Buscar

Avaliando Aprendizado- Gestão Seg Informação - 1 A 5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Parte superior do formulário
		
		
	
	Fechar 
	
	
		  GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
		
	 
	Lupa
	 
	
	
	 
	
	
	
	
	
	 1a Questão (Ref.: 201401068460)
	Fórum de Dúvidas (4)       Saiba (1) 
	
	Qual das opções abaixo não representa uma das etapas da Gestão de Risco:
		
	
	Verificar e analisar criticamente os riscos.
	
	Manter e melhorar os riscos identificados nos ativos
	
	Identificar e avaliar os riscos.
	
	Selecionar, implementar e operar controles para tratar os riscos.
	
	Manter e melhorar os controles
	
	
	
	
	 2a Questão (Ref.: 201401068469)
	Fórum de Dúvidas (4)       Saiba (1) 
	
	Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos numéricos para os componentes associados ao risco.
		
	
	Método Classificatório
	
	Método Exploratório.
	
	Método Numérico.
	
	Método Qualitativo
	
	Método Quantitativo
	
	
	
	
	 3a Questão (Ref.: 201401068467)
	Fórum de Dúvidas (2 de 4)       Saiba (1) 
	
	Qual das opções abaixo Não representa um benefício proveniente de uma Gestão de Risco:
		
	
	Melhorar a efetividade das decisões para controlar os riscos
	
	Entender os riscos associados ao negócio e a gestão da informação
	
	Eliminar os riscos completamente e não precisar mais tratá-los
	
	Melhorar a eficácia no controle de riscos
	
	Manter a reputação e imagem da organização
	
	Gabarito Comentado
	
	
	 4a Questão (Ref.: 201401068455)
	Fórum de Dúvidas (2 de 4)       Saiba (1) 
	
	Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso que tipo de barreira você está implementando?
		
	
	Dificultar
	
	Desencorajar
	
	Detectar
	
	Deter
	
	Discriminar
	
	
	
	
	 5a Questão (Ref.: 201401068473)
	Fórum de Dúvidas (4)       Saiba (1) 
	
	Qual das opções abaixo representa o tipo de ação quando observamos que o custo de proteção contra um determinado risco não vale a pena ser aplicado:
		
	
	Aceitação do Risco
	
	Comunicação do Risco
	
	Recusar o Risco
	
	Garantia do Risco
	
	Monitoramento do Risco
	
	
	
	
	 6a Questão (Ref.: 201401068458)
	Fórum de Dúvidas (2 de 4)       Saiba (1) 
	
	Você trabalha na área de gestão de risco da sua organização. Após a fase de análise de risco, você irá realizar a etapa de tratamento de risco através da implementação de controles que irão reduzir a probabilidade de ameaças se concretizarem , assim como a diminuição do grau de vulnerabilidade do ambiente de produção. Neste caso a medida de proteção implementada foi:
		
	
	Medidas de controles
	
	Medidas reativas
	
	Medidas corretivas
	
	Métodos detectivos
	
	Medidas preventivas
	
	
	
	
	
	
	
Parte inferior do formulário
 Parte superior do formulário
		
		
	
	Fechar 
	
	
		  GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
		
	 
	Lupa
	 
	
	
	 
	
	
	
	
	
	 1a Questão (Ref.: 201401068390)
	Fórum de Dúvidas (3 de 4)       Saiba (1 de 1) 
	
	As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade?
		
	
	Ocasionais, Involuntárias e Obrigatórias.
	
	Naturais, Voluntarias e Vulneráveis.
	
	Naturais, Involuntárias e Voluntarias.
	
	Naturais, Voluntarias e Obrigatórias.
	
	Naturais, Involuntárias e Obrigatórias.
	
	
	
	
	 2a Questão (Ref.: 201401575472)
	Fórum de Dúvidas (4)       Saiba (1) 
	
	O que são exploits? 
		
	
	São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade. 
	
	É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar. 
	
	Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário. 
	
	São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema 
	
	Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor. 
	
