Buscar

SIMULADO - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão Acerto: 1,0 / 1,0 
 Questão Acerto: 1,0 / 1,0 
1 Questão Acerto: 1,0 / 1,0 
 
 
 
 
 
 
 
 
 
 
 
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
 
Aluno(a): ANDRE LUIS 
 
 
 
Acertos: 10,0 de 10,0 29/04/2020 
 
 
 
No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada 
ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de? 
 
Impacto. 
Ameaça. 
Vulnerabilidade. 
Risco. 
Valor. 
Respondido em 29/04/2020 15:43:24 
 
 
Gabarito 
Coment. 
 
 
 
 
 
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o 
grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua 
capacidade de gerar efeitos adversos na organização são consideradas: 
 
Métodos Detectivos 
Medidas Corretivas e Reativas 
Métodos Quantitativos 
Medidas Preventivas 
Medidas Perceptivas 
Respondido em 29/04/2020 15:44:11 
 
 
 
 
 
Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado 
pelas redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as 
informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o 
intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro 
ao ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como 
podemos definir o que são vulnerabilidades: 
4 Questão Acerto: 1,0 / 1,0 
 Questão Acerto: 1,0 / 1,0 
 Questão Acerto: 1,0 / 1,0 
Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o 
aparecimento de ameaças potenciais à continuidade dos negócios das organizações. 
 Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, 
criadores e disseminadores de vírus de computadores, incendiários. 
 São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, 
tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc. 
 É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados 
através da utilização de SQL. 
 Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou 
confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não 
autorizado a computadores ou informações. 
Respondido em 29/04/2020 15:45:03 
 
 
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um 
computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas 
bancárias e números de cartões de crédito é conhecido como: 
 
 Spyware
 exploit 
vírus 
Keylogger 
backdoor 
Respondido em 29/04/2020 15:45:49 
 
 
Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a 
sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste método 
o atacante tenta diversas senhas em um sistema de dados até que alguma delas seja compatível. 
O atacante utiliza geralmente um software que combine todas as possíveis prováveis senhas e 
login de usuários, até que tenha sucesso na autenticação" 
Essa descrição refere-se a qual tipo de ataque? 
 
 
 Ataques de dicionário 
Ataques de força bruta 
Sequestro 
 Falsificação de endereço 
 Nenhuma das opções anteriores 
Respondido em 29/04/2020 15:50:18 
 
 
É essencial determinar o propósito da gestão de riscos a ser implementada na organização, pois ele afeta o 
processo em geral e a definição do contexto em particular. Qual das opções abaixo Não representa um 
destes propósitos? 
 
Preparação de um plano para aceitar todos os Riscos 
Preparação de um plano de continuidade de negócios. 
 Preparação de um plano de respostas a incidentes. 
 Conformidade Legal e a evidência da realização dos procedimentos corretos 
 Descrição dos requisitos de segurança da informação para um produto. 
Respondido em 29/04/2020 15:52:25 
7 Questão Acerto: 1,0 / 1,0 
8 Questão Acerto: 1,0 / 1,0 
 Questão Acerto: 1,0 / 1,0 
 
Gabarito 
Coment. 
 
 
A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a interrupção das atividades do 
negócio e deve proteger os processos críticos contra efeitos de falhas ou desastres significativos, e 
assegurar a sua retomada em tempo hábil. Neste caso a NBR ISO/IEC 27002 está fazendo referência a que 
tipo de ação de Segurança? 
 
 Gerenciamento das Operações e Comunicações 
 Segurança Física e do Ambiente. 
 Controle de Acesso 
 Gestão de Incidentes de Segurança da Informação 
Gestão da Continuidade do Negócio 
Respondido em 29/04/2020 15:53:59 
 
 
Realizar a certificação do SGSI pela ISO/IEC 27001 proporciona muitos benefícios para as 
empresas. Qual do beneficios abaixo são promovidos? 
I- Demonstração e garantia de que os requisitos de governança corporativa e de continuidade do 
negócio estejam sendo atendidos. 
II- Demonstrar que as normas e os regulamentos aplicáveis estão sendo conduzidos; 
III- Promover a avaliação e identificação dos riscos organizacionais. Essa análise vai permitir 
entender se os riscos estão sendo gerenciados de forma correta. Dessa forma, será possível que os 
documentos dos processos de segurança da informação sejam formalizados. 
 
 
Assinale a opção que contenha apenas afirmações corretas: 
 
I, II e III 
Apenas III 
 Apenas I 
 Apenas II e III 
 Apenas I e III 
Respondido em 29/04/2020 15:56:05 
 
 
BIA, Business Impact Analysis é o nome em inglês de um relatório executivo chamado Análise de Impactos 
no Negócio que tem por finalidade apresentar todos os prováveis impactos de forma 
............................e .......................... dos principais processos de negócios mapeados e entendidos na 
organização, no caso de interrupção dos mesmos. É o coração do Programa de Continuidade de Negócios 
pois, norteia todos os esforços e a tomada de decisões para a implementação da Continuidade de Negócios. 
 
 Estatística e Ordenada 
 Clara e Intelegível 
Qualitativa e Quantitativa 
Natural e Desordenada 
 Simples e Objetiva. 
Respondido em 29/04/2020 15:57:08 
 
 
 
 
 
Quando você acessa um sistema computacional dentro da empresa, é necessário que você utilize 
sua identificação e a autenticação deve ocorrer para que você tenha permissão de acesso. Quanto 
a autenticação do usuário assinale a opção que contenha apenas afirmações verdadeiras: 
I-A identificação informa ao sistema computacional quem é a pessoa que está acessando a 
informação. 
II- Essa identificação pode ocorrer por meio de seu nome, de seu número de matrícula da empresa, 
de seu CPF ou de qualquer outra sequência de caracteres que represente você̂ como usuário. 
III- Quanto à autenticação, a informação deve ser sigilosa. No sistema computacional, você é 
autenticado por alguma informação que você̂ saiba. 
 
Apenas III 
Apenas II e III 
I, II e III 
Apenas II 
Apenas I e II 
Respondido em 29/04/2020 16:38:13 
10 Questão Acerto: 1,0 / 1,0

Continue navegando