Logo Passei Direto
Buscar

Gestão de Segurança e da Informação - Avaliação parcial

Ferramentas de estudo

Questões resolvidas

Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que:


 A afirmativa é falsa.
 A afirmativa é verdadeira somente para vulnerabilidades lógicas.
 A afirmativa é verdadeira somente para ameaças identificadas.
 A afirmativa é verdadeira somente para vulnerabilidades físicas.
 A afirmativa é verdadeira.

Todo tipo de complemento da tarefa dentro de uma corporação requer informação. A comunicação é requerida para assegurar que estas informações provêm para a pessoa responsável pela tarefa. Sendo a informação o elemento fundamental para todos os processos de negócio da organização, leia as asserções abaixo e, a seguir, assinale a alternativa correta:
Leia as asserções abaixo e, a seguir, assinale a alternativa correta:
I. A informação é um bem ou ativo de grande valor, podendo levar a organização do sucesso ao fracasso, em função de impactos financeiros, operacionais ou de imagem, ocasionados por falhas, erros ou fraudes no uso da informação;
II. A informação passou a ser um recurso estratégico para as organizações, possibilitando a geração de conhecimento e apoiando o processo de tomada de decisões. Em virtude disto, o grau de proteção e preocupação com estas informações diminuiu consideravelmente;
III. As informações trafegadas intermitentemente pela organização caracterizam-se por serem um dos seus ativos mais valiosos.
Somente asserções I e II estão corretas
Somente a asserção III está correta
Somente a asserção II está correta
Somente as asserções I e III estão corretas
Somente as asserções II e III estão corretas

Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, figuras, sons gravados e animação." Tal conceito refere-se a:
Nenhuma da alternativas anteriores
Informação
Conhecimento
Dado
Sistemas de Informação

Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de 'Tríade da Segurança da Informação'.
Quais elementos compõem a tríade da segurança da informação?
Privacidade, Governabilidade e Confidencialidade
Integridade, Legalidade e Confiabilidade
Disponibilidade, Privacidade e Segurabilidade
Confiabilidade, Integridade e Disponibilidade
Autenticidade, Legalidade e Privacidade

Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas.
Qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
O uso da internet para sites de relacionamento;
O crescimento explosivo da venda de computadores e sistemas livres;
O Aumento no consumo de softwares licenciados;

A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de?
Ameaça.
Vulnerabilidade.
Valor.
Risco.
Impacto.

Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade.
Após sua criação ela deve ser:
Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
Comunicada apenas aos usuários que possuem acesso à Internet.
Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público-alvo.
Comunicada apenas ao setor de tecnologia da informação de maneira rápida para que todos possam se manter focados no trabalho.

O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais.
Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
Apoio às Operações
Apoio aos Processos
Apoio às Estratégias para vantagem competitiva
Apoio ao uso da Internet e do ambiente wireless
Apoio à tomada de decisão empresarial

Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança?
Confidencial.
Pública.
Secreta.
Interna.
Irrestrito.

Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações?
Nos Ativos.
Nas Vulnerabilidades e Ameaças.
Nas Vulnerabilidades.
Nos Riscos.
Nas Ameaças.

Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor.
Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação?
Valor de propriedade.
Valor de orçamento.
Valor de uso.
Valor de restrição.
Valor de troca.

Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente.
Qual a melhor definição para o valor de uso de uma informação:
Utiliza-se das propriedades inseridas nos dados.
É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
Reflete o custo substitutivo de um bem.
Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas.
Baseia-se na utilização final que se fará com a informação.

Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando?
Não repúdio
Disponibilidade
Legalidade
Integridade
Privacidade

A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para:
A gestão dos negócios da organização.
A gestão de orçamento.
A gestão do ciclo da informação interna.
A gestão da área comercial.
A gestão dos usuários.

Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança?


 Secreta.
 Interna.
 As opções (a) e (c) estão corretas.
 Confidencial.
 Irrestrito.

O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas. A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável.
Por que as organizações devem proteger as suas informações?
Pelos seus valores internos e qualitativos.
Pelos seus valores estratégicos e qualitativos.
Somente pelo seu valor financeiro.
Pelos seus valores estratégicos e financeiros.
Somente pelos seus valores qualitativos e financeiros.

Qual você acha que foi a vulnerabilidade para este ataque?


 Vulnerabilidade Natural
 Vulnerabilidade Mídias
 Vulnerabilidade Física
 Vulnerabilidade Comunicação
 Vulnerabilidade Software

Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade de Software.
Vulnerabilidade Física.
Vulnerabilidade de Comunicação.
Vulnerabilidade Natural.
Vulnerabilidade de Mídias.

Sobre os vírus assinale apenas a opção que contenha apenas as opções verdadeiras:
I-O vírus é um programa normalmente malicioso que propaga-se na rede realizando cópias de si mesmo.
II-Para que o vírus se torne ativo é necessário que o mesmo seja executado pelo programa infectado.
III- Um vírus executa diretamente suas cópias e explora diretamente as vulnerabilidades existentes na rede de computadores
Apenas I e II
Apenas I e III
Apenas I
I, II e III
Apenas II

As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc.
poderão ser classificadas como:
Tecnológicas.
Insconsequentes.
Voluntárias.
Destrutivas.
Globalizadas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que:


 A afirmativa é falsa.
 A afirmativa é verdadeira somente para vulnerabilidades lógicas.
 A afirmativa é verdadeira somente para ameaças identificadas.
 A afirmativa é verdadeira somente para vulnerabilidades físicas.
 A afirmativa é verdadeira.

Todo tipo de complemento da tarefa dentro de uma corporação requer informação. A comunicação é requerida para assegurar que estas informações provêm para a pessoa responsável pela tarefa. Sendo a informação o elemento fundamental para todos os processos de negócio da organização, leia as asserções abaixo e, a seguir, assinale a alternativa correta:
Leia as asserções abaixo e, a seguir, assinale a alternativa correta:
I. A informação é um bem ou ativo de grande valor, podendo levar a organização do sucesso ao fracasso, em função de impactos financeiros, operacionais ou de imagem, ocasionados por falhas, erros ou fraudes no uso da informação;
II. A informação passou a ser um recurso estratégico para as organizações, possibilitando a geração de conhecimento e apoiando o processo de tomada de decisões. Em virtude disto, o grau de proteção e preocupação com estas informações diminuiu consideravelmente;
III. As informações trafegadas intermitentemente pela organização caracterizam-se por serem um dos seus ativos mais valiosos.
Somente asserções I e II estão corretas
Somente a asserção III está correta
Somente a asserção II está correta
Somente as asserções I e III estão corretas
Somente as asserções II e III estão corretas

Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, figuras, sons gravados e animação." Tal conceito refere-se a:
Nenhuma da alternativas anteriores
Informação
Conhecimento
Dado
Sistemas de Informação

Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de 'Tríade da Segurança da Informação'.
Quais elementos compõem a tríade da segurança da informação?
Privacidade, Governabilidade e Confidencialidade
Integridade, Legalidade e Confiabilidade
Disponibilidade, Privacidade e Segurabilidade
Confiabilidade, Integridade e Disponibilidade
Autenticidade, Legalidade e Privacidade

Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas.
Qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
O uso da internet para sites de relacionamento;
O crescimento explosivo da venda de computadores e sistemas livres;
O Aumento no consumo de softwares licenciados;

A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de?
Ameaça.
Vulnerabilidade.
Valor.
Risco.
Impacto.

Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade.
Após sua criação ela deve ser:
Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
Comunicada apenas aos usuários que possuem acesso à Internet.
Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público-alvo.
Comunicada apenas ao setor de tecnologia da informação de maneira rápida para que todos possam se manter focados no trabalho.

O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais.
Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
Apoio às Operações
Apoio aos Processos
Apoio às Estratégias para vantagem competitiva
Apoio ao uso da Internet e do ambiente wireless
Apoio à tomada de decisão empresarial

Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança?
Confidencial.
Pública.
Secreta.
Interna.
Irrestrito.

Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações?
Nos Ativos.
Nas Vulnerabilidades e Ameaças.
Nas Vulnerabilidades.
Nos Riscos.
Nas Ameaças.

Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor.
Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação?
Valor de propriedade.
Valor de orçamento.
Valor de uso.
Valor de restrição.
Valor de troca.

Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente.
Qual a melhor definição para o valor de uso de uma informação:
Utiliza-se das propriedades inseridas nos dados.
É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
Reflete o custo substitutivo de um bem.
Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas.
Baseia-se na utilização final que se fará com a informação.

Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando?
Não repúdio
Disponibilidade
Legalidade
Integridade
Privacidade

A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para:
A gestão dos negócios da organização.
A gestão de orçamento.
A gestão do ciclo da informação interna.
A gestão da área comercial.
A gestão dos usuários.

Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança?


 Secreta.
 Interna.
 As opções (a) e (c) estão corretas.
 Confidencial.
 Irrestrito.

O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas. A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável.
Por que as organizações devem proteger as suas informações?
Pelos seus valores internos e qualitativos.
Pelos seus valores estratégicos e qualitativos.
Somente pelo seu valor financeiro.
Pelos seus valores estratégicos e financeiros.
Somente pelos seus valores qualitativos e financeiros.

Qual você acha que foi a vulnerabilidade para este ataque?


 Vulnerabilidade Natural
 Vulnerabilidade Mídias
 Vulnerabilidade Física
 Vulnerabilidade Comunicação
 Vulnerabilidade Software

Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade de Software.
Vulnerabilidade Física.
Vulnerabilidade de Comunicação.
Vulnerabilidade Natural.
Vulnerabilidade de Mídias.

Sobre os vírus assinale apenas a opção que contenha apenas as opções verdadeiras:
I-O vírus é um programa normalmente malicioso que propaga-se na rede realizando cópias de si mesmo.
II-Para que o vírus se torne ativo é necessário que o mesmo seja executado pelo programa infectado.
III- Um vírus executa diretamente suas cópias e explora diretamente as vulnerabilidades existentes na rede de computadores
Apenas I e II
Apenas I e III
Apenas I
I, II e III
Apenas II

As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc.
poderão ser classificadas como:
Tecnológicas.
Insconsequentes.
Voluntárias.
Destrutivas.
Globalizadas.

Prévia do material em texto

21/04/2021 EPS
https://simulado.estacio.br/alunos/ 1/3
Teste de
Conhecimento
 
 
 avalie sua aprendizagem
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO
1a aula
 Lupa 
Exercício: CCT0761_EX_A1_201902590473_V1 21/04/2021
Aluno(a): RODRIGO FIRMINO RODRIGUES MARQUES 2021.1 EAD
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201902590473
 
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que:
A afirmativa é verdadeira somente para vulnerabilidades físicas.
A afirmativa é falsa.
A afirmativa é verdadeira somente para vulnerabilidades lógicas.
A afirmativa é verdadeira somente para ameaças identificadas.
 A afirmativa é verdadeira.
Respondido em 21/04/2021 10:59:51
 
Todo tipo de complemento da tarefa dentro de uma corporação requer informação. A comunicação é requerida para assegurar
que estas informações provêm para a pessoa responsável pela tarefa.
Sendo a informação o elemento fundamental para todos os processos de negócio da organização, leia as asserções abaixo e,
a seguir, assinale a alternativa correta:
I. A informação é um bem ou ativo de grande valor, podendo levar a organização do sucesso ao fracasso, em função de
impactos financeiros, operacionais ou de imagem, ocasionados por falhas, erros ou fraudes no uso da informação;
II. A informação passou a ser um recurso estratégico para as organizações, possibilitando a geração de conhecimento e
apoiando o processo de tomada de decisões. Em virtude disto, o grau de proteção e preocupação com estas informações
diminuiu consideravelmente;
III. As informações trafegadas intermitentemente pela organização caracterizam-se por serem um dos seus ativos mais
valiosos.
Somente as asserções I e II estão corretas
Somente a asserção III está correta
Somente a asserção II está correta
 Somente as asserções I e III estão corretas
Somente as asserções II e III estão corretas
Respondido em 21/04/2021 10:59:57
 
 
Explicação:
 Questão1
 Questão2
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 2/3
I. A informação é um bem ou ativo de grande valor, podendo levar a organização do sucesso ao fracasso, em função de
impactos financeiros, operacionais ou de imagem, ocasionados por falhas, erros ou fraudes no uso da informação;
II. A informação passou a ser um recurso estratégico para as organizações, possibilitando a geração de conhecimento e
apoiando o processo de tomada de decisões. Em virtude disto, o grau de proteção e preocupação com estas informações
aumentou consideravelmente;
III. As informações trafegadas intermitentemente pela organização caracterizam-se por serem um dos seus ativos mais
valiosos.
 
Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, figuras, sons
gravados e animação." Tal conceito refere-se a:
Nenhuma da alternativas anteriores
 Dado
Sistemas de Informação
Conhecimento
Informação
Respondido em 21/04/2021 11:00:05
 
Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança
da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da
segurança da informação?
Privacidade, Governabilidade e Confidencialidade
Disponibilidade, Privacidade e Segurabilidade
Integridade, Legalidade e Confiabilidade
Autenticidade, Legalidade e Privacidade
 Confiabilidade, Integridade e Disponibilidade
Respondido em 21/04/2021 11:00:11
 
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da
informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela
que possui os elementos fortemente responsáveis por este processo?
O uso da internet para sites de relacionamento;
 O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
O Aumento no consumo de softwares licenciados;
O crescimento explosivo da venda de computadores e sistemas livres;
Respondido em 21/04/2021 11:00:17
 
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou
falhas em um mecanismo de proteção existente está relacionada com o conceito de?
Impacto.
Ameaça.
Valor.
 Questão3
 Questão4
 Questão5
 Questão6
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 3/3
Risco.
 Vulnerabilidade.
Respondido em 21/04/2021 11:00:25
 
Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as
informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua
confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser:
Comunicada apenas aos usuários que possuem acesso à Internet.
Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
 Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para
o público-alvo.
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter
focados no trabalho.
Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
Respondido em 21/04/2021 11:00:30
Gabarito
Comentado
 
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das
empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas
e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental
para as aplicações de tecnologia da informação nas empresas?
 Apoio ao uso da Internet e do ambiente wireless
Apoio às Operações
Apoio aos Processos
Apoio à tomada de decisão empresarial
Apoio às Estratégias para vantagem competitiva
Respondido em 21/04/2021 11:00:32
 Questão7
 Questão8
javascript:abre_colabore('38403','222877986','4500358386');
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 1/3
Teste de
Conhecimento
 
 
 avalie sua aprendizagem
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO
2a aula
 Lupa 
Exercício: CCT0761_EX_A2_201902590473_V1 21/04/2021
Aluno(a): RODRIGO FIRMINO RODRIGUES MARQUES 2021.1 EAD
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201902590473
 
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a
divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar
vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual
nível de segurança?
Irrestrito.
Secreta.
Interna.
Pública.
 Confidencial.
Respondido em 21/04/2021 11:00:48
 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um
contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem
competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde
devemos proteger as informações?
Nas Ameaças.
 Nos Ativos .
Nos Riscos.
Nas Vulnerabilidades.
Nas Vulnerabilidades e Ameaças.
Respondido em 21/04/2021 11:00:55
Gabarito
Comentado
 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo
não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando
 Questão1
 Questão2
 Questão3
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();javascript:diminui();
javascript:aumenta();
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 2/3
tratamos de Segurança da Informação?
Valor de uso.
Valor de troca.
Valor de restrição.
Valor de propriedade.
 Valor de orçamento.
Respondido em 21/04/2021 11:01:12
Gabarito
Comentado
 
Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a
pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor
econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá
ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação:
Utiliza-se das propriedades inseridas nos dados.
Reflete o custo substitutivo de um bem.
É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
 Baseia-se na utilização final que se fará com a informação.
Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas
pessoas.
Respondido em 21/04/2021 11:01:27
 
Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação
sobre confiabilidade você está verificando?
 Integridade
Disponibilidade
Não repúdio
Legalidade
Privacidade
Respondido em 21/04/2021 11:01:30
Gabarito
Comentado
 
A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental
para:
A gestão do ciclo da informação interna.
 A gestão dos negócios da organização .
A gestão dos usuários.
A gestão de orçamento.
A gestão da área comercial.
Respondido em 21/04/2021 11:01:36
 
 Questão4
 Questão5
 Questão6
 Questão
7
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 3/3
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação
tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização,
podemos afirmar que ela possui qual nível de segurança?
Confidencial.
Interna.
As opções (a) e (c) estão corretas.
Secreta.
 Irrestrito.
Respondido em 21/04/2021 11:01:41
 
O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão
revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à
necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas
informações?
 Pelos seus valores estratégicos e financeiros.
Pelos seus valores internos e qualitativos.
Somente pelos seus valores qualitativos e financeiros.
Pelos seus valores estratégicos e qualitativos.
Somente pelo seu valor financeiro .
Respondido em 21/04/2021 11:01:44
 Questão8
javascript:abre_colabore('38403','222887012','4500364706');
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 1/4
Teste de
Conhecimento
 
 
 avalie sua aprendizagem
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO
3a aula
 Lupa 
Exercício: CCT0761_EX_A3_201902590473_V1 21/04/2021
Aluno(a): RODRIGO FIRMINO RODRIGUES MARQUES 2021.1 EAD
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201902590473
 
Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a
informação, independente do seu formato. Uma vez identificados quais os riscos que as informações estão expostas deve-se
imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar um nível aceitável de segurança.
Quando falo em nível aceitável de segurança, me refiro ao ponto em que todas as informações devam estar guardadas de
forma segura. Neste contexto como podemos definir o que são vulnerabilidades:
Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do
usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou
informações.
 Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de
ameaças potenciais à continuidade dos negócios das organizações.
Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e
disseminadores de vírus de computadores, incendiários.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da
utilização de SQL.
São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades
eletromagnéticas, maremotos, aquecimento, poluição, etc.
Respondido em 21/04/2021 11:08:03
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A Criptografia é uma técnica que permite transformar informações em uma forma ilegível com a
finalidade de ser reconhecida apenas pelo destinatário devido.
II-A criptografia pode ser conceituada como uma ciência que usa algoritmos para criptografar os dados
de uma maneira não legível.
III- A encriptação é o processo contrário da criptografia, em que os dados encriptados são transformados
em sua forma original legível.
Somente I e III
Somente III
I, II e III
 Somente I e II
 Questão1
 Questão2
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 2/4
Somente II e III
Respondido em 21/04/2021 11:08:08
 
 
Explicação:
A decriptação é o processo contrário da criptografia, em que os dados
encriptados são transformados em sua forma original legível.
 
Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção 1. ativo
B. Estações de trabalho 2. vulnerabilidade
C. Falha de segurança em um software 3. ameaça
D. Perda de vantagem competitiva 4. impacto
E. Roubo de informações 5. medida de segurança
F. Perda de negócios
G. Não é executado o "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
 A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
Respondido em 21/04/2021 11:08:14
Gabarito
Comentado
 
Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede
online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações
conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o
ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado
um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da
sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns
serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os
serviços. . Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Física
Vulnerabilidade Natural
Vulnerabilidade de Mídias
 Vulnerabilidade de Software
 Questão3
 Questão4
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 3/4
Vulnerabilidade de Comunicação
Respondido em 21/04/2021 11:08:21
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A técnica de criptografia pode ser classificada em duas: Criptografia simétrica e Criptografia
assimétrica.
II-Na criptografiaassimétrica ambas as partes de comunicação possuem a mesma chave. Como
vantagem esse tipo de técnica apresenta um algoritmo muito rápido, porém como desvantagem é que o
canal deve ser mais seguro para que o envio da chave secreta não seja interceptado.
III-A criptografia simétrica possui como princípio a utilização de duas chaves. Sendo que uma chave é
mantida em segredo e a outra chave pode ser enviada publicamente. Nesse tipo de criptografia, uma das
chaves é utilizada no processo de encriptação da informação e a outra chave é utilizada no processo de
decriptação da informação
 Somente I
Somente II e III
Somente I e III
Somente III
I, II e III
Respondido em 21/04/2021 11:08:24
 
 
Explicação:
A II e III estão trocadas.
 