	Gabarito Comentado
	
	
	 3a Questão (Ref.: 201401744314)
	Fórum de Dúvidas (4)       Saiba (1) 
	
	Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um: 
		
	
	Screenlogger 
	
	Backdoor
	
	Keylogger 
	
	Trojan 
	
	Worm 
	
	Gabarito Comentado
	
	
	 4a Questão (Ref.: 201401715553)
	Fórum de Dúvidas (4)       Saiba (1) 
	
	Com relação as ameaças aos sistema de informação, assinale a opção correta:
		
	
	Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. 
	
	Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
	
	Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.
	
	Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores.
	
	Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
	
	Gabarito Comentado
	
	
	 5a Questão (Ref.: 201401068468)
	Fórum de Dúvidas (4)       Saiba (1) 
	
	Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
		
	
	Medidas Perceptivas
	
	Medidas Corretivas e Reativas
	
	Medidas Preventivas
	
	Métodos Detectivos
	
	Métodos Quantitativos
	
	Gabarito Comentado
	
	
	 6a Questão (Ref.: 201401068380)
	Fórum de Dúvidas (4)       Saiba (1) 
	
	Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificaçãoquanto a origem para as ameaças ?
		
	
	Interna e Oculta 
	
	Secreta e Oculta 
	
	Interna e Externa 
	
	Secreta e Externa 
	
	Conhecida e Externa
	
	
	
	
	Fechar 
	
	
Parte inferior do formulário
 Parte superior do formulário
		
		
	
	Fechar 
	
	
		  GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
		
	 
	Lupa
	 
	
	
	 
	
	
	
	
	
	 1a Questão (Ref.: 201401068471)
	Fórum de Dúvidas (1 de 5)       Saiba (0) 
	
	O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo?
		
	
	Analise de Incidente
	
	Análise de Vulnerabilidade
	
	Ativo
	
	Analise de Escopo
	
	Ameaça
	
	Gabarito Comentado
	
	
	 2a Questão (Ref.: 201401744280)
	Fórum de Dúvidas (5)       Saiba (0) 
	
	Analise o trecho abaixo: 
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015.
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo: 
		
	
	Física 
	
	Mídia
	
	Natural 
	
	Hardware 
	
	Comunicação 
	
	Gabarito Comentado
	
	
	 3a Questão (Ref.: 201401142475)
	Fórum de Dúvidas (5)       Saiba (0) 
	
	Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Física
	
	Vulnerabilidade Software
	
	Vulnerabilidade Mídias
	
	Vulnerabilidade Comunicação
	
	Gabarito Comentado
	
	
	 4a Questão (Ref.: 201401744264)
	Fórum de Dúvidas (5)       Saiba (0) 
	
	As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________. 
		
	
	Vulnerabilidades, passivos, ameaças 
	
	Ameaças, ativos, vulnerabilidades 
	
	Vulnerabilidades, ativos, ameaças 
	
	Ameaças, passivos, vulnerabilidades 
	
	Ameaças, essenciais, vulnerabilidades
	
	Gabarito Comentado
	
	
	 5a Questão (Ref.: 201401237991)
	Fórum de Dúvidas (5)       Saiba (0) 
	
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
		
	
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	
	Gabarito Comentado
	
	
	 6a Questão (Ref.: 201401586147)
	Fórum de Dúvidas (1 de 5)       Saiba (0) 
	
	Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção 1. ativo
B. Estações de trabalho 2. vulnerabilidade
C. Falha de segurança em um software 3. ameaça
D. Perda de vantagem competitiva 4. impacto
E. Roubo de informações 5. medida de segurança
F. Perda de negócios
G. Não é executado o  "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
		
	
	A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
	
	A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
	
	A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
	
	A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
	
	A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
	
	Gabarito Comentado
	
	
	Fechar 
	
Parte inferior do formulário
 
 Parte superior do formulário
		
		
	
	Fechar 
	
	
		  GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
		
	 
	Lupa
	 
	
	
	 
	
	
	
	
	
	 1a Questão (Ref.: 201401071661)
	Fórum de Dúvidas (2)       Saiba (0) 
	
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações?
		
	
	Nos Ativos .
	
	Nas Vulnerabilidades e Ameaças.
	
	Nas Ameaças.
	
	Nas Vulnerabilidades.
	
	Nos Riscos.
	
