Buscar

SIMULADO INTRODUÇÃO SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO   
	Aluno(a): FELIPE FURTADO LAGE
	201602334838
	Acertos: 7,0 de 10,0
	30/04/2020
		1
        Questão
	Acerto: 1,0  / 1,0
	
	No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de?
		
	 
	Risco.
	
	Impacto.
	
	Ameaça.
	
	Valor.
	
	Vulnerabilidade.
	Respondido em 30/04/2020 17:07:01
	
	
	Gabarito
Coment.
	
	
		2
        Questão
	Acerto: 1,0  / 1,0
	
	As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em:
· Ameaças intencionais
· Ameaças relacionadas aos equipamentos
· Ameaças relativas a um evento natural
· Ameaças não intencionais
Em relação as ameaças não internacionais, podemos afirmar:
		
	 
	são os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas.
	
	São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos.
	
	Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados.
	
	Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural.
	
	Nenhuma das opções acima
	Respondido em 30/04/2020 17:11:11
	
		3
        Questão
	Acerto: 1,0  / 1,0
	
	A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade Física.
	
	Vulnerabilidade de Mídias.
	
	Vulnerabilidade de Comunicação.
	 
	Vulnerabilidade Software.
	
	Vulnerabilidade Natural.
	Respondido em 30/04/2020 17:12:23
	
	
	Gabarito
Coment.
	
	
		4
        Questão
	Acerto: 1,0  / 1,0
	
	O que são exploits?
		
	 
	São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade.
	
	São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema
	
	Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário.
	
	Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor.
	
	É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.
	Respondido em 30/04/2020 17:14:49
	
	
	Gabarito
Coment.
	
	
		5
        Questão
	Acerto: 1,0  / 1,0
	
	Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque:
		
	
	Levantamento das informações.
	 
	Quebra de sigilo bancário.
	
	Camuflagem das evidências.
	
	Obtenção do acesso.
	
	Exploração das informações.
	Respondido em 30/04/2020 17:18:20
	
	
	Gabarito
Coment.
	
	
		6
        Questão
	Acerto: 1,0  / 1,0
	
	Qual das opções abaixo representa o tipo de ação quando observamos que o custo de proteção contra um determinado risco não vale a pena ser aplicado:
		
	 
	Aceitação do Risco
	
	Comunicação do Risco
	
	Garantia do Risco
	
	Recusar o Risco
	
	Monitoramento do Risco
	Respondido em 30/04/2020 17:22:51
	
		7
        Questão
	Acerto: 0,0  / 1,0
	
	Segundo a norma NBR ISO/IEC 27002 os riscos de segurança da informação são identificados por meio de uma:
		
	
	Análise/revisão sistemática dos ativos de segurança da informação
	
	Identificação/avaliação sistemática dos eventos de segurança da informação
	 
	Análise/avaliação sistemática dos incidentes de segurança da informação
	
	Análise/orientação sistemática dos cenários de segurança da informação
	 
	Análise/avaliação sistemática dos riscos de segurança da informação
	Respondido em 30/04/2020 17:24:53
	
		8
        Questão
	Acerto: 0,0  / 1,0
	
	A norma ISO/IEC 27001 aborda de forma sistemática a proteção e gestão da segurança da informação das organizações. Nessa norma é apresentado os requisitos necessários que uma organização necessitará na estruturação de seu sistema de gestão da segurança da informação. Sobre essa norma analise as afirmativas abaixo:
I-A norma ISO/IEC 27001 aborda a política de segurança da informação que é uma declaração da empresa em relação ao seu compromisso com a proteção dos ativo da informação
II-inclui a estruturação necessária para definir objetivos e estabelecer a orientação global e os princípios para atividades que envolvam a segurança da informação.
III-Identifica as obrigações dos contratos de segurança, regulamentações e os requisitos da organização;
Assinale apenas a opção que contenha afirmações corretas:
		
	
	Apenas II e III
	
	Apenas II
	 
	I, II e III
	
	Apenas I e II
	 
	Apenas I
	Respondido em 30/04/2020 17:27:22
	
		9
        Questão
	Acerto: 0,0  / 1,0
	
	O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto. Como podemos definir o elemento "Desenvolvendo e Implementando"?
		
	 
	Permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção.
	 
	Resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter ou restaurar as operações.
	
	Para que às partes interessadas tenham confiança quantoà capacidade da organização de sobreviver a interrupções, a Gestão de continuidade de negócio deverá torna-se parte dos valores da organização, através da sua inclusão na cultura da empresa.
	
	Para o estabelecimento do programa de GCN é necessário entender a organização para definir a priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para fornecê-los.
	
	A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades de melhorias possíveis.
	Respondido em 30/04/2020 17:29:10
	
	
	Gabarito
Coment.
	
	
		10
        Questão
	Acerto: 1,0  / 1,0
	
	Quem é o responsavel por liberar o acesso as informações?
		
	 
	O gestor da informação é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação.
	
	O presidente é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação.
	
	O estagiário é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação.
	
	A secretária é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação.
	
	O gerente de compras é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação.
	Respondido em 30/04/2020 17:31:40

Outros materiais