A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou
que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando
uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um
vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que
seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade de Comunicação.
Vulnerabilidade de Mídias.
Vulnerabilidade Física.
Vulnerabilidade Natural.
 Vulnerabilidade de Software.
Respondido em 21/04/2021 11:08:31
Gabarito
Comentado
 
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito
como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem
parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional
Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo.
Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações
políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Mídias
Vulnerabilidade Comunicação
 Questão5
 Questão6
 Questão7
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 4/4
Vulnerabilidade Física
 Vulnerabilidade Software
Vulnerabilidade Natural
Respondido em 21/04/2021 11:08:35
Gabarito
Comentado
 
A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em
andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de
software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software
malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade Natural.
 Vulnerabilidade Software.
Vulnerabilidade de Mídias.
Vulnerabilidade de Comunicação.
Vulnerabilidade Física.
Respondido em 21/04/2021 11:08:39
Gabarito
Comentado
 Questão8
javascript:abre_colabore('38403','222882634','4500385640');
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 1/3
Teste de
Conhecimento
 
 
 avalie sua aprendizagem
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO
4a aula
 Lupa 
Exercício: CCT0761_EX_A4_201902590473_V1 21/04/2021
Aluno(a): RODRIGO FIRMINO RODRIGUES MARQUES 2021.1 EAD
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201902590473
 
Uma das primeiras ameaças que as redes estão susceptíveis são os vírus. Os vírus são programadas
desenvolvidos para alterar de forma nociva softwares instalados em uma rede. Sobre os vírus assinale
apenas a opção que contenha apenas as opções verdadeiras:
I-O vírus é um programa normalmente malicioso que propaga-se na rede realizando cópias de si mesmo.
II-Para que o vírus se torne ativo é necessário que o mesmo seja executado pelo programa infectado.
III- Um vírus executa diretamente suas cópias e explora diretamente as vulnerabilidades existentes na
rede de computadores
 Apenas I e II
Apenas I e III
Apenas I
I, II e III
Apenas II
Respondido em 21/04/2021 11:09:25
 
 
Explicação:
A afirmativa III refere-se a um WORM
 
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser
classificadas como:
Insconsequentes
Globalizadas
 Voluntárias
Tecnológicas.
Destrutivas
Respondido em 21/04/2021 11:09:29
 Questão1
 Questão2
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 2/3
Gabarito
Comentado
 
Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e-mails não solicitados tem sido aplicada com vários
objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os tipos de spam identificados
até o momento são: correntes, boatos, lendas urbanas, propagandas, ameaças, pornografia, códigos maliciosos, fraudes e
golpes.
É muito importante que se saiba como identificar os spams, para poder detectá-los mais facilmente e agir adequadamente.
Dentre as afirmativas abaixo marque aquelas que podemos assinalar como sendo as principais características dos spams:
I. Apresentam cabeçalho suspeito. 
II. Apresentam no campo Assunto palavras com grafia errada ou suspeita. 
III. Apresentam no campo Assunto textos alarmantes ou vagos. 
IV. Oferecem opção de remoção da lista de divulgação. 
V. Prometem que serão enviados "uma única vez. 
VI. Baseiam-se em leis e regulamentações inexistentes.
Estão corretas:
I, III e V
 Todas as afirmativas estão corretas
II, IV e VI
I, II, III, V e VI
Nenhuma afirmativa está correta
Respondido em 21/04/2021 11:09:34
Gabarito
Comentado
 
Com relação as ameaças aos sistema de informação, assinale a opção correta:
Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades
para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de
um computador.
 Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a
acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.
Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar
cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar
automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador
para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em
programas instalados em computadores.
Respondido em 21/04/2021 11:09:39
Gabarito
Comentado
 
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo
cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo
um:
 vírus
exploit
backdoor
spyware
 Questão3
 Questão4
 Questão5
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 3/3
keylogger
Respondido em 21/04/2021 11:09:42
 
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da
exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua
intencionalidade?
Ocasionais, Involuntárias e Obrigatórias.
Naturais, Voluntarias e Vulneráveis.
Naturais, Voluntarias e Obrigatórias.
Naturais, Involuntárias eObrigatórias.
 Naturais, Involuntárias e Voluntarias.
Respondido em 21/04/2021 11:09:47
 
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado,
também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como
sendo um:
active-x
worm
exploit
vírus
 cavalo de tróia (trojan horse)
Respondido em 21/04/2021 11:09:53
 
A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas
tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção
de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter
vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos
potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se
anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que
Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem
tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas
web e modificá-las.
As sentenças I e II estão corretas.
Todas as sentenças estão corretas.
 Apenas a sentença I está correta.
As sentenças I e III estão corretas.
As sentenças II e III estão corretas.
Respondido em 21/04/2021 11:09:58
Gabarito
Comentado
 Questão6
 Questão7
 Questão8
javascript:abre_colabore('38403','222885330','4500384111');
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 1/3
Teste de
Conhecimento
 
 
 avalie sua aprendizagem
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO
5a aula
 Lupa 
Exercício: CCT0761_EX_A5_201902590473_V1 21/04/2021
Aluno(a): RODRIGO FIRMINO RODRIGUES MARQUES 2021.1 EAD
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201902590473
 
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O
ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste
caso, foi utilizado um ataque de
Fragmentação de Pacotes IP
 SQL Injection
Buffer Overflow
Smurf
Fraggle
Respondido em 21/04/2021 11:07:07
Gabarito
Comentado
Gabarito
Comentado
 
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio
de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que
o invasor está tentando utilizar?
Fraggle
Ip Spoofing
 SYN Flooding
Port Scanning
Fragmentação de pacotes IP
Respondido em 21/04/2021 11:07:13
 
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma
mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas,
número do CPF e número da conta-corrente.
 Questão1
 Questão2
 Questão3
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 2/3
Cavalo de troia
Vírus de boot
 Phishing
Hoaxes (boatos)
Keylogger (espião de teclado)
Respondido em 21/04/2021 11:07:21
Gabarito
Comentado
 
Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram
obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação
surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma
maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos.
Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação:
Scaming de protocolos, Pedido de informações e Invasão do sistema.
Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
 Levantamento das informações, Exploração das informações e Obtenção do acesso.
Engenharia Social, Invasão do sistema e Alteração das informções.
Estudo do atacante, Descoberta de informações e Formalização da invasão.
Respondido em 21/04/2021 11:07:26
Gabarito
Comentado
 
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar
quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas
informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo:
Fraggle
 Port Scanning
SYN Flooding
Three-way-handshake
Fragmentação de Pacotes IP
Respondido em 21/04/2021 11:07:31
 
Qual o nome do ataque que tem como objetivo desfigurar a página de um site ?
Worm
 Defacement
Disfiguration
Backdoor
Spam
Respondido em 21/04/2021 11:07:37
 
