Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de 'Tríade da Segurança da Informação'.
Quais elementos compõem a tríade da segurança da informação?
Privacidade, Governabilidade e Confidencialidade
Integridade, Legalidade e Confiabilidade
Disponibilidade, Privacidade e Segurabilidade
Confiabilidade, Integridade e Disponibilidade
Autenticidade, Legalidade e Privacidade

Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade.
Após sua criação ela deve ser:
Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho.
Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público-alvo.
Comunicada apenas aos usuários que possuem acesso à Internet.
Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.

Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização?


 Insegurança.
 Impacto.
 Vulnerabilidade.
 Ameaça.
 Risco.

Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização.
Qual das opções abaixo não representa um exemplo de Ativo Intangível:
Confiabilidade de um Banco.
Imagem da Empresa no Mercado.
Marca de um Produto.
Sistema de Informação.
Qualidade do Serviço.

Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas.
Qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
O uso da internet para sites de relacionamento;
O crescimento explosivo da venda de computadores e sistemas livres;
O Aumento no consumo de softwares licenciados;

Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários.
Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido:
Disponibilidade
Confiabilidade
Confidencialidade
Legalidade
Integridade

O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais.
Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
Apoio às Operações
Apoio aos Processos
Apoio às Estratégias para vantagem competitiva
Apoio ao uso da Internet e do ambiente wireless
Apoio à tomada de decisão empresarial

O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações?
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;

Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que:


 A afirmativa é falsa.
 A afirmativa é verdadeira somente para vulnerabilidades lógicas.
 A afirmativa é verdadeira somente para ameaças identificadas.
 A afirmativa é verdadeira somente para vulnerabilidades físicas.
 A afirmativa é verdadeira.

O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de?
Impacto.
Ameaça.
Valor.
Vulnerabilidade.
Risco.

A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade.
qual das definições abaixo expressa melhor este princípio:
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado.
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada.
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos.

Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes soubessem.
Neste caso qual o tipo de ativo foi envolvido nesta situação?
Ativo
Intangível
Tangível
Abstrato
Passivo

Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção.
Qual das opções abaixo define a classificação dos tipos de ativos?
Contábil e Não Contábil.
Material e Tangível.
Intangível e Qualitativo.
Tangível e Intangível.
Tangível e Físico.

O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"?
É a matéria-prima para o processo administrativo da tomada de decisão;
Pode habilitar a empresa a alcançar seus objetivos estratégicos;
É dado trabalhado, que permite ao executivo tomar decisões;
Por si só não conduz a uma compreensão de determinado fato ou situação;
Possui valor e deve ser protegida;

A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável.
Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações?
Dado - Conhecimento Bruto - Informação Bruta
Dado - Informação - Conhecimento
Dado - Informação - Dados Brutos
Dado - Informação - Informação Bruta
Dado - Conhecimento - Informação

Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, figuras, sons gravados e animação." Tal conceito refere-se a:
Nenhuma da alternativas anteriores
Informação
Conhecimento
Dado
Sistemas de Informação

O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação.
o arquivo o registro o conhecimento o dado a informação

Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa.
Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
Visa à proteção de todos os ativos de uma empresa que contêm informações.
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
Visa à proteção dos equipamentos de uma empresa que contêm informações.

Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿?
Pode conter aspectos estratégicos para a Organização que o gerou.
É fundamental proteger o conhecimento gerado.
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
Deve ser disponibilizada sempre que solicitada.
A informação é vital para o processo de tomada de decisão de qualquer corporação.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de 'Tríade da Segurança da Informação'.
Quais elementos compõem a tríade da segurança da informação?
Privacidade, Governabilidade e Confidencialidade
Integridade, Legalidade e Confiabilidade
Disponibilidade, Privacidade e Segurabilidade
Confiabilidade, Integridade e Disponibilidade
Autenticidade, Legalidade e Privacidade

Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade.
Após sua criação ela deve ser:
Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho.
Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público-alvo.
Comunicada apenas aos usuários que possuem acesso à Internet.
Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.

Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização?


 Insegurança.
 Impacto.
 Vulnerabilidade.
 Ameaça.
 Risco.

Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização.
Qual das opções abaixo não representa um exemplo de Ativo Intangível:
Confiabilidade de um Banco.
Imagem da Empresa no Mercado.
Marca de um Produto.
Sistema de Informação.
Qualidade do Serviço.

Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas.
Qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
O uso da internet para sites de relacionamento;
O crescimento explosivo da venda de computadores e sistemas livres;
O Aumento no consumo de softwares licenciados;

Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários.
Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido:
Disponibilidade
Confiabilidade
Confidencialidade
Legalidade
Integridade

O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais.
Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
Apoio às Operações
Apoio aos Processos
Apoio às Estratégias para vantagem competitiva
Apoio ao uso da Internet e do ambiente wireless
Apoio à tomada de decisão empresarial

O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações?
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;

Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que:


 A afirmativa é falsa.
 A afirmativa é verdadeira somente para vulnerabilidades lógicas.
 A afirmativa é verdadeira somente para ameaças identificadas.
 A afirmativa é verdadeira somente para vulnerabilidades físicas.
 A afirmativa é verdadeira.

O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de?
Impacto.
Ameaça.
Valor.
Vulnerabilidade.
Risco.

A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade.
qual das definições abaixo expressa melhor este princípio:
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado.
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada.
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos.

Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes soubessem.
Neste caso qual o tipo de ativo foi envolvido nesta situação?
Ativo
Intangível
Tangível
Abstrato
Passivo

Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção.
Qual das opções abaixo define a classificação dos tipos de ativos?
Contábil e Não Contábil.
Material e Tangível.
Intangível e Qualitativo.
Tangível e Intangível.
Tangível e Físico.

O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"?
É a matéria-prima para o processo administrativo da tomada de decisão;
Pode habilitar a empresa a alcançar seus objetivos estratégicos;
É dado trabalhado, que permite ao executivo tomar decisões;
Por si só não conduz a uma compreensão de determinado fato ou situação;
Possui valor e deve ser protegida;

A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável.
Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações?
Dado - Conhecimento Bruto - Informação Bruta
Dado - Informação - Conhecimento
Dado - Informação - Dados Brutos
Dado - Informação - Informação Bruta
Dado - Conhecimento - Informação

Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, figuras, sons gravados e animação." Tal conceito refere-se a:
Nenhuma da alternativas anteriores
Informação
Conhecimento
Dado
Sistemas de Informação

O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação.
o arquivo o registro o conhecimento o dado a informação

Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa.
Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
Visa à proteção de todos os ativos de uma empresa que contêm informações.
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
Visa à proteção dos equipamentos de uma empresa que contêm informações.

Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿?
Pode conter aspectos estratégicos para a Organização que o gerou.
É fundamental proteger o conhecimento gerado.
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
Deve ser disponibilizada sempre que solicitada.
A informação é vital para o processo de tomada de decisão de qualquer corporação.

Prévia do material em texto

Segurança da informação 
Aula 1
	Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação?
		
	
	Autenticidade, Legalidade e Privacidade
	 
	Confiabilidade, Integridade e Disponibilidade
	
	Integridade, Legalidade e Confiabilidade
	 
	Disponibilidade, Privacidade e Segurabilidade
	
	Privacidade, Governabilidade e Confidencialidade
	Respondido em 27/03/2020 00:39:19
	
	
	 
	
	 2a Questão
	
	
	
	
	No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízos. Neste contexto elas podem ser:
1)      Físicas
2)      Lógicas
3)      Administrativas
 Analise as questões abaixo e relacione o tipo corretamente:
(        ) Procedimento
(        ) Fechadura
(        ) Firewall
(        ) Cadeado
(        ) Normas
		
	
	1, 3, 1, 3, 2
	
	2, 2, 1, 3, 1
	
	2, 1, 2, 1, 3
	
	3, 2, 1, 2, 3
	 
	3, 1, 2, 1, 3
	Respondido em 27/03/2020 00:40:10
	
	
	 
	
	 3a Questão
	
	
	
	
	Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser:
		
	
	Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho.
	
	Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
	
	Comunicada apenas aos usuários que possuem acesso à Internet.
	 
	Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público-alvo.
	 
	Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
	Respondido em 27/03/2020 00:41:35
	
	
	Gabarito
Coment.
	
	 
	
	 4a Questão
	
	
	
	
	Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização?
		
	
	Risco.
	
	Impacto .
	 
	Ameaça.
	
	Vulnerabilidade.
	 
	insegurança
	Respondido em 27/03/2020 00:42:05
	
	
	 
	
	 5a Questão
	
	
	
	
	Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível:
		
	
	Confiabilidade de um Banco.
	 
	Sistema de Informação.
	
	Marca de um Produto.
	
	Qualidade do Serviço.
	
