Baixe o app para aproveitar ainda mais
Prévia do material em texto
2017529 BDQ Prova http://simulado.estacio.br/alunos/ 1/3 CCT0334_EX_A1_201509214534_V1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1a aula Lupa Vídeo PPT MP3 Exercício: CCT0334_EX_A1_201509214534_V1 Matrícula: 201509214534 Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:40:18 (Finalizada) 1a Questão (Ref.: 201509298078) Fórum de Dúvidas (2 de 22) Saiba (3) No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de? Ameaça. Valor. Vulnerabilidade. Impacto. Risco. Gabarito Comentado 2a Questão (Ref.: 201509295349) Fórum de Dúvidas (2 de 22) Saiba (3) Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: Qualidade do Serviço. Sistema de Informação. Confiabilidade de um Banco. Marca de um Produto. Imagem da Empresa no Mercado. 3a Questão (Ref.: 201509298057) Fórum de Dúvidas (3 de 22) Saiba (3) O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Vulnerabilidade. Valor. Ameaça. 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 2/3 Impacto. Risco. 4a Questão (Ref.: 201509464170) Fórum de Dúvidas (3 de 22) Saiba (3) A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio: Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos. Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada. Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado. Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior. Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. 5a Questão (Ref.: 201509297917) Fórum de Dúvidas (3 de 22) Saiba (3) O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"? Pode habilitar a empresa a alcançar seus objetivos estratégicos; É a matériaprima para o processo administrativo da tomada de decisão; É dado trabalhado, que permite ao executivo tomar decisões; Por si só não conduz a uma compreensão de determinado fato ou situação; Possui valor e deve ser protegida; 6a Questão (Ref.: 201509297948) Fórum de Dúvidas (5 de 22) Saiba (1 de 3) Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. Visa à proteção dos equipamentos de uma empresa que contêm informações. Visa principalmente à proteção dos ativos patrimoniais que contêm informações. Visam à proteção alguns poucos ativos de uma empresa que contêm informações. Visa à proteção de todos os ativos de uma empresa que contêm informações. 7a Questão (Ref.: 201509295346) Fórum de Dúvidas (5 de 22) Saiba (1 de 3) A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 3/3 Dado Conhecimento Informação Dado Informação Informação Bruta Dado Informação Dados Brutos Dado Informação Conhecimento Dado Conhecimento Bruto Informação Bruta 8a Questão (Ref.: 201509469783) Fórum de Dúvidas (3 de 22) Saiba (3) Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessála. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Integridade Privacidade Disponibilidade Confidencialidade Auditoria 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 1/3 CCT0334_EX_A1_201509214534_V2 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1a aula Lupa Vídeo PPT MP3 Exercício: CCT0334_EX_A1_201509214534_V2 Matrícula: 201509214534 Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:41:23 (Finalizada) 1a Questão (Ref.: 201509297974) Fórum de Dúvidas (2 de 22) Saiba (3) Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? Ameaça. insegurança Vulnerabilidade. Risco. Impacto . 2a Questão (Ref.: 201509970307) Fórum de Dúvidas (5 de 22) Saiba (1 de 3) O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. a informação o dado o registro o conhecimento o arquivo Gabarito Comentado Gabarito Comentado 3a Questão (Ref.: 201509814779) Fórum de Dúvidas (2 de 22) Saiba (3) Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação? Autenticidade, Legalidade e Privacidade 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 2/3 Integridade, Legalidade e Confiabilidade Confiabilidade, Integridade e Disponibilidade Privacidade, Governabilidade e Confidencialidade Disponibilidade, Privacidade e Segurabilidade 4a Questão (Ref.: 201509295347) Fórum de Dúvidas (3 de 22) Saiba (3) Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é verdadeira somente para ameaças identificadas. A afirmativa é verdadeira.A afirmativa é falsa. 5a Questão (Ref.: 201509297965) Fórum de Dúvidas (2 de 22) Saiba (3) Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? É necessário disponibilizála para quem tem a real necessidade de conhecêla. Deve ser disponibilizada sempre que solicitada. É fundamental proteger o conhecimento gerado. Pode conter aspectos estratégicos para a Organização que o gerou. A informação é vital para o processo de tomada de decisão de qualquer corporação. Gabarito Comentado 6a Questão (Ref.: 201509298072) Fórum de Dúvidas (5 de 22) Saiba (1 de 3) Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que não manipula dados. Tudo aquilo que tem valor para a organização. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que não possui valor específico. 