Logo Passei Direto
Buscar

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO - AVD 2021 ESTACIO _ Passei Direto

User badge image
Julio

em

Ferramentas de estudo

Questões resolvidas

Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade:
Qual é a responsabilidade do revisor da equipe de segurança ao detectar uma vulnerabilidade?
Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido.
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável.
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente.
Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção.

O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de:
Qual é a evidência de segurança e análise de risco relacionada à instabilidade do link de acesso à internet?
Ameaça.
Resiliência.
Negação de serviço.
BYOD.
Vulnerabilidade.

Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
Qual é o termo que descreve a fragilidade de um ativo que pode ser explorada por ameaças?
Ameaça
Vulnerabilidade
Risco
Desastre
Incidente de segurança da informação

Dada a amplitude e a complexidade do papel de Segurança da Informação, dispõem-se os desafios em um modelo conceitual em camadas ou fases, particionando o trabalho, para tornar mais claro o entendimento de cada camada. Essas camadas constituem as chamadas barreiras de segurança.
Qual é a última barreira de segurança do modelo conceitual encarregada da análise de riscos?
Deter a ameaça para que não atinja os ativos dos clientes.
Dificultar o acesso indevido aos ativos da empresa.
Deter a ameaça para que não atinja os ativos da empresa.
Desencorajar as ameaças aos ativos da empresa.
Diagnosticar os riscos que as ameaças representam para os ativos da empresa.

Atualmente os criminosos virtuais utilizam técnicas para induzir usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados. Além disso, os criminosos virtuais exploram a falta de conhecimento do usuário para obter informações pessoais de um alvo sem suspeitas.
Qual dos ataques à segurança da informação apresenta as características descritas acima?
Backdoors
Engenharia social
Malware
Spyware
Spam

Em Segurança da Informação, uma ameaça pode ser definida como uma circunstância, ação ou evento que pode levar à quebra de segurança, ou seja, causar algum problema relacionado à disponibilidade, integridade e/ou confidencialidade.
Qual ameaça atinge a confidencialidade?
Fenômenos oriundos de causas naturais, como incêndio e/ou enchentes.
Alteração de dados por pessoa/software/processo não autorizado.
Corrupção de dados.
Acesso não autorizado
Ataques de negação de serviço.

Para proteger os ativos de uma empresa, precisamos criar barreiras de proteção aos diversos tipos de problemas que possam acontecer. Os controles de segurança da informação, também conhecidos como medidas de proteção, são as ferramentas, os equipamentos, as metodologias e os processos que usamos para proteger um ativo contra uma ameaça e a(s) sua(s) vulnerabilidade(s) associada(s) para minimizar os riscos de dano ou destruição do ativo.
Com relação à ativos, ameaças, vulnerabilidades e riscos. Podemos afirmar que ______ é a possibilidade de uma _____ específica explorar ______ existente em um ____, de maneira que possa prejudicar ou trazer impactos negativos para a organização. Marque a alternativa que completa corretamente a lacuna.
vulnerabilidade, ativo, ameaça e risco
ativo, ameaça, vulnerabilidade e risco
ameaça, risco, vulnerabilidade e ativo
risco, ameaça, vulnerabilidade e ativo
ameaça, vulnerabilidade, ativo e risco

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade:
Qual é a responsabilidade do revisor da equipe de segurança ao detectar uma vulnerabilidade?
Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido.
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável.
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente.
Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção.

O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de:
Qual é a evidência de segurança e análise de risco relacionada à instabilidade do link de acesso à internet?
Ameaça.
Resiliência.
Negação de serviço.
BYOD.
Vulnerabilidade.

Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
Qual é o termo que descreve a fragilidade de um ativo que pode ser explorada por ameaças?
Ameaça
Vulnerabilidade
Risco
Desastre
Incidente de segurança da informação

Dada a amplitude e a complexidade do papel de Segurança da Informação, dispõem-se os desafios em um modelo conceitual em camadas ou fases, particionando o trabalho, para tornar mais claro o entendimento de cada camada. Essas camadas constituem as chamadas barreiras de segurança.
Qual é a última barreira de segurança do modelo conceitual encarregada da análise de riscos?
Deter a ameaça para que não atinja os ativos dos clientes.
Dificultar o acesso indevido aos ativos da empresa.
Deter a ameaça para que não atinja os ativos da empresa.
Desencorajar as ameaças aos ativos da empresa.
Diagnosticar os riscos que as ameaças representam para os ativos da empresa.

Atualmente os criminosos virtuais utilizam técnicas para induzir usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados. Além disso, os criminosos virtuais exploram a falta de conhecimento do usuário para obter informações pessoais de um alvo sem suspeitas.
Qual dos ataques à segurança da informação apresenta as características descritas acima?
Backdoors
Engenharia social
Malware
Spyware
Spam

Em Segurança da Informação, uma ameaça pode ser definida como uma circunstância, ação ou evento que pode levar à quebra de segurança, ou seja, causar algum problema relacionado à disponibilidade, integridade e/ou confidencialidade.
Qual ameaça atinge a confidencialidade?
Fenômenos oriundos de causas naturais, como incêndio e/ou enchentes.
Alteração de dados por pessoa/software/processo não autorizado.
Corrupção de dados.
Acesso não autorizado
Ataques de negação de serviço.

Para proteger os ativos de uma empresa, precisamos criar barreiras de proteção aos diversos tipos de problemas que possam acontecer. Os controles de segurança da informação, também conhecidos como medidas de proteção, são as ferramentas, os equipamentos, as metodologias e os processos que usamos para proteger um ativo contra uma ameaça e a(s) sua(s) vulnerabilidade(s) associada(s) para minimizar os riscos de dano ou destruição do ativo.
Com relação à ativos, ameaças, vulnerabilidades e riscos. Podemos afirmar que ______ é a possibilidade de uma _____ específica explorar ______ existente em um ____, de maneira que possa prejudicar ou trazer impactos negativos para a organização. Marque a alternativa que completa corretamente a lacuna.
vulnerabilidade, ativo, ameaça e risco
ativo, ameaça, vulnerabilidade e risco
ameaça, risco, vulnerabilidade e ativo
risco, ameaça, vulnerabilidade e ativo
ameaça, vulnerabilidade, ativo e risco

Prévia do material em texto

Impresso por Julio, CPF 169.930.368-19 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 04/05/2022 20:57:25
Indique a alternativa que pode conter um relacionamento mais apropriado 
entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE 
tratados pela Gestão de Riscos na Tecnologia da Informação. 
 
 
 
 
 
 1,25 pts. 
2. 
 
Considere que uma equipe esteja trabalhando num software web com 
severas restrições de segurança. Além dos desenvolvedores e 
analistas, essa equipe conta com profissionais especialistas em 
segurança que têm, entre outras atribuições, a responsabilidade de 
realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se 
durante a etapa de desenvolvimento um revisor da equipe de 
segurança detectar uma vulnerabilidade, é sua responsabilidade: 
 
 
Separar a vulnerabilidade e alertar a equipe de segurança para 
que o problema seja resolvido. 
 
 
Corrigir a vulnerabilidade, contatando os desenvolvedores que 
programaram o trecho de código vulnerável. 
 
 
Corrigir o problema e relatar a vulnerabilidade à equipe de 
segurança. 
 
 
Isolar o problema e solicitar que a equipe de desenvolvimento 
corrija a vulnerabilidade imediatamente. 
 
 
Separar a vulnerabilidade, tratando o código com erro como mais 
um problema que requer correção. 
 1,25 pts. 
3. 
 
O link de acesso à internet de uma instituição encontra-se muito 
instável porque o seu provedor não cumpre o SLA. Do ponto de vista 
de segurança e análise de risco, isso deve ser considerado como 
evidência de: 
 
 Ameaça. 
 