	Imagem da Empresa no Mercado.
	Respondido em 27/03/2020 00:42:56
	
	
	 
	
	 6a Questão
	
	
	
	
	Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
		
	
	O Aumento no consumo de softwares licenciados;
	
	O uso da internet para sites de relacionamento;
	 
	O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
	
	O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
	
	O crescimento explosivo da venda de computadores e sistemas livres;
	Respondido em 27/03/2020 00:43:56
	
	
	 
	
	 7a Questão
	
	
	
	
	Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido:
		
	 
	Confidencialidade
	
	Confiabilidade
	 
	Disponibilidade
	
	Legalidade
	
	Integridade
	Respondido em 27/03/2020 00:45:00
	
	
	 
	
	 8a Questão
	
	
	
	
	O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
		
	 
	Apoio às Estratégias para vantagem competitiva
	
	Apoio à tomada de decisão empresarial
	
	Apoio às Operações
	 
	Apoio ao uso da Internet e do ambiente wireless
	
	Apoio aos Processos
	
	
	 1a Questão
	
	
	
	
	O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações?
		
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
	 
	Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
	Respondido em 27/03/2020 00:49:53
	
	
	 
	
	 2a Questão
	
	
	
	
	Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que:
		
	 
	A afirmativa é verdadeira.
	
	A afirmativa é verdadeira somente para vulnerabilidades lógicas.
	
	A afirmativa é falsa.
	
	A afirmativa é verdadeira somente para ameaças identificadas.
	
	A afirmativa é verdadeira somente para vulnerabilidades físicas.
	Respondido em 27/03/2020 00:50:21
	
	
	 
	
	 3a Questão
	
	
	
	
	O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
		
	 
	Vulnerabilidade.
	
	Risco.
	
	Impacto.
	 
	Ameaça.
	
	Valor.
	Respondido em 27/03/2020 00:51:00
	
	
	Gabarito
Coment.
	
	 
	
	 4a Questão
	
	
	
	
	O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de?
		
	 
	Vulnerabilidade.
	 
	Impacto.
	
	Ameaça.
	
	Risco.
	
	Valor.
	Respondido em 27/03/2020 00:51:45
	
	
	 
	
	 5a Questão
	
	
	
	
	A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio:
		
	
	Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
	
	Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos.
	 
	Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado.
	
	Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada.
	
	Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
	Respondido em 27/03/2020 00:52:52
	
	
	 
	
	 6a Questão
	
	
	
	
	Foi noticiado na internet queum grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação?
		
	
	Tangível
	
	Ativo
	
	Abstrato
	
	Passivo
	 
	Intangível
	Respondido em 27/03/2020 00:53:17
	
	
	 
	
	 7a Questão
	
	
	
	
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos?
		
	 
	Tangível e Intangível.
	
	Tangível e Físico.
	
	Intangível e Qualitativo.
	
	Material e Tangível.
	
	Contábil e Não Contábil.
	Respondido em 27/03/2020 00:53:30
	
	
	 
	
	 8a Questão
	
	
	
	
	O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"?
		
	 
	Por si só não conduz a uma compreensão de determinado fato ou situação;
	
	É a matéria-prima para o processo administrativo da tomada de decisão;
	
	É dado trabalhado, que permite ao executivo tomar decisões;
	
	Possui valor e deve ser protegida;
	
	Pode habilitar a empresa a alcançar seus objetivos estratégicos;
	 
	
	 4a Questão
	
	
	
	
	A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações?
		
	 
	Dado - Informação - Conhecimento
	
	Dado - Conhecimento - Informação
	
	Dado - Conhecimento Bruto - Informação Bruta
	
	Dado - Informação - Informação Bruta
	
	Dado - Informação - Dados Brutos
	
	Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, figuras, sons gravados e animação." Tal conceito refere-se a:
		
	
	Sistemas de Informação
	
	Informação
	 
	Nenhuma da alternativas anteriores
	 
	Dado
	
	Conhecimento
	Respondido em 27/03/2020 00:58:43
	
	
	 
	
	 8a Questão
	
	
	
	
	O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação.
		
	
	a informação
	
	o registro
	 
	o dado
	
	o arquivo
	 
	o conhecimento
	 1a Questão
	
	
	
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos?
		
	
	Contábil e Não Contábil.
	 
	Tangível e Intangível.
	
	Intangível e Qualitativo.
	
	Material e Tangível.
	
	Tangível e Físico.
	Respondido em 27/03/2020 21:08:45
	
	
	 
	
	 2a Questão
	
	
	
	
	No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízos. Neste contexto elas podem ser:
1)      Físicas
2)      Lógicas
3)      Administrativas
 Analise as questões abaixo e relacione o tipo corretamente:
(        ) Procedimento
(        ) Fechadura
(        ) Firewall
(        ) Cadeado
(        ) Normas
		
	
	1, 3, 1, 3, 2
	 
	3, 1, 2, 1, 3
	
	2, 1, 2, 1, 3
	
	3, 2, 1, 2, 3
	
	2, 2, 1, 3, 1
	Respondido em 27/03/2020 21:09:28
	
	
	 
	
	 3a Questão
	
	
	
	
	Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser:
		
	
	Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho.
	
