Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO - 2Ciclo

Prévia do material em texto

Meus
Simulados
Teste seu conhecimento acumulado
Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO   
Aluno(a): VALEIRO ANTONIO DE FIGUEIREDO 202104489064
Acertos: 8,0 de 10,0 14/02/2022
Acerto: 1,0  / 1,0
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou
o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia
da informação apóia as operações das empresas e as atividades de trabalho dos usuários �nais. Qual
das opções abaixo não pode ser considerada como razão fundamental para as aplicações de
tecnologia da informação nas empresas?
Apoio aos Processos
Apoio às Estratégias para vantagem competitiva
Apoio à tomada de decisão empresarial
 Apoio ao uso da Internet e do ambiente wireless
Apoio às Operações
Respondido em 14/02/2022 12:20:41
Acerto: 0,0  / 1,0
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor .
Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído
às informações para as organizações quando tratamos de Segurança da Informação?
 Valor de orçamento.
Valor de troca.
Valor de uso.
 Valor de restrição.
Valor de propriedade.
Respondido em 14/02/2022 12:23:18
Gabarito
Comentado
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
Acerto: 1,0  / 1,0
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um
ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque,
quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com
problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch.
O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo.
Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque
tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a
vulnerabilidade para este ataque?
Vulnerabilidade Comunicação
Vulnerabilidade Natural
 Vulnerabilidade Software
Vulnerabilidade Física
Vulnerabilidade Mídias
Respondido em 14/02/2022 12:24:49
Gabarito
Comentado
Acerto: 1,0  / 1,0
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e
etc. poderão ser classi�cadas como:
Globalizadas
Destrutivas
Insconsequentes
 Voluntárias
Tecnológicas.
Respondido em 14/02/2022 12:25:25
Gabarito
Comentado
Acerto: 1,0  / 1,0
Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar
diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se
chama este primeiro passo do atacante?
Levantamento das Informações de forma ativa
Engenharia Social
 Levantamento das Informações de forma passiva.
 Questão3
a
 Questão4
a
 Questão5
a
Explorando informações.
Acessando a empresa
Respondido em 14/02/2022 12:27:46
Acerto: 0,0  / 1,0
Você trabalha na gestão de risco de sua empresa e veri�cou que o custo de proteção contra um
determinado risco está muito além das possibilidades da organização e portanto não vale a pena
tratá-lo. Neste caso você:
 Rejeita o risco
Comunica o risco
Ignora o risco
 Aceita o risco
Trata o risco a qualquer custo
Respondido em 14/02/2022 12:33:21
Gabarito
Comentado
Acerto: 1,0  / 1,0
A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos
recursos de processamento de dados e aos processos de negócios com base nos requisitos de
negócio e na segurança da informação levando em consideração as políticas para autorização e
disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo
de ação de Segurança?
Segurança em Recursos Humanos
Desenvolvimento e Manutenção de Sistemas
 Controle de Acesso
Gerenciamento das Operações e Comunicações
Segurança Física e do Ambiente
Respondido em 14/02/2022 12:33:44
Acerto: 1,0  / 1,0
A certi�cação de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir
que a organização certi�cada:
implementou um sistema para gerência da segurança da informação de acordo
fundamentado nos desejos de segurança dos Gerentes de TI.
 implementou um sistema para gerência da segurança da informação de acordo com os
padrões e melhores práticas de segurança reconhecidas no mercado
implementou um sistema para gerência da segurança da informação de acordo com os
padrões nacionais das empresas de TI.
 Questão6
a
 Questão7
a
 Questão8
a
implementou um sistema para gerência da segurança da informação de acordo com os
padrões de segurança de empresas de maior porte reconhecidas no mercado.
implementou um sistema para gerência da segurança da informação de acordo com os
desejos de segurança dos funcionários e padrões comerciais.
Respondido em 14/02/2022 12:39:01
Acerto: 1,0  / 1,0
Qual a principal diferença entre um Plano de Continuidade de Negócios (PCN) e um Plano de
Recuperação de Desastres (PRD)?
 O PCN foca-se no funcionamento contínuo dos processos enquanto que o PRD é destinado
à reparação dos danos causados.
O PRD é mais abrangente que o PCN.
O PRD é responsável pela continuidade dos processos de Tecnologia da Informação
enquanto que o PCN foca-se na continuidade para todos os processos.
O PCN é direcionado para a recuperação de todos os ativos da empresa enquanto que o
PRD cobre somente os ativos de informação.
O PCN só pode ser implementado se o PRD já tiver em uso.
Respondido em 14/02/2022 12:40:41
Acerto: 1,0  / 1,0
Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um
comportamento diferente do normal. Você descon�a que possam estar ocorrendo ataques a alguns
servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está
ocorrendo no tráfego da rede. Neste caso você irá utilizar:
Um �rewall para auxiliar na análise do tráfego da rede
Um servidor proxy para �ltrar o �uxo de dados que entram e saem da rede
 Um detector de intrusão para realizar a análise do tráfego da rede
Um �ltro de pacotes, para veri�car quais pacotes estão sendo veri�cados pelos �rewall
Um analisador de espectro de rede, para analisar o tráfego da rede
Respondido em 14/02/2022 12:48:39
Gabarito
Comentado
 Questão9
a
 Questão10
a

Continue navegando

Outros materiais