Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

24/10/2020 Grupo Splice
https://logus.provafacilnaweb.com.br/logus/schedule/resultcandidatedetail/2467990/ff645536-9b21-11e8-a7eb-0242ac110014/questions/ 1/5
(/logus/schedule/resultcandidatelist/�645536-
9b21-11e8-a7eb-0242ac110014/)
Lucas Trajano
Pimenta
Matrícula: 12103769
Sair(/logus/logout/)
Aluno: Lucas Trajano Pimenta Matrícula: 12103769
Avaliação: AV2 - Online Pontuação: 30,00 / 60,00
Data: 10/10/2020 08:30
Local: Newton - Filial Buritis / Newton - Buritis 420 / Newton - Buritis I / Newton - Virtual
Acadêmico: npT.ADSIST_V / np2_1810523_80 / npG.AGO.SASI.5 / np|PL|6200|CF|9|T|D|O|1
1) Alinhado com a política de segurança, os processos de segurança e proteção da informação necessitam ter um
planejamento para serem implantados na organização. Nesse sentido, dúvidas surgem quanto ao que deve ser
considerado nesse planejamento. Umas das diretrizes refere-se à identificação de recursos que devem ser utilizados
para Segurança da Informação. 
Dos itens abaixo, qual deles descreve o conteúdo dessa diretriz?
A) O processo de segurança precisa estar alinhado com as características do negócio da organização. Por
exemplo, o negócio de uma universidade pública exige requisitos de segurança diferentes de uma instituição
financeira privada.
B) Centralização ou descentralização da administração do negócio? Distribuição ou concentração de poder? A
forma como a organização trata a sua informação influencia na gestão da sua segurança.
C) Estando definido como a organização se estrutura, deve-se elaborar um planejamento estratégico de
segurança para a organização. É o momento de definir políticas, responsabilidades, escopo dos recursos a
serem protegidos, cenários a serem considerados e outros aspectos que servirão de contexto para o processo
de segurança.
D) Muitas vezes se pensa apenas na aquisição de so�wares e equipamentos. Eles são importantíssimos,
porém muitas vezes é preciso um recurso que é difícil de se comprar: tempo dos usuários. Todas as
organizações necessitam, sem exceção, de tempo para que seus usuários estejam conscientizados em
proteger a informação. Identificar e reservar tempo/esforço é a mais eficaz proteção da informação contra
todas as situações adversas.
E) Com vários tipos de recursos envolvidos e várias plataformas tecnológicas, é fundamental um
mapeamento para a identificação das vulnerabilidades e a definição de prioridades para a implementação de
controles. Dependendo do grau de maturidade da organização em proteção da informação, essa é uma
atividade que a própria organização pode desenvolver. Outra opção é a contratação de empresa de
consultoria com experiência no assunto.
2) Um programa de segurança de informação que, segunda a FISMA, uma agência deve criar, se aplica a qualquer
outra organização que use seus sistemas de TI ou dados. Uma agência deverá proteger os sistemas de TI que
suportem suas operações, mesmo se outra agência ou fornecedor possuir os sistemas. Com base nessas
informações, qual das alternativas abaixo mostra a consequência dessa prática?
A) Essa prática pode ampliar o escopo de FISMA para além de uma agência federal e é importante porque
sistemas e funções de TI são todos terceirizados.
https://logus.provafacilnaweb.com.br/logus/schedule/resultcandidatelist/ff645536-9b21-11e8-a7eb-0242ac110014/
https://logus.provafacilnaweb.com.br/logus/logout/
24/10/2020 Grupo Splice
https://logus.provafacilnaweb.com.br/logus/schedule/resultcandidatedetail/2467990/ff645536-9b21-11e8-a7eb-0242ac110014/questions/ 2/5
B) Essa prática pode ampliar o escopo de FISMA para além de uma agência federal e é importante porque
sistemas e funções de TI frequentemente são terceirizados.
C) Essa prática pode restringir o escopo de FISMA para além de uma agência federal e é importante porque
sistemas e funções de TI frequentemente são terceirizados.
D) Essa prática pode restringir o escopo de FISMA para além de uma agência federal e é importante porque
sistemas e funções de TI não são terceirizados.
E) Essa prática pode ampliar o escopo de FISMA para além de uma agência federal e é importante porque
sistemas e funções de TI não são terceirizados.
3) Durante uma crise, muitas das condições normais, como controles, suporte e processos, podem não estar
disponíveis. Você precisa se adaptar rapidamente para garantir a operação segura de sistemas, incluindo cópias de
segurança e reconciliação de erros. Essa adaptação também poderá ser considerada como realizar as operações da
organização em ambiente diferente do habitual. Portanto, operar em um ambiente alternativo pode ser uma solução
válida. Quanto à operação em um ambiente alternativo, considere os seguintes pontos:
I.    Para evitar novos desastres, não pode ser um local dedicado operado pela própria empresa, como um centro de
processamento secundário. 