	Comunicada apenas aos usuários que possuem acesso à Internet.
	 
	Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público-alvo.
	
	Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
	
	Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
	Respondido em 27/03/2020 21:10:21
	
	
	Gabarito
Coment.
	
	 
	
	 4a Questão
	
	
	
	
	Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
		
	
	O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
	
	O uso da internet para sites de relacionamento;
	 
	O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
	
	O Aumento no consumo de softwares licenciados;
	
	O crescimento explosivo da venda de computadores e sistemas livres;
	
	O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
		
	
	Apoio à tomada de decisão empresarial
	
	Apoio aos Processos
	 
	Apoio ao uso da Internet e do ambiente wireless
	
	Apoio às Operações
	
	Apoio às Estratégias para vantagem competitiva
	Respondido em 27/03/2020 21:12:20
	
	
	 
	
	 7a Questão
	
	
	
	
	O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações?
		
	 
	Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
	Respondido em 27/03/2020 21:12:39
	
	
	 
	
	 8a Questão
	
	
	
	
	Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de?
		
	
	Risco.
	
	Impacto.
	
	Ameaça.
	 
	Vulnerabilidade.
	
	Valor.
	Respondido em 27/03/2020 21:12:58
	
	Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que:
		
	
	A afirmativa é falsa.
	 
	A afirmativa é verdadeira.
	
	A afirmativa é verdadeira somente para vulnerabilidades lógicas.
	
	A afirmativa é verdadeira somente para ameaças identificadas.
	
	A afirmativa é verdadeira somente para vulnerabilidades físicas.
	2a Questão
	
	
	
	Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebama proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser:
		
	
	Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho.
	
	Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
	 
	Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público-alvo.
	
	Comunicada apenas aos usuários que possuem acesso à Internet.
	
	Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
	Respondido em 31/03/2020 18:45:48
	
	
	Gabarito
Coment.
	
	 
	
	 3a Questão
	
	
	
	
	Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
		
	
	Visa à proteção dos equipamentos de uma empresa que contêm informações.
	
	Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
	 
	Visa à proteção de todos os ativos de uma empresa que contêm informações.
	
	Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
	
	Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
	Respondido em 31/03/2020 18:46:41
	
	
	 
	2a Questão
	
	
	
	Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser:
		
	
	Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho.
	
	Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
	 
	Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público-alvo.
	
	Comunicada apenas aos usuários que possuem acesso à Internet.
	
	Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
	Respondido em 31/03/2020 18:45:48
	
	
	Gabarito
Coment.
	
	 
	
	 3a Questão
	
	
	
	
	Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
		
	
	Visa à proteção dos equipamentos de uma empresa que contêm informações.
	
	Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
	 
	Visa à proteção de todos os ativos de uma empresa que contêm informações.
	
	Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
	
	Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
	Respondido em 31/03/2020 18:46:41
	
	
	 
	Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível:
		
	
	Confiabilidade de um Banco.
	
	Marca de um Produto.
	 
	Qualidade do Serviço.
	
	Imagem da Empresa no Mercado.
	 
	Sistema de Informação.
	Respondido em 31/03/2020 18:51:56
	
	
	
	 8a Questão
	
	
	
	
	Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ?
		
	
	É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
	
	É fundamental proteger o conhecimento gerado.
	 
	A informação é vital para o processo de tomada de decisão de qualquer corporação.
	 
	Deve ser disponibilizada sempre que solicitada.
	
	Pode conter aspectos estratégicos para a Organização que o gerou.
	2a Questão
	
	
	
	O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"?
		
	
	É dado trabalhado, que permite ao executivo tomar decisões;
	 
	Por si só não conduz a uma compreensão de determinado fato ou situação;
	
	Possui valor e deve ser protegida;
	 
	É a matéria-prima para o processo administrativo da tomada de decisão;
	
	Pode habilitar a empresa a alcançar seus objetivos estratégicos;
Aula 2
	 1a Questão
	
	
	
	O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações?
		
	
	Somente pelos seus valores qualitativos e financeiros.
	
	Pelos seus valores estratégicos e qualitativos.
	
	Pelos seus valores internos e qualitativos.
	 
	Pelos seus valores estratégicos e financeiros.
	