7a Questão (Ref.: 201509481152) Fórum de Dúvidas (5 de 22) Saiba (1 de 3) No contexto da segurança da informação as proteções são medidas que visam livrar os aĕvos de situações que possam trazer prejuízos. Neste contexto elas podem ser: 1) Físicas 2) Lógicas 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 3/3 3) Administraĕvas Analise as questões abaixo e relacione o ĕpo corretamente: ( ) Procedimento ( ) Fechadura ( ) Firewall ( ) Cadeado ( ) Normas 1, 3, 1, 3, 2 2, 2, 1, 3, 1 2, 1, 2, 1, 3 3, 2, 1, 2, 3 3, 1, 2, 1, 3 8a Questão (Ref.: 201510002584) Fórum de Dúvidas (2 de 22) Saiba (3) Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser: Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o públicoalvo. Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade. Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho. Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas. Comunicada apenas aos usuários que possuem acesso à Internet. Gabarito Comentado 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 1/3 CCT0334_EX_A1_201509214534_V3 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1a aula Lupa Vídeo PPT MP3 Exercício: CCT0334_EX_A1_201509214534_V3 Matrícula: 201509214534 Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:42:06 (Finalizada) 1a Questão (Ref.: 201509297952) Fórum de Dúvidas (2 de 22) Saiba (3) Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? Risco. Impacto. Ameaça. Valor. Vulnerabilidade. 2a Questão (Ref.: 201509295353) Fórum de Dúvidas (5 de 22) Saiba (1 de 3) Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? O crescimento explosivo da venda de computadores e sistemas livres; O Aumento no consumo de softwares licenciados; O crescimento explosivo dos cursos relacionados com a tecnologia da informação; O uso da internet para sites de relacionamento; O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; 3a Questão (Ref.: 201509970321) Fórum de Dúvidas (3 de 22) Saiba (3) Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido: Confidencialidade Confiabilidade Integridade 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 2/3 Disponibilidade Legalidade 4a Questão (Ref.: 201509298065) Fórum de Dúvidas (5 de 22) Saiba (1 de 3) O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio à tomada de decisão empresarial Apoio às Operações Apoio aos Processos Apoio às Estratégias para vantagem competitiva Apoio ao uso da Internet e do ambiente wireless 5a Questão (Ref.: 201509295350) Fórum de Dúvidas (2 de 22) Saiba (3) O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações? Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais; Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; 6a Questão (Ref.: 201509298056) Fórum de Dúvidas (2 de 22) Saiba (3) O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Vulnerabilidade. Impacto. Valor. Ameaça. Risco. Gabarito Comentado 7a Questão (Ref.: 201509970313) Fórum de Dúvidas (3 de 22) Saiba (3) Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação? Intangível Tangível 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 3/3 Passivo Abstrato Ativo 8a Questão (Ref.: 201509298075) Fórum de Dúvidas (5 de 22) Saiba (1 de 3) Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos? Material e Tangível. Contábil e Não Contábil. Tangível e Físico. Tangível e Intangível. Intangível e Qualitativo.2017529 BDQ Prova http://simulado.estacio.br/alunos/ 1/3 CCT0334_EX_A1_201509214534_V4 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1a aula Lupa Vídeo PPT MP3 Exercício: CCT0334_EX_A1_201509214534_V4 Matrícula: 201509214534 Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:43:00 (Finalizada) 1a Questão (Ref.: 201510054887) Fórum de Dúvidas (5 de 22) Saiba (1 de 3) Tratase de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, figuras, sons gravados e animação." Tal conceito referese a: Conhecimento Dado Nenhuma da alternativas anteriores Informação Sistemas de Informação 2a Questão (Ref.: 201509298057) Fórum de Dúvidas (3 de 22) Saiba (3) O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Valor. Ameaça. Risco. Impacto. Vulnerabilidade. 3a Questão (Ref.: 201509464170) Fórum de Dúvidas (3 de 22) Saiba (3) A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio: Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado. Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos. Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 2/3 maneira não autorizada e aprovada. Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior. 4a Questão (Ref.: 201509297948) Fórum de Dúvidas (5 de 22) Saiba (1 de 3) Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? Visa à proteção de todos os ativos de uma empresa que contêm informações. Visam à proteção alguns poucos ativos de uma empresa que contêm informações. Visa principalmente à proteção dos ativos patrimoniais que contêm informações. Visa à proteção dos equipamentos de uma empresa que contêm informações. Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. 5a Questão (Ref.: 201509295349) Fórum de Dúvidas (2 de 22) Saiba (3) Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: Sistema de Informação. Qualidade do Serviço. Confiabilidade de um Banco. Marca de um Produto. Imagem da Empresa no Mercado. 6a Questão (Ref.: 201509297917) Fórum de Dúvidas (3 de 22) Saiba (3) O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"? Possui valor e deve ser protegida; Por si só não conduz a uma compreensão de determinado fato ou situação; É a matériaprima para o processo administrativo da tomada de decisão; É dado trabalhado, que permite ao executivo tomar decisões; Pode habilitar a empresa a alcançar seus objetivos estratégicos; 7a Questão (Ref.: 201509298078) Fórum de Dúvidas (2 de 22) Saiba (3) No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de? Valor. Ameaça. 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 3/3 Vulnerabilidade. Risco. Impacto. Gabarito Comentado 8a Questão (Ref.: 201509469783) Fórum de Dúvidas (3 de 22) Saiba (3) Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessála. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Disponibilidade Auditoria Integridade Privacidade Confidencialidade 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 1/3 CCT0334_EX_A1_201509214534_V5 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1a aula Lupa Vídeo PPT MP3 Exercício: CCT0334_EX_A1_201509214534_V5 Matrícula: 201509214534 Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:43:32 (Finalizada) 1a Questão (Ref.: 201509295346) Fórum de Dúvidas (5 de 22) Saiba (1 de 3) A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado Informação Dados Brutos Dado Informação Conhecimento Dado Conhecimento Bruto Informação Bruta Dado Conhecimento Informação Dado Informação Informação Bruta 2a Questão (Ref.: 201509481152) Fórum de Dúvidas (5 de 22) Saiba (1 de 3) No contexto da segurança da informação as proteções são medidas que visam livrar os a�vos de situações que possam trazer prejuízos. Neste contexto elas podem ser: 1) Físicas 2) Lógicas 3) Administra�vas Analise as questões abaixo e relacione o �po corretamente: ( ) Procedimento ( ) Fechadura ( ) Firewall ( ) Cadeado ( ) Normas 2, 2, 1, 3, 1 3, 2, 1, 2, 3 2, 1, 2, 1, 3 3, 1, 2, 1, 3 1, 3, 1, 3, 2 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 2/3 3a Questão (Ref.: 201510002584) Fórum de Dúvidas (2 de 22) Saiba (3) Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser: Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade. Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o públicoalvo. Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas. Comunicada apenas aos usuários que possuem acesso à Internet. Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho. Gabarito Comentado 4a Questão (Ref.: 201509297974) Fórum de Dúvidas (2 de 22)Saiba (3) Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? insegurança Ameaça. Risco. Impacto . Vulnerabilidade. 5a Questão (Ref.: 201509295347) Fórum de Dúvidas (3 de 22) Saiba (3) Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é verdadeira somente para ameaças identificadas. A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é falsa. A afirmativa é verdadeira. 6a Questão (Ref.: 201509298072) Fórum de Dúvidas (5 de 22) Saiba (1 de 3) Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que não manipula dados. Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que não possui valor específico. 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 3/3 Tudo aquilo que tem valor para a organização. 7a Questão (Ref.: 201509970307) Fórum de Dúvidas (5 de 22) Saiba (1 de 3) O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. o arquivo o registro o dado o conhecimento a informação Gabarito Comentado Gabarito Comentado 8a Questão (Ref.: 201509814779) Fórum de Dúvidas (2 de 22) Saiba (3) Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação? Integridade, Legalidade e Confiabilidade Confiabilidade, Integridade e Disponibilidade Privacidade, Governabilidade e Confidencialidade Disponibilidade, Privacidade e Segurabilidade Autenticidade, Legalidade e Privacidade 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 1/3 CCT0334_EX_A1_201509214534_V6 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1a aula Lupa Vídeo PPT MP3 Exercício: CCT0334_EX_A1_201509214534_V6 Matrícula: 201509214534 Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:44:00 (Finalizada) 1a Questão (Ref.: 201509297965) Fórum de Dúvidas (2 de 22) Saiba (3) Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? Pode conter aspectos estratégicos para a Organização que o gerou. A informação é vital para o processo de tomada de decisão de qualquer corporação. É fundamental proteger o conhecimento gerado. Deve ser disponibilizada sempre que solicitada. É necessário disponibilizála para quem tem a real necessidade de conhecêla. Gabarito Comentado 2a Questão (Ref.: 201509295353) Fórum de Dúvidas (5 de 22) Saiba (1 de 3) Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? O uso da internet para sites de relacionamento; O crescimento explosivo dos cursos relacionados com a tecnologia da informação; O crescimento explosivo da venda de computadores e sistemas livres; O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; O Aumento no consumo de softwares licenciados; 3a Questão (Ref.: 201509970321) Fórum de Dúvidas (3 de 22) Saiba (3) Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido: 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 2/3 Integridade Confiabilidade Disponibilidade Confidencialidade Legalidade 4a Questão (Ref.: 201509298065) Fórum de Dúvidas (5 de 22) Saiba (1 de 3) O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio aos Processos Apoio à tomada de decisão empresarial Apoio às Estratégias para vantagem competitiva Apoio ao uso da Internet e do ambiente wireless Apoio às Operações 5a Questão (Ref.: 201509295350) Fórum de Dúvidas (2 de 22) Saiba (3) O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações? Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais; Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; 6a Questão (Ref.: 201509297952) Fórum de Dúvidas (2 de 22) Saiba (3) Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? Impacto. Risco. Valor. Vulnerabilidade. Ameaça. 7a Questão (Ref.: 201509298056) Fórum de Dúvidas (2 de 22) Saiba (3) O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Ameaça. Valor. 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 3/3 Risco. Impacto. Vulnerabilidade. Gabarito Comentado 8a Questão (Ref.: 201509970313) Fórum de Dúvidas (3 de 22) Saiba (3) Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação? Abstrato Ativo Passivo Tangível Intangível 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 1/3 CCT0334_EX_A1_201509214534_V7 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1a aula Lupa Vídeo PPT MP3 Exercício:CCT0334_EX_A1_201509214534_V7 Matrícula: 201509214534 Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:44:50 (Finalizada) 1a Questão (Ref.: 201509298075) Fórum de Dúvidas (5 de 22) Saiba (1 de 3) Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos? Contábil e Não Contábil. Tangível e Físico. Material e Tangível. Tangível e Intangível. Intangível e Qualitativo. 2a Questão (Ref.: 201509298057) Fórum de Dúvidas (3 de 22) Saiba (3) O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Valor. Impacto. Ameaça. Risco. Vulnerabilidade. 3a Questão (Ref.: 201509464170) Fórum de Dúvidas (3 de 22) Saiba (3) A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio: Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 2/3 ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior. Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada. Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado. Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos. 4a Questão (Ref.: 201509297948) Fórum de Dúvidas (5 de 22) Saiba (1 de 3) Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? Visa à proteção dos equipamentos de uma empresa que contêm informações. Visa principalmente à proteção dos ativos patrimoniais que contêm informações. Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. Visam à proteção alguns poucos ativos de uma empresa que contêm informações. Visa à proteção de todos os ativos de uma empresa que contêm informações. 5a Questão (Ref.: 201509298078) Fórum de Dúvidas (2 de 22) Saiba (3) No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de? Ameaça. Vulnerabilidade. Valor. Impacto. Risco. Gabarito Comentado 6a Questão (Ref.: 201509297917) Fórum de Dúvidas (3 de 22) Saiba (3) O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"? Possui valor e deve ser protegida; É a matériaprima para o processo administrativo da tomada de decisão; Pode habilitar a empresa a alcançar seus objetivos estratégicos; É dado trabalhado, que permite ao executivo tomar decisões; Por si só não conduz a uma compreensão de determinado fato ou situação; 7a Questão (Ref.: 201509295349) Fórum de Dúvidas (2 de 22) Saiba (3) Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 3/3 exemplo de Ativo Intangível: Sistema de Informação. Marca de um Produto. Qualidade do Serviço. Confiabilidade de um Banco. Imagem da Empresa no Mercado. 8a Questão (Ref.: 201510054887) Fórum de Dúvidas (5 de 22) Saiba (1 de 3) Tratase de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, figuras, sons gravados e animação." Tal conceito referese a: Sistemas de Informação Informação Dado Nenhuma da alternativas anteriores Conhecimento 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 1/3 CCT0334_EX_A1_201509214534_V8 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1a aula Lupa Vídeo PPT MP3 Exercício: CCT0334_EX_A1_201509214534_V8 Matrícula: 201509214534 Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:45:43 (Finalizada) 1a Questão (Ref.: 201509469783) Fórum de Dúvidas (3 de 22) Saiba (3) Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessála. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Integridade Confidencialidade Disponibilidade Auditoria Privacidade 2a Questão (Ref.: 201509481152) Fórum de Dúvidas (5 de 22) Saiba (1 de 3) No contexto da segurança da informação as proteções são medidas que visam livrar os aĕvos de situações que possam trazer prejuízos. Neste contexto elas podem ser: 1) Físicas 2) Lógicas 3) Administraĕvas Analise as questões abaixo e relacione o ĕpo corretamente: ( ) Procedimento ( ) Fechadura ( ) Firewall ( ) Cadeado ( ) Normas 3, 1, 2, 1, 3 2, 2, 1, 3, 1 1, 3, 1, 3, 2 2, 1, 2, 1, 3 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 2/3 3, 2, 1, 2, 3 3a Questão (Ref.: 201510002584) Fórum de Dúvidas (2 de 22) Saiba (3) Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser: Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho. Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o públicoalvo. Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas. Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade. Comunicada apenas aos usuários que possuem acesso à Internet. Gabarito Comentado 4a Questão (Ref.: 201509297974) Fórum de Dúvidas (2 de 22) Saiba (3) Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança emuma organização? insegurança Ameaça. Risco. Vulnerabilidade. Impacto . 5a Questão (Ref.: 201509295347) Fórum de Dúvidas (3 de 22) Saiba (3) Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é falsa. A afirmativa é verdadeira somente para ameaças identificadas. A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é verdadeira. 6a Questão (Ref.: 201509298072) Fórum de Dúvidas (5 de 22) Saiba (1 de 3) Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que não manipula dados. Tudo aquilo que é utilizado no Balanço Patrimonial. 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 3/3 Tudo aquilo que tem valor para a organização. Tudo aquilo que não possui valor específico. 7a Questão (Ref.: 201509970307) Fórum de Dúvidas (5 de 22) Saiba (1 de 3) O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. o arquivo o dado a informação o conhecimento o registro Gabarito Comentado Gabarito Comentado 8a Questão (Ref.: 201509814779) Fórum de Dúvidas (2 de 22) Saiba (3) Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação? Integridade, Legalidade e Confiabilidade Confiabilidade, Integridade e Disponibilidade Privacidade, Governabilidade e Confidencialidade Autenticidade, Legalidade e Privacidade Disponibilidade, Privacidade e Segurabilidade 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 1/3 CCT0334_EX_A2_201509214534_V1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 2a aula Lupa Vídeo PPT MP3 Exercício: CCT0334_EX_A2_201509214534_V1 Matrícula: 201509214534 Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:49:20 (Finalizada) 1a Questão (Ref.: 201509298111) Fórum de Dúvidas (9) Saiba (0) Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Confidencial. Secreta. Pública. Irrestrito. Interna. 2a Questão (Ref.: 201509298113) Fórum de Dúvidas (9) Saiba (0) Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Integridade; Disponibilidade; Confidencialidade; Auditoria; NãoRepúdio; 3a Questão (Ref.: 201510054861) Fórum de Dúvidas (3 de 9) Saiba (0) Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo". Tal conceituação referese a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo Wadlow (2000)? Informação Interna 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 2/3 Informação secreta Informação confidencial Informação Pública Nenhuma das alternativas anteriores 4a Questão (Ref.: 201509298107) Fórum de Dúvidas (9) Saiba (0) Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. Gabarito Comentado 5a Questão (Ref.: 201509298115) Fórum de Dúvidas (9) Saiba (0) Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação? Valor de restrição. Valor de propriedade. Valor de troca. Valor de orçamento. Valor de uso. Gabarito Comentado 6a Questão (Ref.: 201509298109) Fórum de Dúvidas (9) Saiba (0) O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações? Somente pelos seus valores qualitativos e financeiros. Somente pelo seu valor financeiro . Pelos seus valores estratégicos e financeiros. Pelos seus valores internos e qualitativos. Pelos seus valores estratégicos e qualitativos. 7a Questão (Ref.: 201509297941) Fórum de Dúvidas (3 de 9) Saiba (0) 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 3/3 Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿? São aqueles tratam, administram, isolam ou armazenam informações. São aqueles que produzem, processam, transmitem ou armazenam informações. São aqueles que produzem, processam, reúnem ou expõem informações. São aqueles que organizam, processam, publicam ou destroem informações. São aqueles que constroem, dão acesso, transmitem ou armazenam informações. Gabarito Comentado Gabarito Comentado 8a Questão (Ref.: 201509298154) Fórum de Dúvidas (9) Saiba (0) Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações? Nos Ativos . Nas Vulnerabilidades e Ameaças. Nas Ameaças. Nas Vulnerabilidades. Nos Riscos. Gabarito Comentado 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 1/3 CCT0334_EX_A2_201509214534_V2 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 2a aula Lupa Vídeo PPT MP3 Exercício:CCT0334_EX_A2_201509214534_V2 Matrícula: 201509214534 Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:54:04 (Finalizada) 1a Questão (Ref.: 201509298152) Fórum de Dúvidas (9) Saiba (0) As vulnerabilidades estão presentes no diaadia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? Fragilidade presente ou associada a ameaças que manipulam ou processam informações . Impacto presente ou associada a ativos que manipulam ou processam informações. Ameaça presente ou associada a ativos que manipulam ou processam informações. Fragilidade presente ou associada a ativos que exploram ou processam informações . Fragilidade presente ou associada a ativos que manipulam ou processam informações . 2a Questão (Ref.: 201509298149) Fórum de Dúvidas (3 de 9) Saiba (0) A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações? Confidencialidade, integridade, disponibilidade e vulnerabilidade . Confidencialidade, integridade, disponibilidade e valor. Confiabilidade, integridade, vulnerabilidade e valor. Confiabilidade, integridade, risco e valor. Confidencialidade, vulnerabilidade, disponibilidade e valor. Gabarito Comentado 3a Questão (Ref.: 201509297971) Fórum de Dúvidas (4 de 9) Saiba (0) Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação: 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 2/3 Confiabilidade, Disponibilidade e Intencionalidade. Confidencialidade, Descrição e Integridade. Confidencialidade, Disponibilidade e Integridade. Confiabilidade, Disponibilidade e Integridade. Confidencialidade, Indisponibilidade e Integridade. Gabarito Comentado 4a Questão (Ref.: 201509481155) Fórum de Dúvidas (4 de 9) Saiba (0) O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados: Manuseio, transporte, compartilhamento e remoção Iniciação, processamento, utilização e remoção Criação, utilização, armazenamento e compartilhamento Criação, compartilhamento, utilização e descarte Manuseio, armazenamento, transporte e descarte Gabarito Comentado 5a Questão (Ref.: 201509970743) Fórum de Dúvidas (4 de 9) Saiba (0) Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode garantirse de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso estamos falando de: Confidencialidade Nãorepúdio Integridade Disponibilidade Autenticação Gabarito Comentado 6a Questão (Ref.: 201509469790) Fórum de Dúvidas (4 de 9) Saiba (0) A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação: Desarquivamento, Transporte, Edição, Manuseio e Descarte Geração, Transporte, Armazenamento, Manuseio e Descarte. Geração, Edição, Correção, Divulgação e Descarte Geração, Transporte, Publicação, Apreciação e Arquivamento. Criação, Edição, Correção, Manuseio e Descarte Gabarito Comentado 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 3/3 7a Questão (Ref.: 201509294956) Fórum de Dúvidas (4 de 9) Saiba (0) Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Medidas Preventivas Métodos Detectivos Métodos Quantitativos Medidas Perceptivas Medidas Corretivas e Reativas 8a Questão (Ref.: 201509812645) Fórum de Dúvidas (3 de 9) Saiba (0) Ao elaborar e comunicar uma Política de Segurança da Informação é necessário: I. Usar uma linguagem conhecida. II. Usar meios adequados aos tipos de mensagens e usuários. III. Adotar estilo simples e claro. IV. Respeitar o interlocutor sem superestimálo nem subestimálo. V. Respeitar a cultura organizacional e a do país a que se destina. As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam. As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da política de segurança. As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua tradução. As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída considerandose uma linguagem tecnológica independentemente dos tipos de usuários a que se destina. As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve suporse que todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada. Gabarito Comentado 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 1/3 CCT0334_EX_A2_201509214534_V3 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 2a aula Lupa Vídeo PPT MP3 Exercício: CCT0334_EX_A2_201509214534_V3 Matrícula: 201509214534 Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:54:44 (Finalizada) 1a Questão (Ref.: 201509298108) Fórum de Dúvidas (4 de 9) Saiba (0) Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: falsa, pois não existe alteração de nível de segurança de informação. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. verdadeira, pois a classificação da informação pode ser sempre reavaliada. verdadeira desde que seja considerada que todas as informações são publicas. verdadeira se considerarmos que o nível não deve ser mudado. 2a Questão (Ref.: 201509298116) Fórum de Dúvidas (3 de 9) Saiba (0) Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? Interna. Confidencial. Secreta. Irrestrito. As opções (a) e (c) estão corretas. 3a Questão (Ref.: 201509297938) Fórum de Dúvidas (9) Saiba (0) De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿,podemos dizer que: A afirmação é somente verdadeira para as empresas privadas. A afirmação é falsa. A afirmação é verdadeira. A afirmação é somente falsa para as empresas privadas. 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 2/3 A afirmação será somente verdadeira se as empresas forem de um mesmo mercado. 