	Gabarito Comentado
	
	
	 2a Questão (Ref.: 201401744250)
	Fórum de Dúvidas (2)       Saiba (0) 
	
	Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode garantir-se de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso estamos falando de: 
		
	
	Integridade 
	
	Confidencialidade 
	
	Não-repúdio 
	
	Autenticação 
	
	Disponibilidade
	
	Gabarito Comentado
	
	
	 3a Questão (Ref.: 201401071478)
	Fórum de Dúvidas (2)       Saiba (0) 
	
	Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação:
		
	
	Confidencialidade, Disponibilidade e Integridade.
	
	Confiabilidade, Disponibilidade e Intencionalidade.
	
	Confidencialidade, Descrição e Integridade.
	
	Confiabilidade, Disponibilidade e Integridade.
	
	Confidencialidade, Indisponibilidade e Integridade.
	
	Gabarito Comentado
	
	
	 4a Questão (Ref.: 201401071656)
	Fórum de Dúvidas (2)       Saiba (0) 
	
	A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações?
		
	
	Confiabilidade, integridade, risco e valor.
	
	Confidencialidade, integridade, disponibilidade e valor.
	
	Confiabilidade, integridade, vulnerabilidade e valor.Confidencialidade, integridade, disponibilidade e vulnerabilidade .
	
	Confidencialidade, vulnerabilidade, disponibilidade e valor.
	
	Gabarito Comentado
	
	
	 5a Questão (Ref.: 201401071615)
	Fórum de Dúvidas (2)       Saiba (0) 
	
	Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é:
		
	
	falsa, pois não existe alteração de nível de segurança de informação.
	
	verdadeira se considerarmos que o nível não deve ser mudado.
	
	verdadeira, pois a classificação da informação pode ser sempre reavaliada.
	
	falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
	
	verdadeira desde que seja considerada que todas as informações são publicas.
	
	
	
	
	 6a Questão (Ref.: 201401071620)
	Fórum de Dúvidas (2)       Saiba (0) 
	
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Confidencialidade;
	
	Integridade;
	
	Não-Repúdio;
	
	Disponibilidade;
	
	Auditoria;
	
	
	
	
	Fechar 
	
Parte inferior do formulário
 Parte superior do formulário
		
		
	
	Fechar 
	
	
		  GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
		
	 
	Lupa
	 
	
	
	 
	
	 1a Questão (Ref.: 201401071481)
	Fórum de Dúvidas (1 de 17)       Saiba (3) 
	
	Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? 
		
	
	Vulnerabilidade.
	
	Risco.
	
	Impacto .
	
	Ameaça.
	
	insegurança
	
	
	
	
	 2a Questão (Ref.: 201401743814)
	Fórum de Dúvidas (3 de 17)       Saiba (1 de 3) 
	
	O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação.
		
	
	o dado 
	
	a informação
	
	o conhecimento 
	
	o registro 
	
	o arquivo
	
	
	
	
	 3a Questão (Ref.: 201401071563)
	Fórum de Dúvidas (1 de 17)       Saiba (3) 
	
	O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
		
	
	Ameaça.
	
	Impacto.
	
	Valor.
	
	Risco.
	
	Vulnerabilidade.
	
	Gabarito Comentado
	
	
	 4a Questão (Ref.: 201401743828)
	Fórum de Dúvidas (1 de 17)       Saiba (3) 
	
	Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido:
		
	
	Confidencialidade 
	
	Integridade 
	
	Disponibilidade 
	
	Legalidade
	
	Confiabilidade 
	
	
	
	
	 5a Questão (Ref.: 201401743820)
	Fórum de Dúvidas (1 de 17)       Saiba (3) 
	
	Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação? 
		
	
	Tangível 
	
	Intangível 
	
	Ativo
	
	Passivo 
	
	Abstrato
	
	
	
	
	 6a Questão (Ref.: 201401237677)
	Fórum de Dúvidas (1 de 17)       Saiba (3) 
	
	A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio: 
		
	
	Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado. 
	
	Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
	
	Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada.
	
	Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
	
	Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos.
	
	
	
	
	Fechar 
	
Parte inferior do formulário

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes