Baixe o app para aproveitar ainda mais
Prévia do material em texto
CCT0185_EX_A6_201609101987_V1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 6a aula Lupa Vídeo PPT MP3 Exercício: CCT0185_EX_A6_201609101987_V1 Matrícula: 201609101987 Aluno(a): WILIAM BONETTI Data: 14/11/2017 09:25:45 (Finalizada) 1a Questão (Ref.: 201609171163) Fórum de Dúvidas (2 de 5) Saiba (1) Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da Informação: Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos Tudo aquilo que tem origem para causar algum tipo de erro nos ativos Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes. 2a Questão (Ref.: 201609340811) Fórum de Dúvidas (1 de 5) Saiba (1) Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Deter": Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco. Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação. Gabarito Comentado 3a Questão (Ref.: 201609703723) Fórum de Dúvidas (5) Saiba (1) Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos, aplicativos e softwares ? Rootkit Backdoor Spyware Adware Trojan Gabarito Comentado 4a Questão (Ref.: 201609171164) Fórum de Dúvidas (1 de 5) Saiba (1) Qual das opções abaixo representa o tipo de ação quando observamos que o custo de proteção contra um determinado risco não vale a pena ser aplicado: Garantia do Risco Aceitação do Risco Recusar o Risco Comunicação do Risco Monitoramento do Risco 5a Questão (Ref.: 201609340807) Fórum de Dúvidas (2 de 5) Saiba (1) Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Detectar": Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação. Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco. Gabarito Comentado 6a Questão (Ref.: 201609703602) Fórum de Dúvidas (1 de 5) Saiba (1) Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ? Rootkit Spammer Spyware Bot/Botnet Phishing Gabarito Comentado 7a Questão (Ref.: 201609690979) Fórum de Dúvidas (1 de 5) Saiba (1) A segurança da informação deve ser vista como algo estratégico dentro da organização. E a organização deve saber como ela está exposta sobre riscos. Dessa forma, uma maneira da organização criar um plano de gestão voltado para riscos é criando um Plano de Gestão de Risco (PGI). O PGI é composto por 4 fases, quais são elas? Mapeamento do risco; Analise de vulnerabilidades; Comunicação do risco e Aceitação do risco Análise e avaliação do risco; Tratamento do risco; Aceitação do risco; Comunicação do risco Análise de risco, Análise de impacto; Aceitação de impacto; Comunicação do risco Mapeamento de ameaças; Mapeamento de ativos; Mapeamento de vulnerabilidades; Mapeamento de impacto Análise de impacto; Mapeamento de vulnerabilidades; Tratamento das vulnerabilidades; Comunicação do impacto Gabarito Comentado 8a Questão (Ref.: 201609703782) Fórum de Dúvidas (2 de 5) Saiba (1) Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de computadores ? Monitor Sniffer DoS Keylogger Spyware Gabarito Comentado
Compartilhar