4a Questão (Ref.: 201509295354) Fórum de Dúvidas (9) Saiba (0) O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿? Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações. Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações. Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. Gabarito Comentado 5a Questão (Ref.: 201509298095) Fórum de Dúvidas (9) Saiba (0) Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessála. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Confidencialidade; Integridade; Disponibilidade; Privacidade; Nãorepúdio; 6a Questão (Ref.: 201509298151) Fórum de Dúvidas (4 de 9) Saiba (0) A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para: A gestão dos negócios da organização . A gestão de orçamento. A gestão dos usuários. A gestão do ciclo da informação interna. A gestão da área comercial. 7a Questão (Ref.: 201509973609) Fórum de Dúvidas (9) Saiba (0) A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 3/3 vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são: (Assinale a alternativa I N C O R R E T A). Manuseio. Descarte. Transporte. Consultoria. Armazenamento. Gabarito Comentado 8a Questão (Ref.: 201509814780) Fórum de Dúvidas (4 de 9) Saiba (0) Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando? Não repúdio Disponibilidade Privacidade Legalidade Integridade Gabarito Comentado 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 1/3 CCT0334_EX_A3_201509214534_V1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 3a aula Lupa Vídeo PPT MP3 Exercício: CCT0334_EX_A3_201509214534_V1 Matrícula: 201509214534 Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:55:25 (Finalizada) 1a Questão (Ref.: 201509942045) Fórum de Dúvidas (1 de 15) Saiba (0) Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta: Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados. É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (DeMilitarized Zone) para proteger a rede interna da organização. Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos. O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado. Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet. Gabarito Comentado 2a Questão (Ref.: 201509859279) Fórum de Dúvidas (1 de 15) Saiba (0) Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. Representam vulnerabilidades dos ativos de informação o que consta em: I, II, III e IV. I, III e IV, somente. I e III, somente. 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 2/3 I, II e IV, somente. II e III, somente. Gabarito Comentado 3a Questão (Ref.: 201509801959) Fórum de Dúvidas (6 de 15) Saiba (0) Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. Gabarito Comentado 4a Questão (Ref.: 201509812641) Fórum de Dúvidas (6 de 15) Saiba (0) O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? Ameaça Risco Vulnerabilidade Problema Dependência Gabarito Comentado 5a Questão (Ref.: 201509935664) Fórum de Dúvidas (1 de 15) Saiba (0) Ataque a de modemsroteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de equipamento. Na prática, o problema permitia que um hacker alterasse o modemroteador para utilizar um determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foio tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Comunicação. Vulnerabilidade Física. Vulnerabilidade Natural. Vulnerabilidade de Mídias. Vulnerabilidade de Hardware. Gabarito Comentado 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 3/3 6a Questão (Ref.: 201509942040) Fórum de Dúvidas (1 de 15) Saiba (0) Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e.... do ativo e dos controles. do ativo e das ameaças. do risco e dos controles. dos controles e do risco residual. das ameaças e das contramedidas. Gabarito Comentado 7a Questão (Ref.: 201509368966) Fórum de Dúvidas (1 de 15) Saiba (0) Maio/2011 A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Natural Vulnerabilidade de Software Vulnerabilidade Física Vulnerabilidade de Mídias Vulnerabilidade de Comunicação 8a Questão (Ref.: 201509942043) Fórum de Dúvidas (1 de 15) Saiba (0) Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade. Links sem contingência. Rede elétrica instável. Firewall mal configurado. Funcionário desonesto. Sistema operacional desatualizado. Gabarito Comentado 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 1/4 CCT0334_EX_A3_201509214534_V2 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 3a aula Lupa Vídeo PPT MP3 Exercício: CCT0334_EX_A3_201509214534_V2 Matrícula: 201509214534 Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:58:06 (Finalizada) 1a Questão (Ref.: 201509942042) Fórum de Dúvidas (6 de 15) Saiba (0) Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de que tipo? Back doors. Engenharia social. Acesso físico. Cavalos de tróia. Vírus de computador. Gabarito Comentado 2a Questão (Ref.: 201509970763) Fórum de Dúvidas (1 de 15) Saiba (0) Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornouse amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo: Comunicação Mídia Natural Humana Física Gabarito Comentado 3a Questão (Ref.: 201509935645) Fórum de Dúvidas (1 de 15) Saiba (0) 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 2/4 A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Mídias. Vulnerabilidade de Comunicação. Vulnerabilidade de Software. Vulnerabilidade Natural. Vulnerabilidade Física. Gabarito Comentado 4a Questão (Ref.: 201509942038) Fórum de Dúvidas (1 de 15) Saiba (0) Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. Representam vulnerabilidades dos ativos de informação o que consta em: I, II e IV, somente. II e III, somente. I, II, III e IV. I e III, somente. I, III e IV, somente. Gabarito Comentado 5a Questão (Ref.: 201509464484) Fórum de Dúvidas (1 de 15) Saiba (0) As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física: Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários. Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Gabarito Comentado 6a Questão (Ref.: 201509294964) Fórum de Dúvidas (1 de 15) Saiba (0) O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo? 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 3/4 Ameaça Análise de Vulnerabilidade Analise de Incidente Analise de Escopo Ativo Gabarito Comentado 7a Questão (Ref.: 201509812640) Fórum de Dúvidas (1 de 15) Saiba (0) Relacione a primeira coluna com a segunda: A. Área de armazenamento sem proteção 1. ativo B. Estações de trabalho 2. vulnerabilidade C. Falha de segurança em um software 3. ameaça D. Perda de vantagem competitiva 4. impacto E. Roubo de informações 5. medida de segurança F. Perda de negócios G. Não é executado o "logout" ao términodo uso dos sistemas H. Perda de mercado I. Implementar travamento automático da estação após período de tempo sem uso J. Servidores K. Vazamento de informação A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4. A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4. A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3. A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. Gabarito Comentado 8a Questão (Ref.: 201509935660) Fórum de Dúvidas (1 de 15) Saiba (0) Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Comunicação. Vulnerabilidade Física. Vulnerabilidade de Mídias. Vulnerabilidade de Software. Vulnerabilidade Natural. 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 4/4 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 1/3 CCT0334_EX_A3_201509214534_V1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 3a aula Lupa Vídeo PPT MP3 Exercício: CCT0334_EX_A3_201509214534_V1 Matrícula: 201509214534 Aluno(a): ROBERT RODRIGUES MARIANO DA SILVA Data: 29/05/2017 20:55:25 (Finalizada) 1a Questão (Ref.: 201509942045) Fórum de Dúvidas (1 de 15) Saiba (0) Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta: Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados. É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (DeMilitarized Zone) para proteger a rede interna da organização. Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos. O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado. Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet. Gabarito Comentado 2a Questão (Ref.: 201509859279) Fórum de Dúvidas (1 de 15) Saiba (0) Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. Representam vulnerabilidades dos ativos de informação o que consta em: I, II, III e IV. I, III e IV, somente. I e III, somente. 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 2/3 I, II e IV, somente. II e III, somente. Gabarito Comentado 3a Questão (Ref.: 201509801959) Fórum de Dúvidas (6 de 15) Saiba (0) Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. Gabarito Comentado 4a Questão (Ref.: 201509812641) Fórum de Dúvidas (6 de 15) Saiba (0) O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? Ameaça Risco Vulnerabilidade Problema Dependência Gabarito Comentado 5a Questão (Ref.: 201509935664) Fórum de Dúvidas (1 de 15) Saiba (0) Ataque a de modemsroteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de equipamento. Na prática, o problema permitia que um hacker alterasse o modemroteador para utilizar um determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Comunicação. Vulnerabilidade Física. Vulnerabilidade Natural. Vulnerabilidade de Mídias. Vulnerabilidade de Hardware. Gabarito Comentado 2017529 BDQ Prova http://simulado.estacio.br/alunos/ 3/3 6a Questão (Ref.: 201509942040) Fórum de Dúvidas (1 de 15) Saiba (0) Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e.... do ativo e dos controles. do ativo e das ameaças. do risco e dos controles. dos controles e do risco residual. das ameaças e das contramedidas. Gabarito Comentado 7a Questão (Ref.: 201509368966) Fórum de Dúvidas (1 de 15) Saiba (0) Maio/2011 A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Natural Vulnerabilidade de Software Vulnerabilidade Física Vulnerabilidade de Mídias Vulnerabilidade de Comunicação 8a Questão (Ref.: 201509942043) Fórum de Dúvidas (1 de 15) Saiba (0) Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade. Links sem contingência. Rede elétrica instável. Firewall mal configurado. Funcionário desonesto. Sistema operacional desatualizado. Gabarito Comentado 2017529 BDQ
Compartilhar