Buscar

Avaliando o Aprendizado 06

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

CCT0185_EX_A6_201407369164
	   » de 50 min.
		
	 
	Lupa
	 
	Aluno: ELTON DO AMOR DIVINO DE LIMA
	Matrícula: 201407369164
	Disciplina: CCT0185 - GESTAO DE SEG. INFOR 
	Período Acad.: 2016.1 EAD (GT) / EX
	
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	
		1.
		Qual das opções abaixo Não representa um benefício proveniente de uma Gestão de Risco:
		
	
	
	
	
	Entender os riscos associados ao negócio e a gestão da informação
	
	 
	Eliminar os riscos completamente e não precisar mais tratá-los
	
	
	Melhorar a efetividade das decisões para controlar os riscos
	
	
	Melhorar a eficácia no controle de riscos
	
	
	Manter a reputação e imagem da organização
	 Gabarito Comentado
	
	
		2.
		Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da Informação:
		
	
	
	
	 
	Probabilidade de uma ameaça explorar uma vulnerabilidade
	
	
	Probabilidade de um incidente ocorrer mais vezes.
	
	
	Probabilidade de um ativo explorar uma ameaça.
	
	
	Probabilidade de uma ameaça explorar um incidente.
	
	
	Probabilidade de um ativo explorar uma vulnerabilidade.
	
	
	
		3.
		Qual o nome do processo malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ?
		
	
	
	
	
	Phishing
	
	
	Spammer
	
	 
	Bot/Botnet
	
	
	Spyware
	
	
	Rootkit
	 Gabarito Comentado
	
	
		4.
		Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de Dados, pretende instalar dispositivos de autenticação de acesso físico, que será implementado através de dispositivo biométrico. Neste caso que tipo de barreira você está implementando?
		
	
	
	
	
	Desencorajar
	
	
	Discriminar
	
	
	Detectar
	
	 
	Dificultar
	
	
	Deter
	
	
	
		5.
		Gerenciar riscos é um dos passos mais importantes no alcance da governança e da gestão de TI. Os riscos de operação dos serviços de TI estão diretamente relacionados às operações de negócios, e a mitigação destes riscos é fator crítico na gestão corporativa e de TI. Gerenciar os riscos de TI e de Segurança da Informação significa reconhecer as vulnerabilidades e ameaças do ambiente, avaliá-las e propor controles (soluções e ferramentas) que mitiguem os riscos aos níveis aceitáveis. Como podemos definir o método "quantitativo" na Análise e Avaliação dos Riscos:
		
	
	
	
	
	Os resultados dependem muito do conhecimento do profissional que atribuiu notas aos componentes do risco que foram levantados.
	
	
	Em vez de usarmos valores numéricos para estimar os componentes do risco, trabalhamos com menções mais subjetivas como alto, médio e baixo.
	
	
	Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo;sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização.
	
	 
	A métrica é feita através de uma metodologia na qual tentamos quantificar em termos numéricos os componentes associados ao risco.O risco é representando em termos de possíveis perdas financeiras.
	
	
	Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita.
	 Gabarito Comentado
	
	
		6.
		Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações confidenciais em lixos ?
		
	
	
	
	
	Defacement
	
	
	Adware
	
	
	Backdoor
	
	
	DoS
	
	 
	Dumpster diving
	 Gabarito Comentado
	
	
 FINALIZAR AVALIANDO O APRENDIZADO 
	
	Legenda:   
	 
	 Questão não respondida
	 
	 
	 Questão não gravada
	 
	 
	 Questão gravada

Outros materiais