Buscar

Gestão de Riscos em Segurançaav4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

terça, 18 abr 2023, 
15:11 
Estado Finalizada 
Concluída em terça, 18 abr 2023, 15:49 
Tempo empregado 37 minutos 28 segundos 
Avaliar 9,00 de um máximo de 10,00(90%) 
Questão 1 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Todos os ativos de informação possuem vulnerabilidades, porém o ativo 
humano é sem dúvida o responsável pelos maiores riscos. Pessoas podem 
vazar senhas, compartilhar arquivos confidenciais, sofrer ataques de 
engenharia social, entre outras vulnerabilidades. Nesse sentido, assinale a 
alternativa que representa um controle voltado ao ativo humano em uma 
empresa. 
 
a. 
Criptografia Simétrica. 
 
b. 
Firewall. 
 
c. 
Treinamento em Segurança da Informação. 
 
d. 
IDS ou IPS. 
 
e. 
Sistema de Detecção de Incêndio. 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Uma das funções de um firewall corporativo é proteger a rede local (interna) de 
uma empresa contra ataques vindos pela Internet. Para tanto, é necessário que 
o firewall seja configurado para filtrar os pacotes de rede, ou seja, permitir ou 
bloquear conexões externas que têm como destino algum dispositivo interno 
pertencente à rede local protegida, por exemplo, um computador. 
 
Sendo assim, assinale a alternativa correta que indica um pré-requisito 
necessário para esse tipo de filtragem de pacotes. 
 
a. 
Deve ser um firewall baseado em hardware. 
 
b. 
Deve ser um firewall baseado em software. 
 
c. 
Todas as conexões de rede, internas ou externas, devem passar pelo firewall. 
 
d. 
Só funciona se o sistema de detecção de intrusão (IDS) estiver habilitado. 
 
e. 
Os computadores da rede devem possuir um firewall pessoal ativado. 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A computação em nuvem permite que recursos computacionais como 
servidores, aplicações e espaço de armazenamento sejam criados sob 
demanda, com agilidade, em um local público ou privado. Um dos modelos de 
computação em nuvem é o IaaS, ou Infraestrutura como Serviço. 
 
Nesse sentido, assinale a alternativa que corresponde a esse modelo. 
 
a. 
O cliente compartilha fotos em uma rede social. 
 
b. 
O cliente tem total controle sobre computadores e suas aplicações. 
 
c. 
O cliente mantém uma página em uma rede social. 
 
d. 
O cliente utiliza um serviço de webmail público. 
 
e. 
O cliente mantém um blog pessoal em um site público de compartilhamento de blogs. 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Dispositivos móveis, como os smartphones, estão cada vez mais inseridos nos 
processos internos das empresas, seja executando uma aplicação ou lendo um 
e-mail corporativo, por exemplo. Esse novo conceito pode trazer alguns 
benefícios, entre eles, o aumento de produtividade e redução de custos para a 
empresa, uma vez que o funcionário utiliza seu próprio equipamento. Contudo, 
o risco de um incidente de segurança pode aumentar. 
 
Nesse sentido, assinale a alternativa que justifica o aumento desse risco. 
 
a. 
Perda do equipamento contendo informações confidenciais da empresa. 
 
 
b. 
Excesso de carregadores nas tomadas. 
 
c. 
Distração do usuário com aplicativos de chat. 
 
d. 
Distração do usuário com redes sociais. 
 
e. 
Diminuição da qualidade de sinal 4G. 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Uma das atribuições do Security Officer é montar um plano de respostas a 
incidentes de segurança da informação. Por meio de uma equipe interna ou 
terceirizada, o plano deve conter um modelo de contratação e acionamento das 
equipes que deverão responder ao incidente com velocidade e competência. 
 
Nesse sentido, assinale a alternativa que representa a necessidade de acionar 
uma equipe de resposta a incidentes na área de segurança da informação em 
uma empresa. 
 
a. 
A impressora de documentos do setor de TI está sem papel. 
 
b. 
Alguns funcionários não conseguem conectar na rede sem fios. 
 
c. 
Um vírus está se espalhando pela rede local, criptografando todos os documentos. 
 
d. 
O projetor da sala de reuniões não está funcionando. 
 
e. 
O sistema de som do auditório de treinamento não está funcionando. 
Questão 6 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Há três possíveis métodos de autenticação: o que o usuário sabe, o que o 
usuário tem e o que o usuário é. Dentre estes métodos, alguns utilizam 
tecnologias que são mais frágeis e, portanto, mais vulneráveis a ataques, como 
a autenticação de uma pessoa ou sistema por meio de usuário e senha. 
 
Em relação ao tema, analise as afirmativas a seguir. 
 
I. Um token é um exemplo de tecnologia utilizada no método "o que o usuário 
sabe". 
II. A identificação biométrica está relacionada ao método "o que o usuário é". 
III. O uso de credenciais, como usuário e senha, é uma tecnologia de 
autenticação mais cara que o uso de identificação por leitura de íris. 
IV. Um cartão magnético é uma tecnologia utilizada no método "o que o 
usuário tem". 
 
Está correto o que se afirma em: 
 
a. 
III e IV, apenas. 
 
b. 
II e IV, apenas. 
 
c. 
I, II, III e IV. 
 
d. 
I e II, apenas. 
 
e. 
II e III, apenas. 
Questão 7 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Controles de segurança da informação podem ser entendidos como 
mecanismos que ajudam a manter os riscos de uma empresa em um nível 
aceitável. O uso de catracas e circuito interno de televisão, por exemplo, são 
controles que podem ser empregados a um tipo de ativo. 
 
Assinale a alternativa que indica qual tipo é esse. 
 
a. 
Confidenciais. 
 
b. 
Humanos. 
 
c. 
Tecnologia. 
 
d. 
Computacionais. 
 
e. 
Ambiente físico. 
Questão 8 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Assim como os firewalls corporativos, sistemas de detecção (IDS - Instrusion 
Detection System) e prevenção (IPS - Intrusion Prevention System) de intrusão 
são dispositivos que atuam na proteção do perímetro da rede de dados de uma 
empresa. Contudo, diferente de um firewall, o IDS e o IPS possuem um certo 
nível de "inteligência", uma vez que têm a capacidade de detectar um tráfego 
suspeito. 
 
De acordo ao funcionamento desses equipamentos, analise as afirmativas a 
seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). 
 
I. ( ) Um IPS é capaz de detectar e prevenir uma intrusão. 
II. ( ) Um IPS é capaz de bloquear acessos originados por um endereço IP 
específico. 
III. ( ) Tanto o IDS quanto o IPS podem detectar uma intrusão com base em 
características de tráfego de rede. 
IV. ( ) Um IDS gera alarmes ao detectar um tráfego suspeito, cortando as 
conexões automaticamente. 
 
Assinale a alternativa que apresenta a sequência correta. 
 
a. 
V, V, V, F 
 
b. 
F, V, V, V 
 
c. 
V, F, F, F 
 
d. 
V, V, F, F 
 
e. 
V, V, F, V 
Questão 9 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Além de procedimentos, uma Política de Segurança da Informação (PSI) é 
composta por normas. Normas de segurança são leis internas que visam 
proteger as informações da empresa por meio de controles que garantam sua 
confidencialidade, integridade e disponibilidade. 
Sendo assim, sobre a distribuição da PSI, é correto afirmar: 
 
a. 
a PSI só deve ser divulgada para os funcionários da empresa. 
 
b. 
a PSI só deve ser divulgada entre funcionários, estagiários e terceiros da área de 
tecnologia. 
 
c. 
a PSI só deve ser divulgada entre as pessoas que lidam com ativos de tecnologia. 
 
d. 
a PSI deve ser divulgada para todos que lidam com informações na empresa. 
 
e. 
a PSI só deve ser divulgada para funcionários e estagiários que trabalham na empresa. 
Questão 10 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Muitas empresas se beneficiam do uso das mídias sociais, seja via perfisem 
redes sociais de relacionamento, criando mais um canal de interação com os 
clientes, seja mediante compartilhamento de peças publicitárias, utilizando 
fotos, áudios ou vídeos para expandir seu marketing. 
 
Nesse sentido, assinale a alternativa que indica o porquê da abordagem desse 
processo pela Política de Segurança da Informação. 
 
a. 
Para criar normas que limitem a largura de banda liberada no Youtube. 
 
b. 
Para criar normas sobre o que pode e o que não se pode publicar nesses meios. 
 
c. 
Para bloquear o uso de dispositivos móveis pessoais na empresa. 
 
d. 
Para criar normas sobre a capacidade de armazenamento em nuvem. 
 
e. 
Para bloquear o uso de aplicativos de comunicação pessoal.

Continue navegando