Buscar

gestao de segurança

Prévia do material em texto

02/11/2017 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=1545639&classId=798894&topicId=2557456&p0=03c7c0ace395d80182db07ae2c30f034… 1/3
 
CCT0185_EX_A6_201501303465
 
 
 
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 6a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0185_EX_A6_201501303465 Matrícula: 201501303465
Aluno(a): HUELITON RODRIGUES BARROS DA SILVA Data: 01/10/2015 00:48:10 (Finalizada)
 
 1a Questão (Ref.: 201501562437) Fórum de Dúvidas (1 de 5) Saiba (1)
Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a
qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas.
Neste sentido podemos definir a barreira "Deter":
Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
 Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os
gestores da segurança na detecção de situações de risco.
 Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos,
definindo perfis e autorizando permissões.
Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança
da informação.
 
 Gabarito Comentado
 
 2a Questão (Ref.: 201501925408) Fórum de Dúvidas (2 de 5) Saiba (1)
Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de
computadores ?
DoS
 Sniffer
Monitor
Keylogger
Spyware
 
 Gabarito Comentado
 
 3a Questão (Ref.: 201501944372) Fórum de Dúvidas (2 de 5) Saiba (1)
Referente ao processo de Gestão de incidentes, qual é a sequência na ordem que compõem o processo de gestão
HUELITON
Realce
HUELITON
Realce
02/11/2017 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=1545639&classId=798894&topicId=2557456&p0=03c7c0ace395d80182db07ae2c30f034… 2/3
de incidentes ?
Incidente, impacto, ameaça e recuperação
Ameaça, impacto, incidente e recuperação
Impacto, ameaça, incidente e recuperação
 Ameaça, incidente, impacto e recuperação
Incidente, recuperação, impacto e ameaça
 
 Gabarito Comentado
 
 4a Questão (Ref.: 201501392783) Fórum de Dúvidas (1 de 5) Saiba (1)
Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da
Informação:
Probabilidade de um incidente ocorrer mais vezes.
Probabilidade de um ativo explorar uma ameaça.
Probabilidade de uma ameaça explorar um incidente.
Probabilidade de um ativo explorar uma vulnerabilidade
 Probabilidade de uma ameaça explorar uma vulnerabilidade
 
 
 5a Questão (Ref.: 201501392775) Fórum de Dúvidas (2 de 5) Saiba (1)
Você trabalha na área de gestão de risco da sua organização. Após a fase de análise de risco, você irá realizar a
etapa de tratamento de risco através da implementação de controles que irão reduzir a probabilidade de ameaças
se concretizarem , assim como a diminuição do grau de vulnerabilidade do ambiente de produção. Neste caso a
medida de proteção implementada foi:
Medidas reativas
 Medidas preventivas
Medidas corretivas
Medidas de controles
Métodos detectivos
 
 
 6a Questão (Ref.: 201501562433) Fórum de Dúvidas (2 de 5) Saiba (1)
Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a
qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas.
Neste sentido podemos definir a barreira "Detectar":
Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança
da informação.
Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
 Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os
gestores da segurança na detecção de situações de risco.
Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos,
definindo perfis e autorizando permissões.
Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
 
 Gabarito Comentado
02/11/2017 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=1545639&classId=798894&topicId=2557456&p0=03c7c0ace395d80182db07ae2c30f034… 3/3

Continue navegando