Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO - 1Ciclo

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Meus
Simulados
Teste seu conhecimento acumulado
Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO   
Aluno(a): VALEIRO ANTONIO DE FIGUEIREDO 202104489064
Acertos: 8,0 de 10,0 16/12/2021
Acerto: 1,0  / 1,0
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou
o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia
da informação apóia as operações das empresas e as atividades de trabalho dos usuários �nais. Qual
das opções abaixo não pode ser considerada como razão fundamental para as aplicações de
tecnologia da informação nas empresas?
Apoio aos Processos
Apoio às Estratégias para vantagem competitiva
Apoio à tomada de decisão empresarial
 Apoio ao uso da Internet e do ambiente wireless
Apoio às Operações
Respondido em 16/12/2021 23:03:45
Acerto: 1,0  / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado
grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e
imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o
sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la.
Neste caso houve uma falha na segurança da informação para este sistema na propriedade
relacionada à:
Integridade;
Não-repúdio;
Privacidade;
Con�dencialidade;
 Disponibilidade;
Respondido em 16/12/2021 23:06:09
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
Acerto: 1,0  / 1,0
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse
ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma
página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos
servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual
havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a
vulnerabilidade neste ataque?
Vulnerabilidade Natural
Vulnerabilidade Física
 Vulnerabilidade de Software
Vulnerabilidade Mídia
Vulnerabilidade de Comunicação
Respondido em 16/12/2021 23:08:13
Gabarito
Comentado
Acerto: 1,0  / 1,0
Atualmente, as organizações consideram a informação atrelada a tecnologia
como um ativo valioso internamente. Essas organizações utilizam a tecnologia
integrada a informação para gerir melhor seus negócios e agregar valor aos seus
produtos e serviços.As ameaças à segurança de informação de uma empresa
estão diretamente relacionadas com a perda de algumas características. Entre as
a�rmativas abaixo marque apenas as que contenha apenas informações corretas:
 
I-Integridade: Quando uma informação �ca exposta a um usuário não autorizado
e o mesmo efetua modi�cações nas informações sem a devida autorização.
II-Con�dencialidade: Ocorre quando é possível acessar uma informação que
deveria ter sigilo, como as senhas de uma usuário ou de administrador do
sistema.
III-Disponibilidade: Quando uma informação não �ca mais acessível para a
pessoa que necessita dele.  Isso ocorre, por exemplo, quando um sistema de
comunicação de uma empresa entra em falha.
 I , II e III
Apenas II e III
Apenas II
Apenas I e III
Apenas I
Respondido em 16/12/2021 23:11:43
 Questão3
a
 Questão4
a
Explicação:
As três estão corretas
Acerto: 1,0  / 1,0
O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando uma
técnica e�cienteOs ataques podem ser divididos em passivo e ativo. Em relação aos ataques assinale a
opção que contenha apenas a�rmações verdadeiras:
I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque
passivo as informações não são modi�cadas.
II-Um exemplo de ataque passivo é obter informações de uma conversa telefônica, mensagem de e-mail ou
arquivo transferido
III-Ataque ativo: ocorre modi�cação das informações ou tentativas de obter acesso não autorizado a
sistemas de informação da rede.
Apenas I e II
Apenas I
Apenas II
Apenas II e III
 I, II e III
Respondido em 16/12/2021 23:13:28
Explicação:
Todas estão corretas
Acerto: 1,0  / 1,0
Vamos analisar cada item. E marque a alternativa correta.
O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional;
RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber
dados de diversas fontes, reunindo-os em único local;
O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB;
O FTP (�le transfer protocol) é o protocolo para transferência de arquivos do conjunto
TCP/IP. Não é o único capaz de transferir arquivos, mas este é especializado e possui vários
comandos para navegação e transferência de arquivos;
 O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas
Respondido em 16/12/2021 23:16:09
Acerto: 1,0  / 1,0
 Questão5
a
 Questão6
a
 Questão7
a
Sobre a segurança da informação no ambiente corporativo, leia as asserções a seguir:
I. Antes de se estabelecer qual a melhor política de segurança, faz-se necessário analisar e planejar,
qual a real necessidade da mesma, pois, dessa forma, implantações de mecanismos de segurança
não serão adotados, inadequadamente.
II. Os administradores precisam de procedimentos para conduzir uma avaliação periódica sobre
segurança da informação, revisar os resultados e tomar as medidas necessárias, treinar e educar
seus funcionários sobre o assunto.
III. Antigamente a atenção dada à segurança da informação estava focada apenas nas pessoas.
Atualmente, notamos que o desa�o está na tecnologia.
Após a leitura, analise a alternativas e assinale a correta.
Somente a asserção II está correta
Somente as asserções I e III estão corretas
Somente as asserções II e III estão corretas
Somente a asserção III está correta
 Somente as asserções I e II estão corretas
Respondido em 16/12/2021 23:17:46
Explicação:
I. Antes de se estabelecer qual a melhor política de segurança, faz-se necessário analisar e planejar, qual
a real necessidade da mesma, pois, dessa forma, implantações de mecanismos de segurança não serão
adotados, inadequadamente.
II. Os administradores precisam de procedimentos para conduzir uma avaliação periódica sobre
segurança da informação, revisar os resultados e tomar as medidas necessárias, treinar e educar seus
funcionários sobre o assunto.
III. Antigamente a atenção dada à segurança da informação estava focada apenas na tecnologia.
Atualmente, notamos que o desa�o vai além desta amplitude e engloba, também, a construção de uma
relação de con�abilidade com os clientes e parceiros da empresa.
Acerto: 0,0  / 1,0
Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A
segurança da informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema
de Gerenciamento de Segurança da Informação (SGSI), é uma série de ações tomadas com o
objetivo de gerenciar a segurança da informação, incluindo pessoas, infraestrutura e negócios,
reduzindo os riscos a um nível aceitável, enquanto mantém em perspectiva os objetivos do negócio
e as expectativas do cliente.Para estabelecer o SGSI- SISTEMA DE GESTÃO DE SEGURANÇA DA
INFORMAÇÃO - a organização deve inicialmente de�nir:
A abordagem de análise/avaliação das vulnerabilidades da organização.
 Identi�car, Analisar e avaliar os riscos.
A política do BIA.
A politica de gestão de continuidade de negócio.
 Identi�car e avaliar as opções para o tratamento das vulnerabilidades.
Respondido em 16/12/2021 23:22:19
 Questão8
a
Gabarito
Comentado
Acerto: 0,0  / 1,0
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua
organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade
de negócios. Analise a opção que melhor retrata a estratégia a ser de�nida:
A organizaçãodeve liberar todas as medidas apropriadas para impedir a ocorrência de
incidentes e seus efeitos.
A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de
incidentes e seus efeitos.
 A organização deve somente considerar as medidas apropriadas para reduzir a
probabilidade de ocorrência de incidentes e seus efeitos.
 A organização deve implementar medidas apropriadas para reduzir a probabilidade de
ocorrência de incidentes e seus efeitos.
A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de
incidentes e seus efeitos.
Respondido em 16/12/2021 23:29:07
Acerto: 1,0  / 1,0
Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e
seus componentes ?
Redes Não Con�áveis - Não possuem controle da administração.
Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é con�ável ou
não con�ável.
Redes Não Con�áveis - Não possuem políticas de segurança.
Redes Con�áveis - Localizadas no perímetro de segurança da rede, portanto necessitam de
proteção
 Redes Não Con�áveis - Não é possível informar se necessitam de proteção.
Respondido em 16/12/2021 23:33:32
 Questão9
a
 Questão10
a

Continue navegando