 Resiliência. 
 Negação de serviço. 
 
 BYOD. 
 
 Vulnerabilidade. 
 1,25 pts. 
Impresso por Julio, CPF 169.930.368-19 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 04/05/2022 20:57:25
4. 
 
Na segurança da informação, a fragilidade de um ativo ou grupo de 
ativos, que pode ser explorada por uma ou mais ameaças, é chamada 
de: 
 Ameaça 
 Vulnerabilidade 
 Risco 
 Desastre 
 Incidente de segurança da informação 
 1,25 pts. 
5. 
 
Dada a amplitude e a complexidade do papel de Segurança da Informação, dispõem-se
os desafios em um modelo conceitual em camadas ou fases, particionando o trabalho,
para tornar mais claro o entendimento de cada camada. Essas camadas constituem as
chamadas barreiras de segurança. A última barreira de segurança do modelo conceitual
encarregada da análise de riscos (em que são considerados aspectos tecnológicos, físicos
e humanos e as necessidades específicas dos processos de negócios da empresa) é: 
 Deter a ameaça para que não atinja os ativos dos clientes. 
 Dificultar o acesso indevido aos ativos da empresa. 
 Deter a ameaça para que não atinja os ativos da empresa. 
 Desencorajar as ameaças aos ativos da empresa. 
 Diagnosticar os riscos que as ameaças representam para os ativos da empresa. 
 1,25 pts. 
6. 
 
Atualmente os criminosos virtuais utilizam técnicas para induzir usuários desavisados a
enviar dados confidenciais, infectar seus computadores com malware ou abrir links 
para sites infectados. Além disso, os criminosos virtuais exploram a falta de 
conhecimento do usuário. para obter informações pessoais de um alvo sem suspeitas. 
Qual dos ataques à segurança da informação apresenta as características descritas 
acima? 
 Backdoors 
 Engenharia sociial 
 Malware 
 Spyware 
 Spam 
 1,25 pts. 
7. 
 
Em Segurança da Informação, uma ameaça pode ser definida como uma circunstância, 
ação ou evento que pode levar à quebra de segurança, ou seja, causar algum problema 
relacionado à disponibilidade, integridade e/ou confidencialidade. Nesse contexto, as 
alternativas a seguir apresentam situações em que houve a quebra de segurança. Qual 
ameaça atinge a confidencialidade? 
 Fenômenos oriundos de causas naturais, como incêndio e/ou enchentes. 
 
 Alteração de dados por pessoa/software/processo não autorizado. 
 
 Corrupção de dados. 
 Acesso não autorizado 
 
 Ataques de negação de serviço. 
 1,25 pts. 
8. 
 
Para proteger os ativos de uma empresa, precisamos criar barreiras de proteção aos 
diversos tipos de problemas que possam acontecer. Os controles de segurança da 
informação, também conhecidos como medidas de proteção, são as ferramentas, os 
equipamentos, as metodologias e os processos que usamos para proteger um ativo 
Impresso por Julio, CPF 169.930.368-19 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 04/05/2022 20:57:25
 
contra uma ameaça e a(s) sua(s) vulnerabilidade(s) associada(s) para minimizar os 
riscos de dano ou destruição do ativo. 
Com relação à ativos, ameaças, vulnerabilidades e riscos. Podemos afirmar que ______ 
é a possibilidade de uma _____ específica explorar ______ existente em um ____, de 
maneira que possa prejudicar ou trazer impactos negativos para a organização. 
Marque a alternativa que completa corretamente a lacuna. 
 vulnerabilidade, ativo, ameaça e risco 
 ativo, ameaça, vulnerabilidade e risco 
 ameaça, risco, vulnerabilidade e ativo 
 risco, ameaça, vulnerabilidade e ativo 
 ameaça, vulnerabilidade, ativo e risco

Mais conteúdos dessa disciplina