Baixe o app para aproveitar ainda mais
Prévia do material em texto
Meus Simulados Teste seu conhecimento acumulado Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Aluno(a): VALEIRO ANTONIO DE FIGUEIREDO 202104489064 Acertos: 8,0 de 10,0 16/12/2021 Acerto: 1,0 / 1,0 O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários �nais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio aos Processos Apoio às Estratégias para vantagem competitiva Apoio à tomada de decisão empresarial Apoio ao uso da Internet e do ambiente wireless Apoio às Operações Respondido em 16/12/2021 23:03:45 Acerto: 1,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Integridade; Não-repúdio; Privacidade; Con�dencialidade; Disponibilidade; Respondido em 16/12/2021 23:06:09 Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); Acerto: 1,0 / 1,0 Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade de Software Vulnerabilidade Mídia Vulnerabilidade de Comunicação Respondido em 16/12/2021 23:08:13 Gabarito Comentado Acerto: 1,0 / 1,0 Atualmente, as organizações consideram a informação atrelada a tecnologia como um ativo valioso internamente. Essas organizações utilizam a tecnologia integrada a informação para gerir melhor seus negócios e agregar valor aos seus produtos e serviços.As ameaças à segurança de informação de uma empresa estão diretamente relacionadas com a perda de algumas características. Entre as a�rmativas abaixo marque apenas as que contenha apenas informações corretas: I-Integridade: Quando uma informação �ca exposta a um usuário não autorizado e o mesmo efetua modi�cações nas informações sem a devida autorização. II-Con�dencialidade: Ocorre quando é possível acessar uma informação que deveria ter sigilo, como as senhas de uma usuário ou de administrador do sistema. III-Disponibilidade: Quando uma informação não �ca mais acessível para a pessoa que necessita dele. Isso ocorre, por exemplo, quando um sistema de comunicação de uma empresa entra em falha. I , II e III Apenas II e III Apenas II Apenas I e III Apenas I Respondido em 16/12/2021 23:11:43 Questão3 a Questão4 a Explicação: As três estão corretas Acerto: 1,0 / 1,0 O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando uma técnica e�cienteOs ataques podem ser divididos em passivo e ativo. Em relação aos ataques assinale a opção que contenha apenas a�rmações verdadeiras: I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações não são modi�cadas. II-Um exemplo de ataque passivo é obter informações de uma conversa telefônica, mensagem de e-mail ou arquivo transferido III-Ataque ativo: ocorre modi�cação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede. Apenas I e II Apenas I Apenas II Apenas II e III I, II e III Respondido em 16/12/2021 23:13:28 Explicação: Todas estão corretas Acerto: 1,0 / 1,0 Vamos analisar cada item. E marque a alternativa correta. O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional; RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de diversas fontes, reunindo-os em único local; O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB; O FTP (�le transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o único capaz de transferir arquivos, mas este é especializado e possui vários comandos para navegação e transferência de arquivos; O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas Respondido em 16/12/2021 23:16:09 Acerto: 1,0 / 1,0 Questão5 a Questão6 a Questão7 a Sobre a segurança da informação no ambiente corporativo, leia as asserções a seguir: I. Antes de se estabelecer qual a melhor política de segurança, faz-se necessário analisar e planejar, qual a real necessidade da mesma, pois, dessa forma, implantações de mecanismos de segurança não serão adotados, inadequadamente. II. Os administradores precisam de procedimentos para conduzir uma avaliação periódica sobre segurança da informação, revisar os resultados e tomar as medidas necessárias, treinar e educar seus funcionários sobre o assunto. III. Antigamente a atenção dada à segurança da informação estava focada apenas nas pessoas. Atualmente, notamos que o desa�o está na tecnologia. Após a leitura, analise a alternativas e assinale a correta. Somente a asserção II está correta Somente as asserções I e III estão corretas Somente as asserções II e III estão corretas Somente a asserção III está correta Somente as asserções I e II estão corretas Respondido em 16/12/2021 23:17:46 Explicação: I. Antes de se estabelecer qual a melhor política de segurança, faz-se necessário analisar e planejar, qual a real necessidade da mesma, pois, dessa forma, implantações de mecanismos de segurança não serão adotados, inadequadamente. II. Os administradores precisam de procedimentos para conduzir uma avaliação periódica sobre segurança da informação, revisar os resultados e tomar as medidas necessárias, treinar e educar seus funcionários sobre o assunto. III. Antigamente a atenção dada à segurança da informação estava focada apenas na tecnologia. Atualmente, notamos que o desa�o vai além desta amplitude e engloba, também, a construção de uma relação de con�abilidade com os clientes e parceiros da empresa. Acerto: 0,0 / 1,0 Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A segurança da informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema de Gerenciamento de Segurança da Informação (SGSI), é uma série de ações tomadas com o objetivo de gerenciar a segurança da informação, incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável, enquanto mantém em perspectiva os objetivos do negócio e as expectativas do cliente.Para estabelecer o SGSI- SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO - a organização deve inicialmente de�nir: A abordagem de análise/avaliação das vulnerabilidades da organização. Identi�car, Analisar e avaliar os riscos. A política do BIA. A politica de gestão de continuidade de negócio. Identi�car e avaliar as opções para o tratamento das vulnerabilidades. Respondido em 16/12/2021 23:22:19 Questão8 a Gabarito Comentado Acerto: 0,0 / 1,0 Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser de�nida: A organizaçãodeve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos. A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos. Respondido em 16/12/2021 23:29:07 Acerto: 1,0 / 1,0 Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ? Redes Não Con�áveis - Não possuem controle da administração. Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é con�ável ou não con�ável. Redes Não Con�áveis - Não possuem políticas de segurança. Redes Con�áveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção Redes Não Con�áveis - Não é possível informar se necessitam de proteção. Respondido em 16/12/2021 23:33:32 Questão9 a Questão10 a
Compartilhar