Buscar

ESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

17/11/2023, 22:39 EPS
https://simulado.estacio.br/alunos/ 1/3
Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO  AVS
Aluno: DAYANE SANTOS DA SILVA 202109433229
Turma: 9015
CCT0761_AVS_202109433229 (AG)   01/12/2021 19:40:52 (F) 
Avaliação: 10,00 pts Nota SIA: 10,00 pts
 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO  
 
 1. Ref.: 734334 Pontos: 1,00  / 1,00
Mário trabalha em uma grande empresa e no �nal de todos os meses é fechado o cálculo do pagamento dos
funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso
ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está
envolvido:
Integridade
Con�abilidade
Legalidade
Con�dencialidade
 Disponibilidade
 2. Ref.: 62160 Pontos: 1,00  / 1,00
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções
abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de
informação secreta ou de interesse comercial, quando o uso �ca restrito a apenas algumas pessoas"?
 Valor de restrição.
Valor de uso.
Valor de troca.
Valor de negócio.
Valor de propriedade.
 3. Ref.: 699677 Pontos: 1,00  / 1,00
Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de
equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um
determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para
sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS e
forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma
consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o tipo de
vulnerabilidade utilizada neste caso?
Vulnerabilidade de Mídias.
Vulnerabilidade Física.
 Vulnerabilidade de Hardware.
Vulnerabilidade de Comunicação.
Vulnerabilidade Natural.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 734334.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 62160.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 699677.');
17/11/2023, 22:39 EPS
https://simulado.estacio.br/alunos/ 2/3
 4. Ref.: 698666 Pontos: 1,00  / 1,00
As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando
possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer
momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam
comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem
ser classi�cadas como:
Humanas, Mídias e Comunicação.
Comunicação, Físicas e Hardware.
Físicas, Lógicas e Naturais.
Software, Hardware e Firmware.
 Naturais, Involuntárias e voluntárias.
 5. Ref.: 734841 Pontos: 1,00  / 1,00
Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o
programa for instalado na máquina alvo. Neste caso podemos a�rmar que Pedro construiu um:
Screenlogger
Trojan
Keylogger
 Backdoor
Worm
 6. Ref.: 591561 Pontos: 1,00  / 1,00
Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações
con�denciais em lixos ?
Defacement
Adware
 Dumpster diving
DoS
Backdoor
 7. Ref.: 903490 Pontos: 1,00  / 1,00
Para a implementação de uma regulamentação de monitoramento eletrônico, necessitamos atentar a alguns pontos,
EXCETO:
 Os colaboradores estão cientes que podem copiar ferramentas disponibilizados pela empresa para uso
externo.
Colaboradores deverão estar cientes de que a empresa poderá a vir inspecionar todo o e qualquer arquivo
trafegado na rede.
Os colaboradores poderão utilizar a internet corporativa para atividades lícitas em seu horário de descanso.
Ciência por parte dos colaboradores acerca dos sistemas de monitoramento implantados.
Caso ocorra a divulgação de quaisquer informações con�denciais da empresa, estarão sujeitos às sanções
cabíveis.
 8. Ref.: 569079 Pontos: 1,00  / 1,00
javascript:alert('C%C3%B3digo da quest%C3%A3o: 698666.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 734841.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 591561.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 903490.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 569079.');
17/11/2023, 22:39 EPS
https://simulado.estacio.br/alunos/ 3/3
Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos
necessários para:
Desenvolver critérios para a aceitação de riscos e identi�car níveis aceitáveis de risco.
Identi�car os impactos que as perdas de con�dencialidade, integridade e disponibilidade podem causar aos
ativos.
Avaliar a necessidade de ações para assegurar que as não conformidades não ocorram.
 Estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI.
Transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores.
 9. Ref.: 740753 Pontos: 1,00  / 1,00
A gestão de continuidade de negócio envolve prioritariamente os seguintes processos:
 Análise de impacto no negócio; avaliação de risco; plano de contingência
Tratamento de incidentes; solução de problemas; acordo de nível de operação
Gestão de con�guração; planejamento de capacidade; gestão de mudança
Plano de redundância; análise de risco; planejamento de capacidade
Investigação e diagnóstico; resolução de problemas; recuperação
 10. Ref.: 740755 Pontos: 1,00  / 1,00
O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo
vulnerável. O recurso técnico para proteger essa conexão de dados é através de:
Esteganogra�a
PKI
Proxy
Certi�cação digital
 Firewall
javascript:alert('C%C3%B3digo da quest%C3%A3o: 740753.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 740755.');

Continue navegando