Buscar

GESTÃO DE RISCOS, AMEAÇAS E VULNERABILIDADES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Continue navegando


Prévia do material em texto

22/03/2019 EPS
http://aulapos.estacio.br/bdq_prova_resultado_preview.asp 1/3
LEONARDO SOARES DA SILVA
201811003036
 
Disc.: GESTÃO DE RISCOS, AMEAÇAS E VULNERABILIDADES
NPG1542_AV_201811003036 26/02/2019 09:58:01 26/02/2019 10:04:43 AV (F) 
Aluno: 201811003036 - LEONARDO SOARES DA SILVA
Professor: SERGIO RODRIGUES AFFONSO FRANCO
 
Turma: 9001/AA
Avaliação:
 10,00
Nota Trab.:
 
Nota Partic.:
 
Nota SIA:
 10,0 pts
 
 
NPG - GESTÃO DE RISCOS, AMEAÇAS E VULNERABILIDADES 
 
 1.1.
Ref.: 805071 Pontos: 1,00 / 1,00
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com
a ABNT NBR ISO/IEC 27005.
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de
segurança.
 O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
 
 2.2.
Ref.: 802082 Pontos: 1,00 / 1,00
Em 2015, as companhias A, B e C reportaram diversas tentativas de invasão aos banco de dados do Grupo ABC. A
única empresa afetada pela onda de ataques foi a empresa C, que teve seus dados expostos por hackers não
identificados. O ataque utilizados foi o SQLinjection. Neste caso podemos afirmar que foi explorada a :
Vulnerabilidade Física
Vulnerabilidade de Comunicação
 Vulnerabilidade de Software
Vulnerabilidade de Mídias
Vulnerabilidade Natural
 
 3.3.
Ref.: 802108 Pontos: 1,00 / 1,00
No processo de análise e avaliação serão realizados todos os levantamentos em relação às ameaças,
vulnerabilidades, probabilidades e impacto aos quais os ativos estão sujeitos. Existem duas metodologias que
podemos aplicar:
análise financeira e qualitativa
análise de processo e análise tecnológica
22/03/2019 EPS
http://aulapos.estacio.br/bdq_prova_resultado_preview.asp 2/3
 análise quantitativa e análise qualitativa
análise processo e análise financeira
análise quantitativa e análise financeira
 
 4.4.
Ref.: 802090 Pontos: 1,00 / 1,00
Maria recebeu um email com solicitação de seu banco para que atualizasse seu cadastro. Junto com este email foi
enviado um link do site para atualização. Somente após passar as suas informações confidenciais é que Maria
percebeu que o site era falso. Neste caso Maria sofreu um ataque do tipo:
Negação de serviço
Cross-site Scripting
Força-Bruta
 Phising
Sequestro de sessão
 
 5.5.
Ref.: 802089 Pontos: 1,00 / 1,00
O número de conexões que um servidor Web pode manter com seus clientes é limitado. Neste caso se um usuário
malicioso utilizar um programa para realizar requisições de conexão a este servidor de forma a leva-lo a
indisponibilidade , este usuário está praticando um ataque do tipo:
Força-Bruta
Phising
 Negação de serviço
Sequestro de sessão
SQLInjection
 
 6.6.
Ref.: 802081 Pontos: 1,00 / 1,00
As ________________________ por si só não provocam acidentes, pois são elementos __________, para que
ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as
___________________.
Ameaças, essenciais, vulnerabilidades
Ameaças, ativos, vulnerabilidades
Vulnerabilidades, ativos, ameaças
Ameaças, passivos, vulnerabilidades
 Vulnerabilidades, passivos, ameaças
 
 7.7.
Ref.: 802095 Pontos: 1,00 / 1,00
Qual das opções abaixo é utilizada pelo atacante para manutenção de acesso ao sistema após a realização de um
ataque:
Engenharia Social
 Backdoors
Buffer Overflow
Ataque DDoS
Scan de Rede
 
22/03/2019 EPS
http://aulapos.estacio.br/bdq_prova_resultado_preview.asp 3/3
 8.8.
Ref.: 802111 Pontos: 1,00 / 1,00
Fase da gestão de riscos onde serão realizados todos os levantamentos em relação às ameaças, vulnerabilidades,
probabilidades e impacto aos quais os ativos estão sujeitos:
 Análise e avaliação dos riscos
Levantamento dos riscos
Aceitação dos riscos
Tratamento dos riscos
Comunicação dos riscos
 
 9.9.
Ref.: 802100 Pontos: 1,00 / 1,00
Existe uma série de benefícios na implementação da Gestão de Risco em uma organização. Analise as questões
abaixo e identifique a opção que NÂO representa um benefício:
Manter a reputação e imagem da organização
 Eliminar os riscos completamente e não precisar mais tratá-los
Melhorar a efetividade das decisões para controlar os riscos
Melhorar a eficácia no controle de riscos
Entender os riscos associados ao negócio e a gestão da informação
 
 10.10.
Ref.: 802102 Pontos: 1,00 / 1,00
Você trabalha na equipe de segurança de sua empresa e recebeu um estagiário para trabalhar na equipe. Ao
chegar ele perguntou o conceito de risco. Você prontamente respondeu que Risco é....:
Probabilidade de uma ameaça explorar um incidente.
Probabilidade de um ativo explorar uma ameaça.
Probabilidade de um incidente ocorrer mais vezes.
Probabilidade de um ativo explorar uma vulnerabilidade
 Probabilidade de uma ameaça explorar uma vulnerabilidade
 
 
Anotações: Avaliação realizada no navegador SIA.
 
 
 
Educational Performace Solution EPS ® - Alunos