Baixe o app para aproveitar ainda mais
Prévia do material em texto
Meus Simulados Teste seu conhecimento acumulado Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Aluno(a): VALEIRO ANTONIO DE FIGUEIREDO 202104489064 Acertos: 8,0 de 10,0 14/02/2022 Acerto: 1,0 / 1,0 O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários �nais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio aos Processos Apoio às Estratégias para vantagem competitiva Apoio à tomada de decisão empresarial Apoio ao uso da Internet e do ambiente wireless Apoio às Operações Respondido em 14/02/2022 12:20:41 Acerto: 0,0 / 1,0 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação? Valor de orçamento. Valor de troca. Valor de uso. Valor de restrição. Valor de propriedade. Respondido em 14/02/2022 12:23:18 Gabarito Comentado Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); Acerto: 1,0 / 1,0 Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Comunicação Vulnerabilidade Natural Vulnerabilidade Software Vulnerabilidade Física Vulnerabilidade Mídias Respondido em 14/02/2022 12:24:49 Gabarito Comentado Acerto: 1,0 / 1,0 As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classi�cadas como: Globalizadas Destrutivas Insconsequentes Voluntárias Tecnológicas. Respondido em 14/02/2022 12:25:25 Gabarito Comentado Acerto: 1,0 / 1,0 Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante? Levantamento das Informações de forma ativa Engenharia Social Levantamento das Informações de forma passiva. Questão3 a Questão4 a Questão5 a Explorando informações. Acessando a empresa Respondido em 14/02/2022 12:27:46 Acerto: 0,0 / 1,0 Você trabalha na gestão de risco de sua empresa e veri�cou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e portanto não vale a pena tratá-lo. Neste caso você: Rejeita o risco Comunica o risco Ignora o risco Aceita o risco Trata o risco a qualquer custo Respondido em 14/02/2022 12:33:21 Gabarito Comentado Acerto: 1,0 / 1,0 A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança? Segurança em Recursos Humanos Desenvolvimento e Manutenção de Sistemas Controle de Acesso Gerenciamento das Operações e Comunicações Segurança Física e do Ambiente Respondido em 14/02/2022 12:33:44 Acerto: 1,0 / 1,0 A certi�cação de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a organização certi�cada: implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos de segurança dos Gerentes de TI. implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores práticas de segurança reconhecidas no mercado implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais das empresas de TI. Questão6 a Questão7 a Questão8 a implementou um sistema para gerência da segurança da informação de acordo com os padrões de segurança de empresas de maior porte reconhecidas no mercado. implementou um sistema para gerência da segurança da informação de acordo com os desejos de segurança dos funcionários e padrões comerciais. Respondido em 14/02/2022 12:39:01 Acerto: 1,0 / 1,0 Qual a principal diferença entre um Plano de Continuidade de Negócios (PCN) e um Plano de Recuperação de Desastres (PRD)? O PCN foca-se no funcionamento contínuo dos processos enquanto que o PRD é destinado à reparação dos danos causados. O PRD é mais abrangente que o PCN. O PRD é responsável pela continuidade dos processos de Tecnologia da Informação enquanto que o PCN foca-se na continuidade para todos os processos. O PCN é direcionado para a recuperação de todos os ativos da empresa enquanto que o PRD cobre somente os ativos de informação. O PCN só pode ser implementado se o PRD já tiver em uso. Respondido em 14/02/2022 12:40:41 Acerto: 1,0 / 1,0 Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você descon�a que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um �rewall para auxiliar na análise do tráfego da rede Um servidor proxy para �ltrar o �uxo de dados que entram e saem da rede Um detector de intrusão para realizar a análise do tráfego da rede Um �ltro de pacotes, para veri�car quais pacotes estão sendo veri�cados pelos �rewall Um analisador de espectro de rede, para analisar o tráfego da rede Respondido em 14/02/2022 12:48:39 Gabarito Comentado Questão9 a Questão10 a
Compartilhar