Buscar

ISI_AV6

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão 
 
Qual o nome do ataque que o objetivo de "forjar" uma página falsa de um site 
verdadeiro com o intuito de obter informações pessoais de usuários de sites da 
Internet ou site corporativo ? 
 
 
Rootkit 
 
Spyware 
 
Backdoor 
 
Phishing 
 
Defacement 
Respondido em 09/04/2020 07:05:51 
 
 
 
 
 2a Questão 
 
Em relação aos riscos que as empresas estão susceptíveis, analise as afirmações 
abaixo: 
I-A ameaça pode ser conceituada como algo que tenha potencial a ser violado em 
uma determinada circunstância, ação ou evento. 
II-A multiplicação de uma probabilidade de uma ameaça e a de uma vulnerabilidade 
produz o risco daquele evento específico 
III-Podemos definir vulnerabilidade como sendo os pontos fracos que podem ser 
explorados pelas ameaças existentes 
 
Assinale apenas a opção com afirmações corretas: 
 
 
Apenas III 
 
I, II e III 
 
Apenas II 
 
Apenas I 
 
Apenas I e III 
Respondido em 09/04/2020 07:45:56 
 
 
Explicação: 
Todas estão corretas 
 
 
 
 
 3a Questão 
 
Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção 
contra um determinado risco está muito além das possibilidades da organização e 
portanto não vale a pena tratá-lo. Neste caso você: 
 
 
Comunica o risco 
 
Trata o risco a qualquer custo 
 
Rejeita o risco 
 
Ignora o risco 
 
Aceita o risco 
Respondido em 09/04/2020 07:24:39 
 
 
 
 
 4a Questão 
 
Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado 
com a Segurança da Informação: 
 
 
Probabilidade de um ativo explorar uma vulnerabilidade 
 
Probabilidade de uma ameaça explorar um incidente. 
 
Probabilidade de uma ameaça explorar uma vulnerabilidade 
 
Probabilidade de um incidente ocorrer mais vezes. 
 
Probabilidade de um ativo explorar uma ameaça. 
Respondido em 09/04/2020 07:11:01 
 
 
 
 
 5a Questão 
 
Referente ao processo de Gestão de incidentes, quais é a sequência que compõem o 
processo de gestão de incidentes sequencialmente ? 
 
 
Ameaça, impacto, incidente e recuperação 
 
Ameaça, incidente, impacto e recuperação 
 
Incidente, recuperação, impacto e ameaça 
 
Incidente, impacto, ameaça e recuperação 
 
Impacto, ameaça, incidente e recuperação 
Respondido em 09/04/2020 07:41:25 
 
 
Gabarito 
Coment. 
 
 
 
 
 6a Questão 
 
Em relação à avaliação de riscos, analise as afirmações abaixo: 
I-A primeira etapa do processo será de avaliar e dimensionar os riscos. 
II-Essa avaliação possui como foco determinar a extensão dos potenciais de ameaças e quais são os riscos 
associados. 
III-O resultado dessa análise não promoverá viabilidade a gestão de riscos e assim será possível identificar 
maneiras para controlar e/ou minimizar os riscos. 
 
Assinale apenas a opção com afirmações corretas: 
 
 
Apenas I e III 
 
Apenas III 
 
Apenas II e III 
 
Apenas I e II 
 
I , II e III 
Respondido em 09/04/2020 07:44:23 
 
 
Explicação: 
o certo será: 
III-O resultado dessa análise promoverá viabilidade a gestão de riscos e assim será 
possível identificar maneiras para controlar e/ou minimizar os riscos. 
 
 
 
 
 7a Questão 
 
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança 
da informação, de acordo com a ABNT NBR ISO/IEC 27005. 
 
 
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para 
medir a probabilidade de incidentes de segurança. 
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3694223614&cod_hist_prova=185347322&pag_voltar=otacka
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3694223614&cod_hist_prova=185347322&pag_voltar=otacka
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3694223614&cod_hist_prova=185347322&pag_voltar=otacka
 
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas 
de ameaças de origem humana. 
 
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao 
escopo previamente estabelecido. 
 
As ameaças, que podem afetar mais de um ativo, são identificadas durante a 
fase de avaliação de riscos 
 
O ativo que tem o maior risco de disponibilidade é também aquele que tem o 
maior nível de risco. 
Respondido em 09/04/2020 07:17:25 
 
 
Explicação: 
O ativo que tem o maior risco de disponibilidade, ou seja, aquele que tem maior 
acessibilidade, por conseguinte é também aquele que tem a maior possibilidade de 
risco. 
 
 
 
 
 8a Questão 
 
A segurança da informação deve ser vista como algo estratégico dentro da 
organização. E a organização deve saber como ela está exposta sobre riscos. Dessa 
forma, uma maneira da organização criar um plano de gestão voltado para riscos é 
criando um Plano de Gestão de Risco (PGI). O PGI é composto por 4 fases, quais 
são elas? 
 
 
Análise de risco, Análise de impacto; Aceitação de impacto; Comunicação 
do risco 
 
Mapeamento do risco; Analise de vulnerabilidades; Comunicação do risco e 
Aceitação do risco 
 
Análise de impacto; Mapeamento de vulnerabilidades; Tratamento das 
vulnerabilidades; Comunicação do impacto 
 
Análise e avaliação do risco; Tratamento do risco; Aceitação do risco; 
Comunicação do risco 
 
Mapeamento de ameaças; Mapeamento de ativos; Mapeamento de 
vulnerabilidades; Mapeamento de impacto

Outros materiais