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a
 Questão4
 Questão5
 Questão6
 Questão7
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 3/3
diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões
tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso podemos
afirmar que João está realizando um ataque do tipo:
Força bruta
escaneamento
 Engenharia social
De conhecimento
Conhecimento prévio
Respondido em 21/04/2021 11:07:41
Gabarito
Comentado
 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de
transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um determinado
host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual seria este ataque:
Ip Spoofing.
Fraggle.
Packet Sniffing.
Syn Flooding.
 Port Scanning.
Respondido em 21/04/2021 11:07:46
Gabarito
Comentado
 Questão8
javascript:abre_colabore('38403','222885253','4500375953');
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 1/3
Teste de
Conhecimento
 
 
 avalie sua aprendizagem
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO
6a aula
 Lupa 
Exercício: CCT0761_EX_A6_201902590473_V1 21/04/2021
Aluno(a): RODRIGO FIRMINO RODRIGUES MARQUES 2021.1 EAD
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201902590473
 
Vamos analisar cada item. E marque a alternativa correta.
O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB;
O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional;
 O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas
RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de diversas fontes,
reunindo-os em único local;
O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o único capaz de
transferir arquivos, mas este é especializado e possui vários comandos para navegação e transferência de arquivos;
Respondido em 21/04/2021 11:06:06
 
Em relação à avaliação de riscos, analise as afirmações abaixo:
I-A primeira etapa do processo será de avaliar e dimensionar os riscos.
II-Essa avaliação possui como foco determinar a extensão dos potenciais de ameaças e quais são os
riscos associados.
III-O resultado dessa análise não promoverá viabilidade a gestão de riscos e assim será possível
identificar maneiras para controlar e/ou minimizar os riscos.
 
Assinale apenas a opção com afirmações corretas:
Apenas I e III
Apenas II e III
I , II e III
ApenasIII
 Apenas I e II
Respondido em 21/04/2021 11:06:14
 
 
Explicação:
 Questão1
 Questão2
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 2/3
o certo será:
III-O resultado dessa análise promoverá viabilidade a gestão de riscos e assim será possível identificar maneiras para
controlar e/ou minimizar os riscos.
 
Em relaçãoà analise de risco, analise as afirmativas abaixo:
I-Essa análise não é de grande relevância para que as organizações decidam quais os riscos exigirão
maior atenção e investimentosuos. 
II-Uma organização não gastará tempo e investimentos para solucionar riscos que possuem uma chance
pequena de ocorrer ou que provocará danos mínimos a organização.
III-Após a coleta das informações e da inserção no registrador de riscos, a próxima etapa será realizar a
análise e identificação dos riscos com a finalidade de classificá-los.
 
Assinale apenas a opção com afirmações corretas:
Apenas III
Apenas I
Apenas I e II
 Apenas II e III
I, II e III
Respondido em 21/04/2021 11:06:22
 
 
Explicação:
A afirmativa I é falsa
 
Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da Informação:
Probabilidade de uma ameaça explorar um incidente.
 Probabilidade de uma ameaça explorar uma vulnerabilidade
Probabilidade de um incidente ocorrer mais vezes.
Probabilidade de um ativo explorar uma vulnerabilidade.
Probabilidade de um ativo explorar uma ameaça.
Respondido em 21/04/2021 11:06:29
 
Sobre a Gestão de Riscos, leia as afirmações e, a seguir, assinale a correta:
I. O risco tem duas dimensões: a probabilidade de ocorrência e o impacto sobre o projeto.
II. Dificilmente as chances de um risco podem ser eliminadas totalmente sem que o projeto seja reformulado.
III. A gestão de riscos só visa o monitoramento para detecção de ameaças.
Somente as afirmações I e III estão corretas
Somente a afirmação II está correta
Somente a afirmação I está correta
 Somente as afirmações I e II estão corretas
Somente a afirmação III está correta
Respondido em 21/04/2021 11:06:35
 Questão3
 Questão4
 Questão5
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 3/3
 
 
Explicação:
Em função do monitoramento contínuo do ambiente organizacional externo e interno, a gestão de riscos pode detectar
oportunidades e determinar como aproveitá-las. Portanto, o foco é minimizar o impacto de potenciais eventos negativos e
obter plena vantagem de oportunidades com vistas a melhoramentos. O risco tem duas dimensões: a probabilidade de sua
ocorrência e o impacto sobre o projeto. Portanto, é necessáriocompreender dimensões para que se possa administrar o risco.
Importante ressaltar que dificilmente as chances de um risco podem ser eliminadas totalmente sem que o projeto seja
reformulado.
 
Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos
numéricos para os componentes associados ao risco.
 Método Quantitativo
Método Qualitativo
Método Classificatório
Método Numérico.
Método Exploratório.
Respondido em 21/04/2021 11:06:40
 
Qual das opções abaixo não representa uma das etapas da Gestão de Risco:
Selecionar, implementar e operar controles para tratar os riscos.
 Manter e melhorar os riscos identificados nos ativos
Manter e melhorar os controles
Verificar e analisar criticamente os riscos.
Identificar e avaliar os riscos.
Respondido em 21/04/2021 11:06:47
Gabarito
Comentado
 
Você trabalha na área de gestão de risco da sua organização. Após a fase de análise de risco, você irá realizar a etapa de
tratamento de risco através da implementação de controles que irão reduzir a probabilidade de ameaças se concretizarem ,
assim como a diminuição do grau de vulnerabilidade do ambiente de produção. Neste caso a medida de proteção
implementada foi:
Medidas reativas
Métodos detectivos
Medidas de controles
Medidas corretivas
 Medidas preventivas
Respondido em 21/04/2021 11:06:51
 Questão6
 Questão7
 Questão8
javascript:abre_colabore('38403','222887171','4500380136');
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 1/3
Teste de
Conhecimento
 
 
 avalie sua aprendizagem
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO
7a aula
 Lupa 
Exercício: CCT0761_EX_A7_201902590473_V1 21/04/2021
Aluno(a): RODRIGO FIRMINO RODRIGUES MARQUES 2021.1 EAD
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201902590473
 
Quando devem ser executadas as ações corretivas?
 Devem ser executadas para eliminar as causas da não-conformidade com os requisitos do SGSI de forma a evitar a
sua repetição
Devem ser executadas para garantir as causas da não-conformidade com os requisitos do SGSI de forma a evitar a
sua repetição
Devem ser executadas somente para eliminar o resultado da não-conformidade com os requisitos do SGSI de forma
a evitar a sua repetição
Devem ser executadas para eliminar todas conformidades com os requisitos do SGSI de forma a evitar a sua
repetição
Devem ser executadas para garantir as causas da conformidade com os requisitos do SGSI de forma a evitar a sua
repetição
Respondido em 21/04/2021 11:05:10
Gabarito
Comentado
 
Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral. Normalmente o
documento de política geral é dividido em vários documentos. Qual das opções abaixo apresenta um conjunto típico destes
documentos?
 Diretrizes; Normas e Procedimentos
Manuais; Normas e Procedimentos
Diretrizes; Manuais e Procedimentos
Manuais; Normas e Relatórios
Diretrizes; Normas e Relatórios
Respondido em 21/04/2021 11:05:13
 