II.    Pode ser uma instalação alugada comercialmente, como um site quente (hot site) ou uma instalação móvel. 
III.    A operação pode ser realizada por meio de acordo de uso de uma instalação interna ou externa. Provedores
comerciais externos oferecem serviços a muitas organizações. Isso significa que, se houver um desastre, muitos
clientes de um provedor comercial poderão ser afetados.
Diante dos pontos apresentados, pode-se afirmar o seguinte quanto à veracidade deles:
A) O ponto II é falso, porque instalações móveis não são recomendadas como ambiente alternativos, dada a
sua falta de segurança.
B) O ponto III é falso, pois contar com provedores externos pode propiciar o vazamento de informações
sigilosas da empresa.
C) O ponto I é falso, pois a empresa pode sim considerar um centro de processamento secundário próprio em
casos emergenciais.
D) Os pontos I, II e III são verdadeiros, pois apresentam situações inerentes ao uso de ambientes alternativos.
E) O ponto II é falso, pois é inviável alugar uma instalação em meio a um desastre.
4) Além de incidentes que podem trazer brechas de segurança indesejadas, existem ainda diversos outros desafios
relacionados à segurança que devem ser observados. Em linhas gerais, esses desafios confrontam o comportamento
do usuário frente à utilização de recursos oferecidos pela Internet. Considere as brechas de segurança abaixo:
I.    Spam:  é uma mensagem de correio eletrônico (e-mail) ou mensagens de aplicativos indesejadas. A maior parte
dessas mensagens são de conteúdo comercial e são de teor duvidoso, com os mais diversos temas.
II.    Hoaxes: são arquivos de texto utilizados para navegadores web para armazenar informações sobre endereços de
sites web e portais visitados no computador do usuário. Essas informações podem ser resultado de uma pesquisa,
links clicados e demais dados digitados, como número de cartão de crédito.
III.    Cookies: são mensagens, enviadas por e-mail ou publicadas em redes sociais, que tem por objetivo enganar seu
receptor. Não necessariamente infectam sistemas, como vírus e afins, porém é possível perder um tempo valioso no
tratamento deles, respondendo e até acreditando nessas mensagens.
Qual das alternativas abaixo indica as brechas de segurança que estão corretamente descritas?
24/10/2020 Grupo Splice
https://logus.provafacilnaweb.com.br/logus/schedule/resultcandidatedetail/2467990/ff645536-9b21-11e8-a7eb-0242ac110014/questions/ 3/5
A) I, II e III.
B) Apenas a III.
C) I e III.
D) Apenas a I.
E) Apenas a II.
5) No contexto de redes de computadores, você encontra diferentes modelos e propostas de arquiteturas,
dependendo da necessidade de uma organização. Tendo isso em vista, considere as seguintes asserções:
I.    A internet é exemplo de uma WAN.
II.    Em uma WAN, é difícil garantir a privacidade dos dados uma vez transmitidos.
III.    Uma LAN possui um escopo amplo.
IV.    A segurança interna dos sistemas que a formam ganha uma atenção maior em uma LAN.
Qual ou quais das asserções apresentadas são verdadeiras?
A) I, II e III.
B) Apenas a III.
C) II, III e IV.
D) I, II e IV.
E) I e III.
6) Como em muitos aspectos da vida de uma organização, planejar suas ações é sempre um pontoessencial a ser
considerado para se obter sucesso e uma existência perene no mercado. Uma das questões-chave a serem
planejadas é a Segurança da Informação. Um item importante desse planejamento é o que se refere à definição de
níveis de segurança.  
Em relação a essa diretriz, qual dos itens abaixo descreve como a definição dos níveis de segurança podem ajudar no
planejamento da Segurança da Informação?
A) Centralização ou descentralização da administração do negócio? Distribuição ou concentração de poder? A
forma como a organização trata a sua informação influencia na gestão da sua segurança.
B) Estando definido como a organização se estrutura, deve-se elaborar um planejamento estratégico de
segurança para a organização. É o momento de definir políticas, responsabilidades, escopo dos recursos a
serem protegidos, cenários a serem considerados e outros aspectos que servirão de contexto para o processo
de segurança.
C) O processo de segurança precisa estar alinhado com as características do negócio da organização. Por
exemplo, o negócio de uma universidade pública exige requisitos de segurança diferentes de uma instituição
financeira privada.
