Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

04/05/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=2774041&matr_integracao=202003533726 1/3
 
Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da Informação:
Qual o nome do processo malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como
máquinas para destinar um ataque que seja o alvo do atacante ?
Tratando-se da segurança da informação, há diversos tipos de ataque, um deles afeta especificamente um dos três
elementos da tríade da segurança da informação. Qual é o ataque ?
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Lupa Calc.
 
 
PPT
 
MP3
 
EEX0007_A6_202003533726_V1 
 
Aluno: ROOSEVELT OLIVEIRA JUNIOR Matr.: 202003533726
Disc.: INT A SEG DA INF 2020.1 EAD (G) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Probabilidade de uma ameaça explorar um incidente.
Probabilidade de um ativo explorar uma ameaça.
Probabilidade de uma ameaça explorar uma vulnerabilidade
Probabilidade de um incidente ocorrer mais vezes.
Probabilidade de um ativo explorar uma vulnerabilidade
 
 
 
 
2.
Phishing
Spammer
Rootkit
Spyware
Bot/Botnet
 
Gabarito
 Coment.
 
 
 
3.
javascript:voltar();
javascript:voltar();
javascript:duvidas('58972','7153','1','3548736','1');
javascript:duvidas('611633','7153','2','3548736','2');
javascript:duvidas('591547','7153','3','3548736','3');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
javascript:abre_frame('2','6','','IV2XSRDKKO5QUT2BIWXG','');
javascript:abre_frame('3','6','','IV2XSRDKKO5QUT2BIWXG','');
04/05/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=2774041&matr_integracao=202003533726 2/3
Qual o nome é "dado" para uma vulnerabilidade descoberta e não pública no momento da descoberta ?
Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer
obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido
podemos definir a barreira "Detectar":
Qual das opções abaixo não representa uma das etapas da Gestão de Risco:
Sobre a Gestão de Riscos, leia as afirmações e, a seguir, assinale a correta:
I. O risco tem duas dimensões: a probabilidade de ocorrência e o impacto sobre o projeto.
Spyware
0day
Backdoor
DoS/DDoS
Adware
 
Gabarito
 Coment.
 
 
 
4.
Adware
Backdoor
0day
Spam
Rootkit
 
 
 
 
5.
Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da
informação.
Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis
e autorizando permissões.
Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores
da segurança na detecção de situações de risco.
Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
 
Gabarito
 Coment.
 
 
 
6.
Manter e melhorar os riscos identificados nos ativos
Identificar e avaliar os riscos.
Verificar e analisar criticamente os riscos.
Manter e melhorar os controles
Selecionar, implementar e operar controles para tratar os riscos.
 
Gabarito
 Coment.
 
 
 
7.
javascript:duvidas('591531','7153','4','3548736','4');
javascript:duvidas('228622','7153','5','3548736','5');
javascript:duvidas('58971','7153','6','3548736','6');
javascript:duvidas('3367675','7153','7','3548736','7');
04/05/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=2774041&matr_integracao=202003533726 3/3
II. Dificilmente as chances de um risco podem ser eliminadas totalmente sem que o projeto seja reformulado.
III. A gestão de riscos só visa o monitoramento para detecção de ameaças.
Em relaçãoà analise de risco, analise as afirmativas abaixo:
I-Essa análise não é de grande relevância para que as organizações decidam quais os riscos exigirão
maior atenção e investimentosuos. 
II-Uma organização não gastará tempo e investimentos para solucionar riscos que possuem uma
chance pequena de ocorrer ou que provocará danos mínimos a organização.
III-Após a coleta das informações e da inserção no registrador de riscos, a próxima etapa será realizar
a análise e identificação dos riscos com a finalidade de classificá-los.
 
Assinale apenas a opção com afirmações corretas:
Somente a afirmação I está correta
Somente a afirmação II está correta
Somente as afirmações I e II estão corretas
Somente as afirmações I e III estão corretas
Somente a afirmação III está correta
 
 
 
Explicação:
Em função do monitoramento contínuo do ambiente organizacional externo e interno, a gestão de riscos pode detectar
oportunidades e determinar como aproveitá-las. Portanto, o foco é minimizar o impacto de potenciais eventos negativos e
obter plena vantagem de oportunidades com vistas a melhoramentos. O risco tem duas dimensões: a probabilidade de sua
ocorrência e o impacto sobre o projeto. Portanto, é necessáriocompreender dimensões para que se possa administrar o risco.
Importante ressaltar que dificilmente as chances de um risco podem ser eliminadas totalmente sem que o projeto seja
reformulado.
 
 
 
 
8.
Apenas I
Apenas II e III
Apenas I e II
I, II e III
Apenas III
 
 
 
Explicação:
A afirmativa I é falsa
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 04/05/2020 14:07:38. 
 
 
 
javascript:duvidas('3243813','7153','8','3548736','8');
javascript:abre_colabore('34680','190391570','3798024760');

Outros materiais