A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a interrupção das atividades do negócio e deve
 Questão1
 Questão2
 Questão3
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 2/3
proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo
hábil. Neste caso a NBR ISO/IEC 27002 está fazendo referência a que tipo de ação de Segurança?
 Gestão da Continuidade do Negócio
Gestão de Incidentes de Segurança da Informação
Segurança Física e do Ambiente.
Controle de Acesso
Gerenciamento das Operações e Comunicações
Respondido em 21/04/2021 11:05:17
 
Em relação as normas, analise as afirmações abaixo:
I-Uma norma pode ser definida como um documento que possui uma descrição técnica e precisa de
critérios a serem seguidos por todos da empresa
II-As normas possuem como objetivo elevar o nível de confiabilidade dos produtos e serviços que são
fornecidos por uma organização.
III-A norma tem a capacidade de apoiar os processos de inovação, porém depende do tamanho da
organização.
 
Assinale apenas a opção com afirmações corretas:
Apenas III
 Apenas I e II
Apenas I
I, II e III
Apenas I e III
Respondido em 21/04/2021 11:05:23
 
 
Explicação:
A III está incorreta, o certo seria:
A norma tem a capacidade de apoiar os processos de inovação, independentemente do tamanho da
organização.
 
De acordo com as normas ABNT NBR 27001, 27002 e 27005, o documento da política de segurança da informação deve:
conter o registro dos incidentes de segurança da organização.
 ser aprovado pela direção, bem como publicado e comunicado para todos que tenham contato com a organização.
revelar informações sensíveis da organização.
apresentar uma declaração de aplicabilidade dos controles de segurança da informação, além de definir como será o
processo de gestão de riscos.
conter uma declaração de comprometimento elaborada por todos aqueles que atuam na organização, inclusive pela
direção.
Respondido em 21/04/2021 11:05:32
Gabarito
Comentado
 
 Questão4
 Questão5
 Questão6
21/04/2021EPS
https://simulado.estacio.br/alunos/ 3/3
Sobre NBR ISO/IEC 27002 analise as opções abaixo:
I- O grande objetivo da norma é estabelecer diretrizes e princípios para iniciar, implementar, manter e
melhorar a gestão de segurança de informação em uma empresa.
II-A norma NBR ISO/IEC 27002 não deve ser aplicada a todos os tipos de organizações.
III-A norma NBR ISO/IEC 27002 poderá ser consultada por você como um guia prático, que o auxiliará a
desenvolver os procedimentos de segurança da informação da empresa e as práticas mais eficazes de
gestão de segurança.
Assinale a opção que contenha apenas afirmações corretas:
Apenas III
Apenas I
Apenas II
I, II e III
 Apenas I e III
Respondido em 21/04/2021 11:05:37
 
 
Explicação:
O certo seria:
A norma NBR ISO/IEC 27002 deve ser aplicada a todos os tipos de organizações seja, por exemplo, empreendimentos
comerciais, agências governamentais ou mesmo organizações sem fins lucrativos
 
Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.
Os riscos residuais são conhecidos antes da comunicação do risco.
Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo.
Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles.
Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do
plano de tratamento do risco pelos gestores da organização.
 A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor.
Respondido em 21/04/2021 11:05:43
Gabarito
Comentado
 
Segundo a norma NBR ISO/IEC 27002 os riscos de segurança da informação são identificados por meio de uma:
Identificação/avaliação sistemática dos eventos de segurança da informação
Análise/orientação sistemática dos cenários de segurança da informação
Análise/avaliação sistemática dos incidentes de segurança da informação
 Análise/avaliação sistemática dos riscos de segurança da informação
Análise/revisão sistemática dos ativos de segurança da informação
Respondido em 21/04/2021 11:05:49
 Questão7
 Questão8
javascript:abre_colabore('38403','222887142','4500379611');
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 1/4
Teste de
Conhecimento
 
 
 avalie sua aprendizagem
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO
8a aula
 Lupa 
Exercício: CCT0761_EX_A8_201902590473_V1 21/04/2021
Aluno(a): RODRIGO FIRMINO RODRIGUES MARQUES 2021.1 EAD
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201902590473
 
Realizar a certificação do SGSI pela ISO/IEC 27001 proporciona muitos benefícios para as empresas.
Qual do beneficios abaixo são promovidos?
I-Demonstração e garantia de que os requisitos de governança corporativa e de continuidade do negócio
estejam sendo atendidos.
II-Demonstrar que as normas e os regulamentos aplicáveis estão sendo conduzidos;
III-Promover a avaliação e identificação dos riscos organizacionais. Essa análise vai permitir entender se
os riscos estão sendo gerenciados de forma correta. Dessa forma, será possível que os documentos dos
processos de segurança da informação sejam formalizados.
 
Assinale a opção que contenha apenas afirmações corretas:
Apenas I
Apenas III
 I, II e III
Apenas II e III
Apenas I e III
Respondido em 21/04/2021 11:04:11
 
 
Explicação:
Todas estão corretas
 
Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de situações que
possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção possíveis de serem aplicadas às
organizações?
 Administrativa, Física e Lógica.
Lógica, Administrativa e Contábil.
 Questão1
 Questão2
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 2/4
Lógica, Física e Programada.
Administrativa, Contábil e Física.
Administrativa, Física e Programada.
Respondido em 21/04/2021 11:04:14
Gabarito
Comentado
 
A norma ABNT NBR ISO/IEC 27001 adota o ciclo PDCA (Plan, Do, Check, Act) a fim de estruturar todos
os processos envolvidos em um sistema de gestão da segurança da informação. O ciclo PDCA é uma
ferramenta de gestão que promove uma melhora nos processos da organização e uma solução eficiente
para os problemas.
Em relaçao a etapa "Check", qual das alternativas abaixo descreve essa etapa:
São colocadas em prática as ações corretivas e preventivas que foram identificadas nas etapas anteriores.
Nenhuma das opções anteriores.
 É realizado o monitoramento e avaliação do sistema SGSI a fim de analisar a eficácia dos controles e políticas de
segurança estabelecidos.
Nesta etapa implementa-se através de programas de conscientização e treinamento para os
funcionários em relação as operações e recursos do SGSI.
Estabelece uma política, metas e processos de um sistema de gestão da segurança da
informação. Esta etapa deve definir os critérios para a aceitação dos riscos e qual nível de
aceitação.
Respondido em 21/04/2021 11:04:23
 
 
Explicação:
Na fase Check (checar) é realizado o monitoramento e avaliação do sistema
SGSI a fim de analisar a eficácia dos controles e políticas de segurança
estabelecidos. Esse monitoramento dos riscos é muito importante, já que
raramente os riscos permaneceram estáticos. Dessa forma, esse processo
evitará que ameaças aumentem o nível de riscos.
 
