Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/11/2023, 22:39 EPS https://simulado.estacio.br/alunos/ 1/3 Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO AVS Aluno: DAYANE SANTOS DA SILVA 202109433229 Turma: 9015 CCT0761_AVS_202109433229 (AG) 01/12/2021 19:40:52 (F) Avaliação: 10,00 pts Nota SIA: 10,00 pts GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1. Ref.: 734334 Pontos: 1,00 / 1,00 Mário trabalha em uma grande empresa e no �nal de todos os meses é fechado o cálculo do pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido: Integridade Con�abilidade Legalidade Con�dencialidade Disponibilidade 2. Ref.: 62160 Pontos: 1,00 / 1,00 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso �ca restrito a apenas algumas pessoas"? Valor de restrição. Valor de uso. Valor de troca. Valor de negócio. Valor de propriedade. 3. Ref.: 699677 Pontos: 1,00 / 1,00 Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Mídias. Vulnerabilidade Física. Vulnerabilidade de Hardware. Vulnerabilidade de Comunicação. Vulnerabilidade Natural. javascript:alert('C%C3%B3digo da quest%C3%A3o: 734334.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 62160.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 699677.'); 17/11/2023, 22:39 EPS https://simulado.estacio.br/alunos/ 2/3 4. Ref.: 698666 Pontos: 1,00 / 1,00 As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classi�cadas como: Humanas, Mídias e Comunicação. Comunicação, Físicas e Hardware. Físicas, Lógicas e Naturais. Software, Hardware e Firmware. Naturais, Involuntárias e voluntárias. 5. Ref.: 734841 Pontos: 1,00 / 1,00 Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos a�rmar que Pedro construiu um: Screenlogger Trojan Keylogger Backdoor Worm 6. Ref.: 591561 Pontos: 1,00 / 1,00 Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações con�denciais em lixos ? Defacement Adware Dumpster diving DoS Backdoor 7. Ref.: 903490 Pontos: 1,00 / 1,00 Para a implementação de uma regulamentação de monitoramento eletrônico, necessitamos atentar a alguns pontos, EXCETO: Os colaboradores estão cientes que podem copiar ferramentas disponibilizados pela empresa para uso externo. Colaboradores deverão estar cientes de que a empresa poderá a vir inspecionar todo o e qualquer arquivo trafegado na rede. Os colaboradores poderão utilizar a internet corporativa para atividades lícitas em seu horário de descanso. Ciência por parte dos colaboradores acerca dos sistemas de monitoramento implantados. Caso ocorra a divulgação de quaisquer informações con�denciais da empresa, estarão sujeitos às sanções cabíveis. 8. Ref.: 569079 Pontos: 1,00 / 1,00 javascript:alert('C%C3%B3digo da quest%C3%A3o: 698666.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 734841.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 591561.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 903490.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 569079.'); 17/11/2023, 22:39 EPS https://simulado.estacio.br/alunos/ 3/3 Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos necessários para: Desenvolver critérios para a aceitação de riscos e identi�car níveis aceitáveis de risco. Identi�car os impactos que as perdas de con�dencialidade, integridade e disponibilidade podem causar aos ativos. Avaliar a necessidade de ações para assegurar que as não conformidades não ocorram. Estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI. Transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores. 9. Ref.: 740753 Pontos: 1,00 / 1,00 A gestão de continuidade de negócio envolve prioritariamente os seguintes processos: Análise de impacto no negócio; avaliação de risco; plano de contingência Tratamento de incidentes; solução de problemas; acordo de nível de operação Gestão de con�guração; planejamento de capacidade; gestão de mudança Plano de redundância; análise de risco; planejamento de capacidade Investigação e diagnóstico; resolução de problemas; recuperação 10. Ref.: 740755 Pontos: 1,00 / 1,00 O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de: Esteganogra�a PKI Proxy Certi�cação digital Firewall javascript:alert('C%C3%B3digo da quest%C3%A3o: 740753.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 740755.');
Compartilhar