Buscar

AV - GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO  AV
Aluno: LEANDRO RODRIGUES MELO 202007163613
Turma: 9006
CCT0761_AV_202007163613 (AG)   18/05/2021 16:08:36 (F) 
Avaliação: 8,00 pts Nota SIA: 10,00 pts
 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO  
 
 1. Ref.: 59362 Pontos: 1,00  / 1,00
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas
etapas a atividade de classi�cação dos ativos da organização. Qual das opções abaixo não representa um exemplo de
Ativo Intangível:
Imagem da Empresa no Mercado.
Qualidade do Serviço.
Con�abilidade de um Banco.
Marca de um Produto.
 Sistema de Informação.
 2. Ref.: 3234327 Pontos: 0,00  / 1,00
As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classi�cadas
em:
Ameaças intencionais
Ameaças relacionadas aos equipamentos
Ameaças relativas a um evento natural
Ameaças não intencionais
Em relação a ameaças relativas a um evento natural, podemos a�rmar:
Nenhuma das opções acima
 Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs.
Colaboradores especializados podem induzir falhas aos sistemas por eles administrados.
São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo
agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco
dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é
provocada por agentes do tipo internos.
São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não
tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a
importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos
causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas.
 Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar
sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também
fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural.
 3. Ref.: 699677 Pontos: 1,00  / 1,00
Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de
equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um
determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para
sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS e
forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma consulta
javascript:alert('C%C3%B3digo da quest%C3%A3o: 59362.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 59362.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234327.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234327.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 699677.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 699677.');
pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o tipo de vulnerabilidade
utilizada neste caso?
Vulnerabilidade de Mídias.
Vulnerabilidade de Comunicação.
 Vulnerabilidade de Hardware.
Vulnerabilidade Natural.
Vulnerabilidade Física.
 4. Ref.: 698666 Pontos: 1,00  / 1,00
As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando
possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer
momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam
comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem
ser classi�cadas como:
Comunicação, Físicas e Hardware.
Físicas, Lógicas e Naturais.
Software, Hardware e Firmware.
 Naturais, Involuntárias e voluntárias.
Humanas, Mídias e Comunicação.
 5. Ref.: 233812 Pontos: 1,00  / 1,00
Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias
maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma
mensagem de e-mail semelhante a um aviso o�cial de uma fonte con�ável, como um banco, uma empresa de cartão
de crédito ou um site de comércio eletrônico.
 Phishing.
Trojans.
Wabbit.
Hijackers.
Exploits.
 6. Ref.: 591538 Pontos: 1,00  / 1,00
Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos, aplicativos
e softwares ?
Rootkit
Spyware
Backdoor
Trojan
 Adware
 7. Ref.: 3243817 Pontos: 1,00  / 1,00
Em relação as regulamentações, analise as a�rmações abaixo:
javascript:alert('C%C3%B3digo da quest%C3%A3o: 698666.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 698666.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 233812.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 233812.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 591538.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 591538.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243817.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243817.');
I-Os regulamentos técnicos são documentos que estabelecem requisitos técnicos e visam assegurar aspectos relativos a
segurança, proteção ao meio ambiente, proteção ao consumidor e da concorrência justa.
II-Um regulamento técnico deve ser obrigatoriamente cumprido e pode ocorrer algum tipo de multa ou penalidade no caso de
não cumprimento.
III-A regulamentação pode ser de�nida como um conjunto de regras que qualquer instituição deve seguir.
 
Assinale apenas a opção com a�rmações corretas:
Apenas I
 I, II e III
Apenas III
Apenas II e III
Apenas I e II
 8. Ref.: 818907 Pontos: 1,00  / 1,00
Sobre a a�rmação: ¿irá de�nir que a informação é originária de quem diz originar, de forma a impedir que alterações
na mensagem original confundam as partes envolvidas na comunicação. E, mesmo que haja alguma alteração na
mensagem original, que seja passível de ser detectada¿. Podemos a�rmar que estamos conceituando:
Con�ança
Não-repúdio
 Integridade
Auditoria
Legalidade
 9. Ref.: 3243857 Pontos: 0,00  / 1,00
A gestão de continuidade de negócios (GCN) faz parte de um processo que possibilita que uma organização lide com os
incidentes de interrupção que poderiam impedi-la de atingir seus objetivos.  Sobre a GCN analise as a�rmativas abaixo:
I-O SGCN pode ser aplicado em empresas de porte grande, médio e pequeno e que operem em setores industrial, comercial,
público e sem �ns lucrativos.
II-É muito importante que ao implementar o SGCN, a organização assegure que os requisitos e necessidades das partes
interessadas sejam levadas em consideração.
III-o SGCN conduz os requisitos das partes interessadas como insumos para a gestão de continuidade de negócio e que através
de ações produz resultados da continuidade do negócio.
Assinale a opção que contenha apenas a�rmações verdadeiras:
Apenas I
Apenas II e III
Apenas III
 I , II  e III
 Apenas I e II
 10. Ref.: 740755 Pontos: 1,00  / 1,00
O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo
vulnerável. O recurso técnico para proteger essa conexão de dados é através de:
Proxy
javascript:alert('C%C3%B3digo da quest%C3%A3o: 818907.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 818907.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243857.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243857.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 740755.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 740755.');
Esteganogra�a
PKI
 Firewall
Certi�cação digital

Continue navegando