Buscar

GESTAO DE RISCOS EM SEGURANCA DA INFORMACAO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

CCT0185_EX_A6_201609101987_V1
 
 
 
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 6a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0185_EX_A6_201609101987_V1 Matrícula: 201609101987
Aluno(a): WILIAM BONETTI Data: 14/11/2017 09:25:45 (Finalizada)
 
 1a Questão (Ref.: 201609171163) Fórum de Dúvidas (2 de 5) Saiba (1)
Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da
Informação:
Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos
Tudo aquilo que tem origem para causar algum tipo de erro nos ativos
Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos
 Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos
Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes.
 
 
 2a Questão (Ref.: 201609340811) Fórum de Dúvidas (1 de 5) Saiba (1)
Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a
qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas.
Neste sentido podemos definir a barreira "Deter":
Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos,
definindo perfis e autorizando permissões.
 Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os
gestores da segurança na detecção de situações de risco.
Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança
da informação.
 
 Gabarito Comentado
 
 3a Questão (Ref.: 201609703723) Fórum de Dúvidas (5) Saiba (1)
Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos,
aplicativos e softwares ?
Rootkit
Backdoor
Spyware
 Adware
Trojan
 
 Gabarito Comentado
 
 4a Questão (Ref.: 201609171164) Fórum de Dúvidas (1 de 5) Saiba (1)
Qual das opções abaixo representa o tipo de ação quando observamos que o custo de proteção contra um
determinado risco não vale a pena ser aplicado:
Garantia do Risco
 Aceitação do Risco
Recusar o Risco
Comunicação do Risco
Monitoramento do Risco
 
 
 5a Questão (Ref.: 201609340807) Fórum de Dúvidas (2 de 5) Saiba (1)
Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a
qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas.
Neste sentido podemos definir a barreira "Detectar":
Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança
da informação.
 Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos,
definindo perfis e autorizando permissões.
 Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os
gestores da segurança na detecção de situações de risco.
 
 Gabarito Comentado
 
 6a Questão (Ref.: 201609703602) Fórum de Dúvidas (1 de 5) Saiba (1)
Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente
como máquinas para destinar um ataque que seja o alvo do atacante ?
Rootkit
Spammer
Spyware
 Bot/Botnet
Phishing
 
 Gabarito Comentado
 
 7a Questão (Ref.: 201609690979) Fórum de Dúvidas (1 de 5) Saiba (1)
A segurança da informação deve ser vista como algo estratégico dentro da organização. E a organização deve saber
como ela está exposta sobre riscos. Dessa forma, uma maneira da organização criar um plano de gestão voltado
para riscos é criando um Plano de Gestão de Risco (PGI). O PGI é composto por 4 fases, quais são elas?
Mapeamento do risco; Analise de vulnerabilidades; Comunicação do risco e Aceitação do risco
 Análise e avaliação do risco; Tratamento do risco; Aceitação do risco; Comunicação do risco
Análise de risco, Análise de impacto; Aceitação de impacto; Comunicação do risco
Mapeamento de ameaças; Mapeamento de ativos; Mapeamento de vulnerabilidades; Mapeamento de
impacto
Análise de impacto; Mapeamento de vulnerabilidades; Tratamento das vulnerabilidades; Comunicação do
impacto
 
 Gabarito Comentado
 
 8a Questão (Ref.: 201609703782) Fórum de Dúvidas (2 de 5) Saiba (1)
Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de
computadores ?
Monitor
 Sniffer
DoS
Keylogger
Spyware
 
 Gabarito Comentado

Outros materiais