando o trabalho, para tornar mais claro o entendimento de cada camada. Essas camadas constituem as chamadas barreiras de segurança. A última barreira de segurança do modelo conceitual encarregada da análise de riscos (em que são considerados aspectos tecnológicos, físicos e humanos e as necessidades específicas dos processos de negócios da empresa) é: Deter a ameaça para que não atinja os ativos dos clientes. Dificultar o acesso indevido aos ativos da empresa. Deter a ameaça para que não atinja os ativos da empresa. Desencorajar as ameaças aos ativos da empresa. Diagnosticar os riscos que as ameaças representam para os ativos da empresa. 1,25 pts. 6. Atualmente os criminosos virtuais utilizam técnicas para induzir usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados. Além disso, os criminosos virtuais exploram a falta de conhecimento do usuário. para obter informações pessoais de um alvo sem suspeitas. Qual dos ataques à segurança da informação apresenta as características descritas acima? Backdoors Engenharia sociial Malware Spyware Spam 1,25 pts. 7. Em Segurança da Informação, uma ameaça pode ser definida como uma circunstância, ação ou evento que pode levar à quebra de segurança, ou seja, causar algum problema relacionado à disponibilidade, integridade e/ou confidencialidade. Nesse contexto, as alternativas a seguir apresentam situações em que houve a quebra de segurança. Qual ameaça atinge a confidencialidade? Fenômenos oriundos de causas naturais, como incêndio e/ou enchentes. Alteração de dados por pessoa/software/processo não autorizado. Corrupção de dados. Acesso não autorizado Ataques de negação de serviço. 1,25 pts. 8. Para proteger os ativos de uma empresa, precisamos criar barreiras de proteção aos diversos tipos de problemas que possam acontecer. Os controles de segurança da informação, também conhecidos como medidas de proteção, são as ferramentas, os equipamentos, as metodologias e os processos que usamos para proteger um ativo Impresso por Julio, CPF 169.930.368-19 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 04/05/2022 20:57:25 contra uma ameaça e a(s) sua(s) vulnerabilidade(s) associada(s) para minimizar os riscos de dano ou destruição do ativo. Com relação à ativos, ameaças, vulnerabilidades e riscos. Podemos afirmar que ______ é a possibilidade de uma _____ específica explorar ______ existente em um ____, de maneira que possa prejudicar ou trazer impactos negativos para a organização. Marque a alternativa que completa corretamente a lacuna. vulnerabilidade, ativo, ameaça e risco ativo, ameaça, vulnerabilidade e risco ameaça, risco, vulnerabilidade e ativo risco, ameaça, vulnerabilidade e ativo ameaça, vulnerabilidade, ativo e risco