A maior rede de estudos do Brasil

Grátis
4 pág.
AV INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO ESTACIO 2020_1_22_04_2020

Pré-visualização | Página 1 de 1

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): OZIEL SANTANA NERI TRINDADE 202002628031 
Acertos: 10,0 de 10,0 22/04/2020 
 
 
1 
 Questão 
Acerto: 1,0 / 1,0 
 
O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente 
dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). 
Neste contexto podemos a afirmar que ________________________é o elemento identificado em 
sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. 
 
 
a informação 
 o dado 
 
o conhecimento 
 
o registro 
 
o arquivo 
Respondido em 22/04/2020 19:43:13 
 
 
Gabarito 
Coment. 
 
 
Gabarito 
Coment. 
 
 
 
2 
 Questão 
Acerto: 1,0 / 1,0 
 
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou 
diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de 
um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: 
 
 Medidas Preventivas 
 
Métodos Detectivos 
 
Métodos Quantitativos 
 
Medidas Corretivas e Reativas 
 
Medidas Perceptivas 
Respondido em 22/04/2020 19:46:20 
 
 
3 
 Questão 
Acerto: 1,0 / 1,0 
 
A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos 
seis ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de 
crédito estão infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca 
de 40 milhões de cartões de crédito da rede Target. O software malicioso que foi usado para tal 
feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? 
 
 
Vulnerabilidade Física. 
 
Vulnerabilidade Natural. 
 
Vulnerabilidade de Mídias. 
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=187960818&cod_prova=3748132233&f_cod_disc=EEX0007
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=187960818&cod_prova=3748132233&f_cod_disc=EEX0007
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=187960818&cod_prova=3748132233&f_cod_disc=EEX0007
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=187960818&cod_prova=3748132233&f_cod_disc=EEX0007
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=187960818&cod_prova=3748132233&f_cod_disc=EEX0007
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=187960818&cod_prova=3748132233&f_cod_disc=EEX0007
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=187960818&cod_prova=3748132233&f_cod_disc=EEX0007
 
Vulnerabilidade de Comunicação. 
 Vulnerabilidade Software. 
Respondido em 22/04/2020 20:03:44 
 
 
Gabarito 
Coment. 
 
 
 
4 
 Questão 
Acerto: 1,0 / 1,0 
 
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las 
quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem 
para as ameaças ? 
 
 
Secreta e Externa 
 
Interna e Oculta 
 
Secreta e Oculta 
 
Conhecida e Externa 
 Interna e Externa 
Respondido em 22/04/2020 19:48:39 
 
 
5 
 Questão 
Acerto: 1,0 / 1,0 
 
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de 
banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder 
seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras 
coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de 
um ataque? 
 
 
Exploração das Informações 
 Camuflagem das Evidências 
 
Divulgação do Ataque 
 
Obtenção de Acesso 
 
Levantamento das Informações 
Respondido em 22/04/2020 19:48:38 
 
 
6 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança 
da Informação: 
 
 
Probabilidade de um ativo explorar uma ameaça. 
 
Probabilidade de um ativo explorar uma vulnerabilidade. 
 Probabilidade de uma ameaça explorar uma vulnerabilidade 
 
Probabilidade de um incidente ocorrer mais vezes. 
 
Probabilidade de uma ameaça explorar um incidente. 
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=187960818&cod_prova=3748132233&f_cod_disc=EEX0007
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=187960818&cod_prova=3748132233&f_cod_disc=EEX0007
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=187960818&cod_prova=3748132233&f_cod_disc=EEX0007
Respondido em 22/04/2020 19:51:05 
 
 
7 
 Questão 
Acerto: 1,0 / 1,0 
 
A Norma NBR ISO/IEC 27002 estabelece um código de prática para a gestão da segurança da 
informação. De acordo com a Norma, parte importante do processo do estabelecimento da 
segurança é a realização do inventário dos diversos tipos de ativos para as suas devidas proteções. 
Nesse contexto, e de acordo com a Norma, um exemplo de ativo do tipo intangível é 
 
 
O equipamento de comunicação 
 
O plano de continuidade do negócio. 
 A reputação da organização 
 
A base de dados e arquivos 
 
O serviço de iluminação 
Respondido em 22/04/2020 20:10:00 
 
 
8 
 Questão 
Acerto: 1,0 / 1,0 
 
Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os 
ativos de situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta 
os tipos proteção possíveis de serem aplicadas às organizações? 
 
 
Lógica, Física e Programada. 
 
Lógica, Administrativa e Contábil. 
 Administrativa, Física e Lógica. 
 
Administrativa, Física e Programada. 
 
Administrativa, Contábil e Física. 
Respondido em 22/04/2020 19:57:25 
 
 
Gabarito 
Coment. 
 
 
 
9 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual a ação no contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 
15999, que as organizações devem implementar para a identificação das atividades críticas e que 
serão utilizadas para o perfeito dimensionamento das demais fases de elaboração do plano de 
continuidade ? 
 
 
Análise de vulnerabilidade 
 
Classificação da informação 
 
Auditoria interna 
 Análise de impacto dos negócios (BIA) 
 
Análise de risco 
Respondido em 22/04/2020 19:58:39 
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=187960818&cod_prova=3748132233&f_cod_disc=EEX0007
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=187960818&cod_prova=3748132233&f_cod_disc=EEX0007
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=187960818&cod_prova=3748132233&f_cod_disc=EEX0007
 
 
Gabarito 
Coment. 
 
 
 
10 
 Questão 
Acerto: 1,0 / 1,0 
 
O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de: 
 
 
confirmar a identidade do usuário. 
 
controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em 
seu navegador. 
 
testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas 
páginas subseqüentes. 
 confirmar que o formulário está sendo preenchido por um usuário humano e não por um 
computador. 
 
criptografar os dados enviados através do formulário para impedir que os mesmos sejam 
interceptados em curso. 
 
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=187960818&cod_prova=3748132233&f_cod_disc=EEX0007
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=187960818&cod_prova=3748132233&f_cod_disc=EEX0007
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=187960818&cod_prova=3748132233&f_cod_disc=EEX0007