Baixe o app para aproveitar ainda mais
Prévia do material em texto
28/04/2020 Estácio: Alunos estacio.webaula.com.br/Classroom/index.html?id=2282852&courseId=13031&classId=1289548&topicId=3089047&p0=03c7c0ace395d80182db0… 1/4 Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Aluno(a): ARLINDO GLEYDSON ROSA RIOS 201802096817 Acertos: 10,0 de 10,0 28/04/2020 Acerto: 1,0 / 1,0 Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é verdadeira somente para ameaças identificadas. A afirmativa é falsa. A afirmativa é verdadeira. A afirmativa é verdadeira somente para vulnerabilidades lógicas. Respondido em 28/04/2020 20:47:44 Acerto: 1,0 / 1,0 O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿? Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações. Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações. Respondido em 28/04/2020 20:51:01 Gabarito Coment. Acerto: 1,0 / 1,0 Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data Questão1 Questão2 Questão3 http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 28/04/2020 Estácio: Alunos estacio.webaula.com.br/Classroom/index.html?id=2282852&courseId=13031&classId=1289548&topicId=3089047&p0=03c7c0ace395d80182db0… 2/4 centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade Comunicação Vulnerabilidade Mídias Vulnerabilidade Software Respondido em 28/04/2020 20:52:10 Gabarito Coment. Acerto: 1,0 / 1,0 Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Alteração da página inicial apresentada no browser do usuário; Alteração ou destruição de arquivos; Captura de senhas bancárias e números de cartões de crédito; Monitoramento de URLs acessadas enquanto o usuário navega na Internet Captura de outras senhas usadas em sites de comércio eletrônico; Respondido em 28/04/2020 20:48:11 Acerto: 1,0 / 1,0 Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataque aos Sistemas Operacionais Ataque à Aplicação Ataque de Configuração mal feita Ataques Genéricos Ataque para Obtenção de Informações Respondido em 28/04/2020 20:53:34 Acerto: 1,0 / 1,0 O ciclo de vida do negócio, tendo em vista os aspectos de tecnologia, depende de um bom entendimento do processo de Gerenciamento de Riscos do Negócio. O estágio de ¿análise de requisitos e definição de estratégias¿ é responsável por definir como a organização reagirá a uma interrupção do negócio ou desastre e os custos associados. Esse estágio tem processos de avaliação de risco e análise de impacto no negócio, comuns do ciclo contínuo de gerenciamento de riscos. Portanto, o gerenciamento de riscos é um processo que tem como objetivo dar subsídios à organização para realizar sua missão institucional, de forma a: I. Possibilitar a segurança efetiva dos sistemas de Tecnologias de Informação e Comunicação, responsáveis pelo processamento, armazenagem e transmissão de dados; II. Criar uma base sólida para as tomadas de decisão, principalmente no que se relaciona com execução coerente do orçamento e no investimento em tecnologias necessárias para minimizar riscos de impacto ou potencial impacto para o negócio; III. Impossibilitar os gestores de equilibrarem seus custos de proteção e desempenho dos sistemas de informação vitais para o negócio. Após a leitura, assinale a alternativa correta. Somente a I está correta Somente a II está correta Somente as afirmações I e II estão corretas Somente a III está correta Somente as afirmações I e III estão corretas Respondido em 28/04/2020 20:54:36 Questão4 Questão5 Questão6 28/04/2020 Estácio: Alunos estacio.webaula.com.br/Classroom/index.html?id=2282852&courseId=13031&classId=1289548&topicId=3089047&p0=03c7c0ace395d80182db0… 3/4 Acerto: 1,0 / 1,0 Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são definidas as regras de alto nível que representam os princípios básicos que a organização resolveu incorporar à sua gestão de acordo com a visão estratégica da alta direção? Normas. Diretrizes. Relatório Estratégico. Manuais. Procedimentos. Respondido em 28/04/2020 20:57:11 Gabarito Coment. Acerto: 1,0 / 1,0 Após a implantação do Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a norma NBR ISO/IEC 27001, a equipe de técnicos em informática da organização XPTO deve Monitorar e Analisar criticamente o SGSI, que compreende a atividade de: Especificar a forma de medir a eficácia dos controles de modo a produzir resultados comparáveis. Aplicar as lições aprendidas de experiências de segurança da informação de outras organizações. Definir e medir a eficácia dos controles ou grupos de controle selecionados. Avaliar a probabilidade real de ocorrência de falhas de segurança à luz de ameaças e vulnerabilidades prevalecentes Especificar os requisitos necessários para o estabelecimento, implementação, operação, monitoração, análise crítica, manutenção e melhoria de um Sistema de Gestão de Segurança da Informação (SGSI) dentro do contexto dos riscos de negócio da organização. Respondido em 28/04/2020 20:58:56 Acerto: 1,0 / 1,0 A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar, implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do negócio. Sobre a etapa "DO", qual das alternativas descreve essa etapa: É realizado o monitoramento e avaliação do sistema SGSI a fim de analisar a eficácia dos controles e políticas de segurança estabelecidos. Nenhuma das opções anteriores Ocorre a implementação e operação da política de continuidade de negócios, controles, processos e procedimentos. São colocadas em prática as ações corretivas e preventivas que foram identificadas nas etapas anteriores Estabelece uma política, metas e processos de um sistema de gestão da segurança da informação. Respondido em 28/04/2020 21:02:14 Acerto: 1,0 / 1,0 Em relação a firewalls, analise as assertivas abaixo: I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade. II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo. III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. É correto o que se afirmaem : Questão7 Questão8 Questão9 Questão10 28/04/2020 Estácio: Alunos estacio.webaula.com.br/Classroom/index.html?id=2282852&courseId=13031&classId=1289548&topicId=3089047&p0=03c7c0ace395d80182db0… 4/4 I e II, apenas I, apenas I, II e III III, apenas II, apenas Respondido em 28/04/2020 21:02:42 javascript:abre_colabore('38403','188975227','3768698633');
Compartilhar