A norma ISO/IEC 27001 aborda de forma sistemática a proteção e gestão da segurança da informação
das organizações. Nessa norma é apresentado os requisitos necessários que uma organização
necessitará na estruturação de seu sistema de gestão da segurança da informação. Sobre essa norma
analise as afirmativas abaixo:
I-A norma ISO/IEC 27001 aborda a política de segurança da informação que é uma declaração da
empresa em relação ao seu compromisso com a proteção dos ativo da informação
II-inclui a estruturação necessária para definir objetivos e estabelecer a orientação global e os princípios
para atividades que envolvam a segurança da informação.
III-Identifica as obrigações dos contratos de segurança, regulamentações e os requisitos da organização;
Assinale apenas a opção que contenha afirmações corretas:
Apenas I
 I, II e III
Apenas II
Apenas II e III
Apenas I e II
Respondido em 21/04/2021 11:04:31
 Questão3
 Questão4
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 3/4
 
 
Explicação:
Todas estão corretas
 
A norma ISO/IEC 27001 aborda de forma sistemática a proteção e gestão da segurança da informação
das organizações. Nessa norma é apresentado os requisitos necessários que uma organização
necessitará na estruturação de seu sistema de gestão da segurança da informação. Sobre essa norma
analise as afirmativas abaixo:
I-Nesta norma podemos incorporar a classificação dos riscos quanto aos possíveis danos causados, e
assim implantar controles para minimizá-los
II-A norma não possibilita que as organizações no mundo todo possam se certificar de suas práticas de
gestão de segurança da informação.
III-A norma fornece suporte para que as organizações possam utilizar as melhores técnicas de
monitoramento e controles, que envolvam recursos tecnológicos e humanos.
 
Assinale a opção que contenha apenas afirmações corretas:
 Apenas I e III
Apenas II e III
I, II e III
Apenas I 
Apenas III
Respondido em 21/04/2021 11:04:38
 
 
Explicação:
A afirmativa II é falsa
 
Independente do tamanho, da natureza e do tipo da organização, os requisitos definidos pela norma são genéricos e podem
ser aplicados a todas as organizações. Entretanto existem quatro itens que são obrigatórios de implementação da norma
ISO/IEC 27001 em qualquer organização:
 Sistema de gestão de segurança da informação, responsabilidade da direção, análise crítica do SGSI pela direção e
Melhoria do SGSI
Responsabilidade da direção, auditorias internas, controle de registros, sistema de gestão de segurança da
informação.
Sistemade gestão de segurança da informação, análise de risco, auditorias internas e melhoria do SGSI
Controle de registros, responsabilidade da direção, melhoria do SGSI e auditorias internas
Sistema de gestão de segurança da informação, classificação da informação, auditoria internas e análise de risco.
Respondido em 21/04/2021 11:04:41
Gabarito
Comentado
 
A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua contínua pertinência,
adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças. Qual das opções abaixo Não poderá ser
considerada como um elemento para a realização desta análise:
 Questão5
 Questão6
 Questão7
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 4/4
A realimentação por parte dos envolvidos no SGSI
Os resultados das auditorias anteriores e análises críticas
 A avaliação dos riscos e incidentes desejados
A avaliação das ações preventivas e corretivas
Vulnerabilidades ou ameaças não contempladas adequadamente nas análise/avaliações de risco anteriores
Respondido em 21/04/2021 11:04:47
Gabarito
Comentado
 
A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja,
a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o
Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI. Podemos dizer que uma das características
da fase "Plan" é:
A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos resultados
de processamento, identificar as tentativas e violações de segurança bem-sucedida, e os incidente de segurança da
informação.
 O escopo do SGSI alinhado com as características de negócio, da organização, sua localização, ativos e tecnologia.
Os procedimentos de análise críticas da eficácia do SGSI, devem levar em consideração os resultados das auditorias
de segurança, dos incidentes de segurança, dos resultados das medições e sugestões.
Deve formular e implementar um plano de tratamento de riscos para identificar a ação de gestão apropriada,
implementar um plano de conscientização e treinamento e gerenciar as ações e os recursos do SGSI.
A organização deve implementar e operar a política, controles, processos e procedimentos do SGSI, buscando não
burocratizar o funcionamento das áreas.
Respondido em 21/04/2021 11:04:55
Gabarito
Comentado
 Questão8
javascript:abre_colabore('38403','222882516','4500372142');
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 1/3
Teste de
Conhecimento
 
 
 avalie sua aprendizagem
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO
9a aula
 Lupa 
Exercício: CCT0761_EX_A9_201902590473_V1 21/04/2021
Aluno(a): RODRIGO FIRMINO RODRIGUES MARQUES 2021.1 EAD
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201902590473
 
De acordo com as normas NBR 15999 e ABNT NBR 15999-2, assinale a opção correta acerca da gestão de continuidade do
negócio (GCN).
A implementação da resposta de GCN compreende a realização dos testes dos planos de resposta a incidentes, de
continuidade e de comunicação.
A definição da estratégia de continuidade determina o valor dos períodos máximos toleráveis de interrupção das
atividades críticas da organização.
GCN é uma abordagem alternativa à gestão de riscos de segurança da informação.
GCN é a fase inicial da implantação da gestão de continuidade em uma organização.
 A análise de impacto no negócio resulta em melhor entendimento acerca dos produtos, serviços e(ou) atividades
críticas e recursos de suporte de uma organização.
Respondido em 21/04/2021 11:03:11
Gabarito
Comentado
 
Um plano de contingência se situa no contexto dos resultados da criação de uma estrutura de gestão e numa estrutura de
gerenciamento de incidentes, continuidade de negócios e planos de recuperação de negócios que detalhem os passos a serem
tomados durante e após um incidente para manter ou restaurar as operações.
No ciclo de vida da Gestão de Continuidade de Negócio, tal afirmação está associada ao elemento:
Incluindo a GCN na cultura da organização.
Entendendo a organização.
Testando, mantendo e analisando criticamente os preparativos de GCN.
 Desenvolvendo e implementando uma resposta de GCN.
Determinando a estratégia de continuidade de negócios.
Respondido em 21/04/2021 11:03:16
Gabarito
Comentado
 
 Questão1
 Questão2
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 2/3
Qual a principal diferença entre um Plano de Continuidade de Negócios (PCN) e um Plano de Recuperação de Desastres
(PRD)?
O PCN é direcionado para a recuperação de todos os ativos da empresa enquanto que o PRD cobre somente os ativos
de informação.
O PCN só pode ser implementado se o PRD já tiver em uso.
O PRD é responsável pela continuidade dos processos de Tecnologia da Informação enquanto que o PCN foca-se na
continuidade para todos os processos.
O PRD é mais abrangente que o PCN.
 O PCN foca-se no funcionamento contínuo dos processos enquanto que o PRD é destinado à reparação dos danos
causados.
Respondido em 21/04/2021 11:03:23
 