D) Com vários tipos de recursos envolvidos e várias plataformas tecnológicas, é fundamental um
mapeamento para a identificação das vulnerabilidades e a definição de prioridades para a implementação de
controles. Dependendo do grau de maturidade da organização em proteção da informação, essa é uma
atividade que a própria organização pode desenvolver. Outra opção é a contratação de empresa de
consultoria com experiência no assunto.
E) Em segurança, normalmente, após uma série de melhorias é necessário mudar de patamar. Por exemplo:
pode-se ter a melhor gestão de autenticação de usuário por meio de senha. Para melhorar esse nível, apenas
mudando de patamar de controle com a utilização, por exemplo, de autenticação biométrica. Cada
organização tem que definir que patamar de segurança é compatível com o seu negócio.
24/10/2020 Grupo Splice
https://logus.provafacilnaweb.com.br/logus/schedule/resultcandidatedetail/2467990/ff645536-9b21-11e8-a7eb-0242ac110014/questions/ 4/5
7) Uma das principais ferramentas utilizada para segurança em redes é o firewall. Um firewall gerencia o fluxo de
tráfego, impedindo que tráfego de rede não autorizado entre ou saia dela. Você pode colocar um firewall entre uma
rede interna e o mundo exterior ou dentro da rede interna para controlar que somente usuários autorizados tenham
acesso a determinados ativos corporativos. Sobre firewalls, é correto afirmar que:
A) Um Next Generation Firewall possui, além de recursos próprios de um firewall, recursos adicionais como
antivírus, e até servidores proxys.
B) Um firewall UTM possui capacidade de inspeção de tráfego superior aos demais tipos de firewall.
C) Um firewall UTM é produto direcionado a empresas com com tráfego intenso de dados .
D) O Next Generation Firewall surgiu para suprir uma deficiência referente ao desempenho dos firewalls UTM.
E) O firewall de filtragem de pacotes possui recursos avançados para analisar aplicativos em cada ponta da
comunicação.
8) Um ataque é bem-sucedido quando explora alguma brecha ou ponto vulnerável de um sistema ou rede de uma
organização. O leque de opções utilizadas por atacantes como os crackers é vasto. Vão desde a utilização de
ferramentas fabricadas, interceptações, interrupções e modificações em dados não autorizados. Veja a descrição de
dois tipos de ataque:
a)    Conhecido também como spoofing, acontece quando um atacante tenta enganar uma rede, configurando um
computador externo a essa como se fosse interno, a fim de acessar recursos dessa rede.
b)    Envolve a captura de pacote em uma transmissão, e seu posterior reenvio para causar algum dano ou
indisponibilidade de um sistema.
Respectivamente, essas descrições de ataques também são conhecidas como:
A) Engenharia social e Pharming.
B) Phreaking e ataque de dicionário.
C) Falsificação de endereço e ataque de retransmissão.
D) Ataques de homem do meio e Phishing.
E) Sequestro e falsificação de endereço.
9) Realizar o reconhecimento de uma rede significa extrair informações de uma rede para uso em futuros ataques.
Veja, em suposto ataque de um exército a um País, esse exército deve possuir informações sobre terreno, localização
de estradas, pontos fracos no perímetro do inimigo, entre outros dados. De maneira análoga, um atacante de rede
vai precisar de informações antes de atacar. Sejam as seguintes informações:
I.    Endereços IP usados na rede;
II.    Tipos de firewalls e outros sistemas de segurança;
III.    Procedimentos de acesso local;
IV.    Deficiências em sistemas de rede.
V.    Números de série de interfaces de rede
Qual das opções abaixo possuem apenas informações relevantes para um atacante de rede?
A) I, II e IV.
B) II, III e V.
C) II, III e IV.
D) I, II e III
E) I, II, e V.
24/10/2020 Grupo Splice
https://logus.provafacilnaweb.com.br/logus/schedule/resultcandidatedetail/2467990/ff645536-9b21-11e8-a7eb-0242ac110014/questions/ 5/5
10) A figura a seguir apresenta o infográfico da revisão da segurança. A utilização do ciclo de revisão de segurança
estabelece um fluxo de atividades para melhor gestão da segurança.
No tocante ao escopo da auditoria, é necessário definir os limites da análise no início do planejamento. É
imprescindível determinar quais as áreas sujeitas a serem auditadas, assim como designar os responsáveis por essas
áreas, sistemas e redes. Um ponto a se considerar é tornar a auditoria conhecida somente pelos envolvidos
selecionados a fim de os demais usuários não mudarem seu comportamento frente a uma possível avaliação
modificando o resultado da auditoria.
Descreva três atividades que deverão ser executadas no planejamento ou execução de auditorias de segurança de
sistemas de informação:

Mais conteúdos dessa disciplina