Baixe o app para aproveitar ainda mais
Prévia do material em texto
04/05/2020 Estácio: Alunos simulado.estacio.br/alunos/?user_cod=2774041&matr_integracao=202003533726 1/3 Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da Informação: Qual o nome do processo malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ? Tratando-se da segurança da informação, há diversos tipos de ataque, um deles afeta especificamente um dos três elementos da tríade da segurança da informação. Qual é o ataque ? INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Lupa Calc. PPT MP3 EEX0007_A6_202003533726_V1 Aluno: ROOSEVELT OLIVEIRA JUNIOR Matr.: 202003533726 Disc.: INT A SEG DA INF 2020.1 EAD (G) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Probabilidade de uma ameaça explorar um incidente. Probabilidade de um ativo explorar uma ameaça. Probabilidade de uma ameaça explorar uma vulnerabilidade Probabilidade de um incidente ocorrer mais vezes. Probabilidade de um ativo explorar uma vulnerabilidade 2. Phishing Spammer Rootkit Spyware Bot/Botnet Gabarito Coment. 3. javascript:voltar(); javascript:voltar(); javascript:duvidas('58972','7153','1','3548736','1'); javascript:duvidas('611633','7153','2','3548736','2'); javascript:duvidas('591547','7153','3','3548736','3'); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); javascript:abre_frame('2','6','','IV2XSRDKKO5QUT2BIWXG',''); javascript:abre_frame('3','6','','IV2XSRDKKO5QUT2BIWXG',''); 04/05/2020 Estácio: Alunos simulado.estacio.br/alunos/?user_cod=2774041&matr_integracao=202003533726 2/3 Qual o nome é "dado" para uma vulnerabilidade descoberta e não pública no momento da descoberta ? Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Detectar": Qual das opções abaixo não representa uma das etapas da Gestão de Risco: Sobre a Gestão de Riscos, leia as afirmações e, a seguir, assinale a correta: I. O risco tem duas dimensões: a probabilidade de ocorrência e o impacto sobre o projeto. Spyware 0day Backdoor DoS/DDoS Adware Gabarito Coment. 4. Adware Backdoor 0day Spam Rootkit 5. Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação. Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco. Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. Gabarito Coment. 6. Manter e melhorar os riscos identificados nos ativos Identificar e avaliar os riscos. Verificar e analisar criticamente os riscos. Manter e melhorar os controles Selecionar, implementar e operar controles para tratar os riscos. Gabarito Coment. 7. javascript:duvidas('591531','7153','4','3548736','4'); javascript:duvidas('228622','7153','5','3548736','5'); javascript:duvidas('58971','7153','6','3548736','6'); javascript:duvidas('3367675','7153','7','3548736','7'); 04/05/2020 Estácio: Alunos simulado.estacio.br/alunos/?user_cod=2774041&matr_integracao=202003533726 3/3 II. Dificilmente as chances de um risco podem ser eliminadas totalmente sem que o projeto seja reformulado. III. A gestão de riscos só visa o monitoramento para detecção de ameaças. Em relaçãoà analise de risco, analise as afirmativas abaixo: I-Essa análise não é de grande relevância para que as organizações decidam quais os riscos exigirão maior atenção e investimentosuos. II-Uma organização não gastará tempo e investimentos para solucionar riscos que possuem uma chance pequena de ocorrer ou que provocará danos mínimos a organização. III-Após a coleta das informações e da inserção no registrador de riscos, a próxima etapa será realizar a análise e identificação dos riscos com a finalidade de classificá-los. Assinale apenas a opção com afirmações corretas: Somente a afirmação I está correta Somente a afirmação II está correta Somente as afirmações I e II estão corretas Somente as afirmações I e III estão corretas Somente a afirmação III está correta Explicação: Em função do monitoramento contínuo do ambiente organizacional externo e interno, a gestão de riscos pode detectar oportunidades e determinar como aproveitá-las. Portanto, o foco é minimizar o impacto de potenciais eventos negativos e obter plena vantagem de oportunidades com vistas a melhoramentos. O risco tem duas dimensões: a probabilidade de sua ocorrência e o impacto sobre o projeto. Portanto, é necessáriocompreender dimensões para que se possa administrar o risco. Importante ressaltar que dificilmente as chances de um risco podem ser eliminadas totalmente sem que o projeto seja reformulado. 8. Apenas I Apenas II e III Apenas I e II I, II e III Apenas III Explicação: A afirmativa I é falsa Não Respondida Não Gravada Gravada Exercício inciado em 04/05/2020 14:07:38. javascript:duvidas('3243813','7153','8','3548736','8'); javascript:abre_colabore('34680','190391570','3798024760');
Compartilhar