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser
implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a
gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o
esforço gasto. Como podemos definir o elemento "Entendendo a Organização"?
A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja escolhida para
cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um
nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção.
 Para o estabelecimento do programa de GCN é necessário entender a organização para definir a priorização dos
produtos e serviços da organização e a urgência das atividades que são necessárias para fornecê-los.
Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a interrupções,
a Gestão de continuidade de negócio deverá torna-se parte dos valores da organização, através da sua inclusão na
cultura da empresa.
O desenvolvimento e implementação de uma resposta de GCN resulta na criação de uma estrutura de gestão e uma
estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação que irão detalhar os
passos a serem tomados durante e após um incidente , para manter ou restaurar as operações.
A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN deverá
ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades de melhorias possíveis.
Respondido em 21/04/2021 11:03:28
Gabarito
Comentado
 
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser
implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a
gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o
esforço gasto. Como podemos definir o elemento "Desenvolvendo e Implementando"?
 Resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de
negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para
manter ou restaurar as operações.
A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN deverá
ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades de melhorias possíveis.
Para o estabelecimento do programa deGCN é necessário entender a organização para definir a priorização dos
produtos e serviços da organização e a urgência das atividades que são necessárias para fornecê-los.
Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a interrupções,
a Gestão de continuidade de negócio deverá torna-se parte dos valores da organização, através da sua inclusão na
cultura da empresa.
Permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa
continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e
logo após uma interrupção.
Respondido em 21/04/2021 11:03:30
Gabarito
Comentado
 Questão3
 Questão4
 Questão5
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 3/3
 
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do
projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a
estratégia a ser definida:
A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos.
 A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e
seus efeitos.
A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de
incidentes e seus efeitos.
A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos.
A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
Respondido em 21/04/2021 11:03:37
 
O Plano de Continuidade do Negócio......
deve ser elaborado com base em premissas departamentais particulares do que é considerado importante ou não.
não precisa ser testado antes que se torne realmente necessário, pois testes por si só implicam em riscos aos ativos
de informação.
define uma ação de continuidade imediata e temporária.
 prioriza e estabelece as ações de implantação como resultado de uma ampla análise de risco.
precisa ser contínuo, evoluir com a organização, mas não precisa ser gerido sob a responsabilidade de alguém como
os processos organizacionais.
Respondido em 21/04/2021 11:03:44
 
BIA, Business Impact Analysis é o nome em inglês de um relatório executivo chamado Análise de Impactos no Negócio que
tem por finalidade apresentar todos os prováveis impactos de forma ............................e........................... dos principais
processos de negócios mapeados e entendidos na organização, no caso de interrupção dos mesmos. É o coração do Programa
de Continuidade de Negócios pois, norteia todos os esforços e a tomada de decisões para a implementação da Continuidade
de Negócios.
Simples e Objetiva.
Natural e Desordenada
Estatística e Ordenada
 Qualitativa e Quantitativa
Clara e Intelegível
Respondido em 21/04/2021 11:03:50
 Questão6
 Questão7
 Questão8
javascript:abre_colabore('38403','222887088','4500366464');
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 1/3
Teste de
Conhecimento
 
 
 avalie sua aprendizagem
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO
10a aula
 Lupa 
Exercício: CCT0761_EX_A10_201902590473_V1 21/04/2021
Aluno(a): RODRIGO FIRMINO RODRIGUES MARQUES 2021.1 EAD
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201902590473
 
Quando você acessa um sistema computacional dentro da empresa, é necessário que você utilize sua
identificação e a autenticação deve ocorrer para que você tenha permissão de acesso. Quanto a
autenticação do usuário assinale a opção que contenha apenas afirmações verdadeiras:
I-A identificação informa ao sistema computacional quem é a pessoa que está acessando a informação.
II-Essa identificação pode ocorrer por meio de seu nome, de seu número de matrícula da empresa, de
seu CPF ou de qualquer outra sequência de caracteres que represente você̂ como usuário.
III-Quanto à autenticação, a informação deve ser sigilosa. No sistema computacional, você é autenticado
por alguma informação que você̂ saiba.
Apenas II e III
Apenas II
 I, II e III
Apenas I e II
Apenas III
Respondido em 21/04/2021 11:02:15
 
 
Explicação:
Todas são verdadeiras
 
Dentre as vantagens de utilização de normas, podemos destacar as seguintes, EXCETO:
Desenvolvimento e manutenção das melhores práticas
Criação de vantagens competitivas
 Compartilhamento de informações com os stakeholders
Atrair e manter clientes
Demonstração de liderança de mercado
Respondido em 21/04/2021 11:02:21
 Questão1
 Questão2
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 2/3
 
Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente
do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta
para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar:
Um firewall para auxiliar na análise do tráfego da rede
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall
 Um detector de intrusão para realizar a análise do tráfego da rede
Um analisador de espectro de rede, para analisar o tráfego da rede
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede
Respondido em 21/04/2021 11:02:25
Gabarito
Comentado
 
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para
que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria
este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
na Zona Desmilitarizada (DMZ) suja
 na Zona Desmilitarizada (DMZ) protegida
em uma subrede interna protegida por um proxy
na rede interna da organização
ligado diretamente no roteador de borda
Respondido em 21/04/2021 11:02:30
 
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do
projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a
estratégia a ser definida:
A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de
incidentes e seus efeitos.
A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos.
 A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus
efeitos.
A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos.
Respondido em 21/04/2021 11:02:35
Gabarito
Comentado
 
São exemplos de ativos associados a sistemas (pertinentes para a identificação de ameaças), exceto:
Softwares
Hardware
Serviços
Informação
 Pessoas
 Questão3
 Questão4
 Questão5
 Questão6
21/04/2021 EPS
https://simulado.estacio.br/alunos/ 3/3
Respondido em 21/04/2021 11:02:41
 
Que cuidado deve ser tomado no armazenamento de fitas de backup fora da organização?
O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização.
O local de armazenamento deve ser de fácil acesso durante o expediente.
 O local de armazenamento deve estar protegido contra acessos não autorizados.
O local de armazenamento deve estar protegido por guardas armados.
O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização.
Respondido em 21/04/2021 11:02:46
 
Quando tratamos de Criptografia de Chave Assimétrica ou públicaquais das opções abaixo está INCORRETA :
A Chave Publica pode ser divulgada livremente
Cada pessoa ou entidade mantém duas chaves
 A Chave Publica não pode ser divulgada livremente, somente a Chave Privada
A Chave Privada deve ser mantida em segredo pelo seu Dono
Chave Publica e Privada são utilizadas por algoritmos assimétricos
Respondido em 21/04/2021 11:02:51
 Questão7
 Questão8
javascript:abre_colabore('38403','222879804','4500368705');

Mais conteúdos dessa disciplina