Baixe o app para aproveitar ainda mais
Prévia do material em texto
05/02/23, 12:29 Avaliação Final - Riscos e Incidentes: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=149526&cmid=2240 1/5 - Meus cursos - - - Painel Pós-graduação em Gestão de Riscos e Cibersegurança Disciplina 05 - Riscos e Incidentes Avaliação Final - Riscos e Incidentes https://ava.cenes.com.br/my/ https://ava.cenes.com.br/course/view.php?id=18 https://ava.cenes.com.br/course/view.php?id=18§ion=7 https://ava.cenes.com.br/mod/quiz/view.php?id=2240 05/02/23, 12:29 Avaliação Final - Riscos e Incidentes: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=149526&cmid=2240 2/5 Iniciado em Sunday, 5 Feb 2023, 12:13 Estado Finalizada Concluída em Sunday, 5 Feb 2023, 12:29 Tempo empregado 16 minutos 4 segundos Avaliar 8,0 de um máximo de 10,0(80%) Questão 1 Correto Atingiu 1,0 de 1,0 Dentre os incidentes comuns, aquele que geralmente é provocado por pacotes malformados que acabam prejudicando a rede e provocando erros no servidor denomina-se: a. Páginas desfiguradas. b. Intrusão. c. Ataque DoS. O envio de grandes quantidades de pacotes acabam por prejudicar de forma grave um servidor através da sobrecarga dos recursos disponíveis, criando indisponibilidade geral de acesso ao serviço desejado. d. Código malicioso. e. Erros e omissões. Questão 2 Correto Atingiu 1,0 de 1,0 Considerando o processo completo de gestão de risco da segurança da informação estudado, a fase responsável pela busca de possíveis erros para melhora da eficiência do processo é: a. Melhoria contínua. b. Monitoramento e análise crítica dos riscos. O monitoramento e análise crítica dos riscos é a etapa que busca encontrar erros nos resultados e apurar a eficiência do processo de gestão. c. Análise e avaliação de riscos. d. Aceitação dos riscos. e. Definição do contexto. Questão 3 Correto Atingiu 1,0 de 1,0 Considerando os incidentes comuns estudados, aquele que frequentemente ocorre quando há acesso externo de forma desprotegida, permitindo o acesso de pessoas não autorizadas a informações sigilosas é denominado de: a. Intrusão. A intrusão é ataque que pode ser interno ou externo, sendo a última mais frequente e facilitada quando os usuários do sistema não possuem proteção na sua utilização. b. Ataque DoS. c. Código malicioso. d. Erros e omissões. e. Páginas desfiguradas. 05/02/23, 12:29 Avaliação Final - Riscos e Incidentes: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=149526&cmid=2240 3/5 Questão 4 Correto Atingiu 1,0 de 1,0 Considerando os conceitos de gestão de riscos estudados, aqueles que reúnem as fragilidades presentes nos ativos que manipulam ou processam as informações são chamados de: a. Ameaças. b. Medidas de proteção c. Impactos d. Riscos e. Vulnerabilidades As vulnerabilidades acontecem pela falta de medição de proteção ou má configuração da medida. São as fragilidades existentes nos ativos. Questão 5 Correto Atingiu 1,0 de 1,0 Dentre as notificações de eventos que podem causar interrupção no processo de negócio, aquela que corresponde a ataques de negação de serviço no qual o ataque tira um serviço de operação denomina-se: a. Invasão. b. Worm. c. DoS. DoS (Denial of Service) é um incidente em que o atacante utiliza um computador para tirar de operação um serviço, computador ou rede completa. d. Web. e. scan. Questão 6 Correto Atingiu 1,0 de 1,0 Em relação à gestão de risco da segurança da informação, a fase que propõe novas soluções para aumentar a eficiência do processo como um todo é: a. Monitoramento e análise crítica dos riscos. b. Aceitação dos riscos. c. Definição do contexto. d. Melhoria contínua. A melhoria contínua é a fase na qual se procura propor novas soluções para melhora a eficiência do processo e da gestão de riscos. e. Análise e avaliação de riscos. Questão 7 Correto Atingiu 1,0 de 1,0 Segundo Machado (2014, p. 52), “as vulnerabilidades são pontos que, ao serem explorados por pessoas mal- intencionadas afetam a confidencialidade a disponibilidade e a integridade das informações de um indivíduo 05/02/23, 12:29 Avaliação Final - Riscos e Incidentes: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=149526&cmid=2240 4/5 intencionadas, afetam a confidencialidade, a disponibilidade e a integridade das informações de um indivíduo ou empresa”. Podemos afirmar que um exemplo de vulnerabilidade seria: a. Falha de um processo que pode fornecer a um ataque uma porta aberta de um servidor A resposta está correta, pois o elemento vulnerável é um processo que pode sofrer um ataque. Os demais elementos são considerados ameaças. b. Concorrência c. Desastre natural d. Hacker e. Colaboradores revoltados Questão 8 Correto Atingiu 1,0 de 1,0 A avaliação dos riscos envolve metodologias para medição do nível de risco, uma delas permite uma mensuração em termos de valor e podem ou não se relacionar aos custos conhecidos como análise quantitativa. Beal (2008) aponta que um dos métodos quantitativos mais utilizados é o cálculo da Expectativa de Perda Anual (ALE, do inglês, Annual Loss Expectation). Marque a alternativa correta sobre esse método. a. calcula o tempo de perda previsto com a ocorrência de um incidente. Esse método calcula o tempo de perda previsto com a ocorrência de um incidente e funciona da seguinte forma: adota-se o padrão de 12 meses para ocorrência de n incidentes para cada tipo de ameaça. b. mede a avaliação da direção quanto à eficiência na correção de um incidente c. mede o impacto da ocorrência de um incidente. d. calcula o nível de satisfação quanto à perda prevista com a ocorrência de um incidente. e. mede os custos dos incidentes ocorridos no mês. Questão 9 Incorreto Atingiu 0,0 de 1,0 A gestão do risco utiliza um conceito amplamente aplicado na gestão de qualidade para o tratamento e análise do risco denominado ciclo PDCA. Em uma das etapas são identificadas ameaças, probabilidades de ocorrência e vulnerabilidades, e a estimativa do impacto potencial associado. Esta etapa refere-se a fase de: a. Planejar. b. Proteger. c. Programar. d. Produzir. e. Preparar. Questão 10 Incorreto Atingiu 0,0 de 1,0 Uma ameaça representa um perigo para a organização, pois pode comprometer seus princípios e a segurança de suas informações. Um exemplo de ameaça é: a. Insatisfação do cliente. b. Vírus. c Violação de integridade 05/02/23, 12:29 Avaliação Final - Riscos e Incidentes: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=149526&cmid=2240 5/5 c. Violação de integridade. d. Colaboradores insatisfeitos. e. Incêndio. Terminar revisão Aula 06 - Sistemas e Socieda… Seguir para... Aula 01 - Introdução a algorit… https://ava.cenes.com.br/mod/quiz/view.php?id=2240 https://ava.cenes.com.br/mod/resource/view.php?id=1299&forceview=1 https://ava.cenes.com.br/mod/resource/view.php?id=1300&forceview=1
Compartilhar