Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Qual o nome do ataque que o objetivo de "forjar" uma página falsa de um site verdadeiro com o intuito de obter informações pessoais de usuários de sites da Internet ou site corporativo ? Rootkit Spyware Backdoor Phishing Defacement Respondido em 09/04/2020 07:05:51 2a Questão Em relação aos riscos que as empresas estão susceptíveis, analise as afirmações abaixo: I-A ameaça pode ser conceituada como algo que tenha potencial a ser violado em uma determinada circunstância, ação ou evento. II-A multiplicação de uma probabilidade de uma ameaça e a de uma vulnerabilidade produz o risco daquele evento específico III-Podemos definir vulnerabilidade como sendo os pontos fracos que podem ser explorados pelas ameaças existentes Assinale apenas a opção com afirmações corretas: Apenas III I, II e III Apenas II Apenas I Apenas I e III Respondido em 09/04/2020 07:45:56 Explicação: Todas estão corretas 3a Questão Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e portanto não vale a pena tratá-lo. Neste caso você: Comunica o risco Trata o risco a qualquer custo Rejeita o risco Ignora o risco Aceita o risco Respondido em 09/04/2020 07:24:39 4a Questão Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da Informação: Probabilidade de um ativo explorar uma vulnerabilidade Probabilidade de uma ameaça explorar um incidente. Probabilidade de uma ameaça explorar uma vulnerabilidade Probabilidade de um incidente ocorrer mais vezes. Probabilidade de um ativo explorar uma ameaça. Respondido em 09/04/2020 07:11:01 5a Questão Referente ao processo de Gestão de incidentes, quais é a sequência que compõem o processo de gestão de incidentes sequencialmente ? Ameaça, impacto, incidente e recuperação Ameaça, incidente, impacto e recuperação Incidente, recuperação, impacto e ameaça Incidente, impacto, ameaça e recuperação Impacto, ameaça, incidente e recuperação Respondido em 09/04/2020 07:41:25 Gabarito Coment. 6a Questão Em relação à avaliação de riscos, analise as afirmações abaixo: I-A primeira etapa do processo será de avaliar e dimensionar os riscos. II-Essa avaliação possui como foco determinar a extensão dos potenciais de ameaças e quais são os riscos associados. III-O resultado dessa análise não promoverá viabilidade a gestão de riscos e assim será possível identificar maneiras para controlar e/ou minimizar os riscos. Assinale apenas a opção com afirmações corretas: Apenas I e III Apenas III Apenas II e III Apenas I e II I , II e III Respondido em 09/04/2020 07:44:23 Explicação: o certo será: III-O resultado dessa análise promoverá viabilidade a gestão de riscos e assim será possível identificar maneiras para controlar e/ou minimizar os riscos. 7a Questão Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3694223614&cod_hist_prova=185347322&pag_voltar=otacka http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3694223614&cod_hist_prova=185347322&pag_voltar=otacka http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3694223614&cod_hist_prova=185347322&pag_voltar=otacka As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. Respondido em 09/04/2020 07:17:25 Explicação: O ativo que tem o maior risco de disponibilidade, ou seja, aquele que tem maior acessibilidade, por conseguinte é também aquele que tem a maior possibilidade de risco. 8a Questão A segurança da informação deve ser vista como algo estratégico dentro da organização. E a organização deve saber como ela está exposta sobre riscos. Dessa forma, uma maneira da organização criar um plano de gestão voltado para riscos é criando um Plano de Gestão de Risco (PGI). O PGI é composto por 4 fases, quais são elas? Análise de risco, Análise de impacto; Aceitação de impacto; Comunicação do risco Mapeamento do risco; Analise de vulnerabilidades; Comunicação do risco e Aceitação do risco Análise de impacto; Mapeamento de vulnerabilidades; Tratamento das vulnerabilidades; Comunicação do impacto Análise e avaliação do risco; Tratamento do risco; Aceitação do risco; Comunicação do risco Mapeamento de ameaças; Mapeamento de ativos; Mapeamento de vulnerabilidades; Mapeamento de impacto
Compartilhar