Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão Acerto: 1,0 / 1,0 Questão Acerto: 1,0 / 1,0 1 Questão Acerto: 1,0 / 1,0 Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): ANDRE LUIS Acertos: 10,0 de 10,0 29/04/2020 No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de? Impacto. Ameaça. Vulnerabilidade. Risco. Valor. Respondido em 29/04/2020 15:43:24 Gabarito Coment. Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Métodos Detectivos Medidas Corretivas e Reativas Métodos Quantitativos Medidas Preventivas Medidas Perceptivas Respondido em 29/04/2020 15:44:11 Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos definir o que são vulnerabilidades: 4 Questão Acerto: 1,0 / 1,0 Questão Acerto: 1,0 / 1,0 Questão Acerto: 1,0 / 1,0 Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações. Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários. São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Respondido em 29/04/2020 15:45:03 O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: Spyware exploit vírus Keylogger backdoor Respondido em 29/04/2020 15:45:49 Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste método o atacante tenta diversas senhas em um sistema de dados até que alguma delas seja compatível. O atacante utiliza geralmente um software que combine todas as possíveis prováveis senhas e login de usuários, até que tenha sucesso na autenticação" Essa descrição refere-se a qual tipo de ataque? Ataques de dicionário Ataques de força bruta Sequestro Falsificação de endereço Nenhuma das opções anteriores Respondido em 29/04/2020 15:50:18 É essencial determinar o propósito da gestão de riscos a ser implementada na organização, pois ele afeta o processo em geral e a definição do contexto em particular. Qual das opções abaixo Não representa um destes propósitos? Preparação de um plano para aceitar todos os Riscos Preparação de um plano de continuidade de negócios. Preparação de um plano de respostas a incidentes. Conformidade Legal e a evidência da realização dos procedimentos corretos Descrição dos requisitos de segurança da informação para um produto. Respondido em 29/04/2020 15:52:25 7 Questão Acerto: 1,0 / 1,0 8 Questão Acerto: 1,0 / 1,0 Questão Acerto: 1,0 / 1,0 Gabarito Coment. A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a interrupção das atividades do negócio e deve proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil. Neste caso a NBR ISO/IEC 27002 está fazendo referência a que tipo de ação de Segurança? Gerenciamento das Operações e Comunicações Segurança Física e do Ambiente. Controle de Acesso Gestão de Incidentes de Segurança da Informação Gestão da Continuidade do Negócio Respondido em 29/04/2020 15:53:59 Realizar a certificação do SGSI pela ISO/IEC 27001 proporciona muitos benefícios para as empresas. Qual do beneficios abaixo são promovidos? I- Demonstração e garantia de que os requisitos de governança corporativa e de continuidade do negócio estejam sendo atendidos. II- Demonstrar que as normas e os regulamentos aplicáveis estão sendo conduzidos; III- Promover a avaliação e identificação dos riscos organizacionais. Essa análise vai permitir entender se os riscos estão sendo gerenciados de forma correta. Dessa forma, será possível que os documentos dos processos de segurança da informação sejam formalizados. Assinale a opção que contenha apenas afirmações corretas: I, II e III Apenas III Apenas I Apenas II e III Apenas I e III Respondido em 29/04/2020 15:56:05 BIA, Business Impact Analysis é o nome em inglês de um relatório executivo chamado Análise de Impactos no Negócio que tem por finalidade apresentar todos os prováveis impactos de forma ............................e .......................... dos principais processos de negócios mapeados e entendidos na organização, no caso de interrupção dos mesmos. É o coração do Programa de Continuidade de Negócios pois, norteia todos os esforços e a tomada de decisões para a implementação da Continuidade de Negócios. Estatística e Ordenada Clara e Intelegível Qualitativa e Quantitativa Natural e Desordenada Simples e Objetiva. Respondido em 29/04/2020 15:57:08 Quando você acessa um sistema computacional dentro da empresa, é necessário que você utilize sua identificação e a autenticação deve ocorrer para que você tenha permissão de acesso. Quanto a autenticação do usuário assinale a opção que contenha apenas afirmações verdadeiras: I-A identificação informa ao sistema computacional quem é a pessoa que está acessando a informação. II- Essa identificação pode ocorrer por meio de seu nome, de seu número de matrícula da empresa, de seu CPF ou de qualquer outra sequência de caracteres que represente você̂ como usuário. III- Quanto à autenticação, a informação deve ser sigilosa. No sistema computacional, você é autenticado por alguma informação que você̂ saiba. Apenas III Apenas II e III I, II e III Apenas II Apenas I e II Respondido em 29/04/2020 16:38:13 10 Questão Acerto: 1,0 / 1,0
Compartilhar