Buscar

av gestao da informaCao 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

28/04/2020 Estácio: Alunos
estacio.webaula.com.br/Classroom/index.html?id=2282852&courseId=13031&classId=1289548&topicId=3089047&p0=03c7c0ace395d80182db0… 1/4
 
 
 
Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Aluno(a): ARLINDO GLEYDSON ROSA RIOS 201802096817
Acertos: 10,0 de 10,0 28/04/2020
 
 
Acerto: 1,0 / 1,0
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos
dizer que:
A afirmativa é verdadeira somente para vulnerabilidades físicas.
A afirmativa é verdadeira somente para ameaças identificadas.
A afirmativa é falsa.
 A afirmativa é verdadeira.
A afirmativa é verdadeira somente para vulnerabilidades lógicas.
Respondido em 28/04/2020 20:47:44
 
Acerto: 1,0 / 1,0
O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos
anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração
desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de
¿Dado¿?
Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou
situação.
Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de
determinado fato ou situação
Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos
e situações.
 Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de
determinado fato ou situação.
Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou
situações.
Respondido em 28/04/2020 20:51:01
 
Gabarito
 Coment.
 
Acerto: 1,0 / 1,0
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque
DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES
de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre
eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários
Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data
 Questão1
 Questão2
 Questão3
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
28/04/2020 Estácio: Alunos
estacio.webaula.com.br/Classroom/index.html?id=2282852&courseId=13031&classId=1289548&topicId=3089047&p0=03c7c0ace395d80182db0… 2/4
centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido
um blog. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Natural
Vulnerabilidade Física
Vulnerabilidade Comunicação
Vulnerabilidade Mídias
 Vulnerabilidade Software
Respondido em 28/04/2020 20:52:10
 
Gabarito
 Coment.
 
Acerto: 1,0 / 1,0
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
Alteração da página inicial apresentada no browser do usuário;
 Alteração ou destruição de arquivos;
Captura de senhas bancárias e números de cartões de crédito;
Monitoramento de URLs acessadas enquanto o usuário navega na Internet
Captura de outras senhas usadas em sites de comércio eletrônico;
Respondido em 28/04/2020 20:48:11
 
Acerto: 1,0 / 1,0
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções
abaixo Não representa um destes tipos de ataques?
Ataque aos Sistemas Operacionais
Ataque à Aplicação
Ataque de Configuração mal feita
 Ataques Genéricos
Ataque para Obtenção de Informações
Respondido em 28/04/2020 20:53:34
 
Acerto: 1,0 / 1,0
O ciclo de vida do negócio, tendo em vista os aspectos de tecnologia, depende de um bom entendimento do
processo de Gerenciamento de Riscos do Negócio. O estágio de ¿análise de requisitos e definição de
estratégias¿ é responsável por definir como a organização reagirá a uma interrupção do negócio ou desastre e
os custos associados. Esse estágio tem processos de avaliação de risco e análise de impacto no negócio,
comuns do ciclo contínuo de gerenciamento de riscos. Portanto, o gerenciamento de riscos é um processo que
tem como objetivo dar subsídios à organização para realizar sua missão institucional, de forma a:
I. Possibilitar a segurança efetiva dos sistemas de Tecnologias de Informação e Comunicação, responsáveis
pelo processamento, armazenagem e transmissão de dados;
II. Criar uma base sólida para as tomadas de decisão, principalmente no que se relaciona com execução
coerente do orçamento e no investimento em tecnologias necessárias para minimizar riscos de impacto ou
potencial impacto para o negócio;
III. Impossibilitar os gestores de equilibrarem seus custos de proteção e desempenho dos sistemas de
informação vitais para o negócio.
Após a leitura, assinale a alternativa correta.
Somente a I está correta
Somente a II está correta
 Somente as afirmações I e II estão corretas
Somente a III está correta
Somente as afirmações I e III estão corretas
Respondido em 28/04/2020 20:54:36
 Questão4
 Questão5
 Questão6
28/04/2020 Estácio: Alunos
estacio.webaula.com.br/Classroom/index.html?id=2282852&courseId=13031&classId=1289548&topicId=3089047&p0=03c7c0ace395d80182db0… 3/4
 
Acerto: 1,0 / 1,0
Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são
definidas as regras de alto nível que representam os princípios básicos que a organização resolveu incorporar à
sua gestão de acordo com a visão estratégica da alta direção?
Normas.
 Diretrizes.
Relatório Estratégico.
Manuais.
Procedimentos.
Respondido em 28/04/2020 20:57:11
 
Gabarito
 Coment.
 
Acerto: 1,0 / 1,0
Após a implantação do Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a norma NBR
ISO/IEC 27001, a equipe de técnicos em informática da organização XPTO deve Monitorar e Analisar
criticamente o SGSI, que compreende a atividade de:
Especificar a forma de medir a eficácia dos controles de modo a produzir resultados comparáveis.
Aplicar as lições aprendidas de experiências de segurança da informação de outras organizações.
Definir e medir a eficácia dos controles ou grupos de controle selecionados.
Avaliar a probabilidade real de ocorrência de falhas de segurança à luz de ameaças e vulnerabilidades
prevalecentes
 Especificar os requisitos necessários para o estabelecimento, implementação, operação, monitoração,
análise crítica, manutenção e melhoria de um Sistema de Gestão de Segurança da Informação (SGSI)
dentro do contexto dos riscos de negócio da organização.
Respondido em 28/04/2020 20:58:56
 
Acerto: 1,0 / 1,0
A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para
planejar, implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do
negócio.
Sobre a etapa "DO", qual das alternativas descreve essa etapa:
É realizado o monitoramento e avaliação do sistema SGSI a fim de analisar a eficácia dos controles e
políticas de segurança estabelecidos.
Nenhuma das opções anteriores
 Ocorre a implementação e operação da política de continuidade de negócios, controles, processos e
procedimentos.
São colocadas em prática as ações corretivas e preventivas que foram identificadas nas etapas
anteriores
 Estabelece uma política, metas e processos de um sistema de gestão da segurança da informação.
Respondido em 28/04/2020 21:02:14
 
Acerto: 1,0 / 1,0
Em relação a firewalls, analise as assertivas abaixo: 
 I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da
conectividade. 
 II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do
cabeçalho TCP/IP, para ver o que a aplicação está fazendo. 
 III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se
rompido, deixará comprometida toda a segurança. 
É correto o que se afirmaem :
 Questão7
 Questão8
 Questão9
 Questão10
28/04/2020 Estácio: Alunos
estacio.webaula.com.br/Classroom/index.html?id=2282852&courseId=13031&classId=1289548&topicId=3089047&p0=03c7c0ace395d80182db0… 4/4
I e II, apenas
I, apenas
 I, II e III
III, apenas
II, apenas
Respondido em 28/04/2020 21:02:42
 
 
javascript:abre_colabore('38403','188975227','3768698633');

Continue navegando

Outros materiais