Buscar

Adapta 2 SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

05/11/2019 Adapta
adapta.estacio.br/desempenho/5d6d63f9f95e450ea47d35f9/CCT0721 1/4
GREGORY
VERIFIQUE SEU DESEMPENHO E 
APERFEIÇOE AS SUAS
HABILIDADES
 Voltar
SEGURANÇA DA INFORMAÇÃO
Gabarito comentado
Simulado 2
5
Questões respondidas
5
Questões corretas
0
Questões erradas
Minha performance por tema
Aula 04 - Gestão de Risco
Aula 03 - Risco, Ransoware,Norma 27005, Avaliação, Tratamento,
Monitoramento
Aula 06 - Ameaças: Exploração de vulnerabilidades, Mitigando as
vulnerabilidades
05/11/2019 Adapta
adapta.estacio.br/desempenho/5d6d63f9f95e450ea47d35f9/CCT0721 2/4
Gabarito comentado
1 Qual dos exemplos abaixo não pode ser considerado como sendo
claramente um código malicioso ou Malware ?
A keyloggers
B rootkit
C worm
D active-x
E trojan horse
2 Um grupo especí�co de medidas preventivas é chamado de barreiras de
segurança, uma barreira corresponde a qualquer obstáculo para prevenir
um ataque podendo ser física, lógica ou mesmo uma combinação de
ambas.
Neste sentido podemos de�nir a barreira "Deter":
A
Esta barreira deve munir a solução de segurança de dispositivos que sinalizem ,
alertem e instrumentem os gestores da segurança na detecção de situações de
risco.
B Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos quesuportam o negócio.
C Esta barreira tem um sentido especial de representar a continuidade doprocesso de gestão de segurança da informação.
D Esta barreira trata como importante se cercar de recursos que permitamidenti�car e gerir os acessos, de�nindo per�s e autorizando permissões.
(Ref.: 1536239322769)
(Ref.: 1536239323140)
05/11/2019 Adapta
adapta.estacio.br/desempenho/5d6d63f9f95e450ea47d35f9/CCT0721 3/4
E Esta é a primeira das barreiras de segurança e cumpre o papel importante dedesencorajar as ameaças.
3 São exemplos de ativos associados a sistemas (pertinentes para a
identi�cação de ameaças), exceto:
A Serviços
B Hardware
C Softwares
D Informação
E Pessoas
4 As ameaças podem ser classi�cadas quanto a sua origem: interna ou
externa e quanto a sua intencionalidade:
A Natural, voluntária e involuntária
B Voluntária, involuntária e intencional
C Intencional, proposital e natural
D Natural, presencial e remota
E Intencional, presencial e remota
5
(Ref.: 1553691927224)
(Ref.: 1553691934565)
(Ref.: 1553691940671)
05/11/2019 Adapta
adapta.estacio.br/desempenho/5d6d63f9f95e450ea47d35f9/CCT0721 4/4
Qual das opções abaixo descreve melhor conceito de "Ameaça" quando
relacionado com a Segurança da Informação:
A Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos
B Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos
C Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes.
D Tudo aquilo que tem origem para causar algum tipo de erro nos ativos
E Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos

Outros materiais