	Somente pelo seu valor financeiro .
	Respondido em 27/03/2020 23:24:43
	
	
	 
	
	 2a Questão
	
	
	
	
	Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não foram alteradas durante a transmissão? Neste caso estamos falando de:
		
	
	Disponibilidade
	 
	Autenticação
	
	Não-repúdio
	
	Confidencialidade
	 
	Integridade
	Respondido em 27/03/2020 23:25:20
	
	
	Gabarito
Coment.
	
	 
	
	 3a Questão
	
	
	
	
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação?
		
	
	Valor de troca.
	 
	Valor de orçamento.
	
	Valor de propriedade.
	
	Valor de uso.
	
	Valor de restrição.
	Respondido em 27/03/2020 23:25:58
	
	
	Gabarito
Coment.
	
	 
	
	 4a Questão
	
	
	
	
	O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿?
		
	 
	Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação.
	
	Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação.
	
	Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações.
	
	Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações.
	
	Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação
	Respondido em 27/03/2020 23:26:40
	
	
	Gabarito
Coment.
	
	 
	
	 5a Questão
	
	
	
	
	Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando?
		
	
	Legalidade
	 
	Integridade
	
	Não repúdio
	
	Privacidade
	
	Disponibilidade
	Respondido em 27/03/2020 23:27:05
	
	
	Gabarito
Coment.
	
	 
	
	 6a Questão
	
	
	
	
	Considere um sistema no qual existe um conjuntode informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Privacidade;
	
	Confidencialidade;
	
	Não-repúdio;
	 
	Disponibilidade;
	
	Integridade;
	Respondido em 27/03/2020 23:27:35
	
	
	 
	
	 7a Questão
	
	
	
	
	Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança?
		
	
	Pública.
	
	Irrestrito.
	
	Secreta.
	 
	Confidencial.
	
	Interna.
	Respondido em 27/03/2020 23:28:30
	
	
	 
	
	 8a Questão
	
	
	
	
	A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são:
(Assinale a alternativa I N C O R R E T A).
		
	
	Manuseio.
	
	Transporte.
	 
	Consultoria.
	
	Descarte.
	
	Armazenamento.
	1a Questão
	
	
	
	De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, podemos dizer que:
		
	 
	A afirmação é verdadeira.
	
	A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
	
	A afirmação é somente verdadeira para as empresas privadas.
	
	A afirmação é somente falsa para as empresas privadas.
	
	A afirmação é falsa.
	Respondido em 31/03/2020 20:10:23
	
	
	 
	
	 2a Questão
	
	
	
	
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"?
		
	 
	Valor de restrição.
	
	Valor de propriedade.
	
	Valor de uso.
	
	Valor de troca.
	
	Valor de negócio.
	4a Questão
	
	
	
	Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é:
		
	
	verdadeira desde que seja considerada que todas as informações são publicas.
	
	verdadeira se considerarmos que o nível não deve ser mudado.
	
	falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
	
	falsa, pois não existe alteração de nível de segurança de informação.
	 
	verdadeira, pois a classificação da informação pode ser sempre reavaliada.
	Respondido em 31/03/2020 20:13:02
	
	
	 
	
	 5a Questão
	
	
	
	
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
		
	
	Secreta.
	
	Confidencial.
	
	Irrestrito.
	 
	Interna.
	
	Pública Confidencial.
	Respondido em 31/03/2020 20:13:30
	
	
	Gabarito
Coment.
	
	 
	
	 6a Questão
	
	
	
	
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Privacidade;
	
	Integridade;
	
	Não-repúdio;
	 
	Disponibilidade;
	
	Confidencialidade;
	Respondido em 31/03/2020 20:14:10
	
	
	 
	
	 7a Questão
	
	
	
	
	Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
		
	
	Métodos Detectivos
	 
	Medidas Preventivas
	
	Métodos Quantitativos
	
	Medidas Perceptivas
	 
	Medidas Corretivas e Reativas
	Respondido em 31/03/2020 20:16:52
	
	
	 
	
	 8a Questão
	
	
	
	
	A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
		
	
	Geração, Edição, Correção, Divulgação e Descarte
	 
	Geração, Transporte, Armazenamento, Manuseio e Descarte.
	
	Geração, Transporte, Publicação, Apreciação e Arquivamento.
	
	Desarquivamento, Transporte, Edição, Manuseio e Descarte
	
	Criação, Edição, Correção, Manuseio e Descarte
	Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
		
	
	Métodos Detectivos
	
	Medidas Corretivas e Reativas
	
	Medidas Perceptivas
	 
	Medidas Preventivas
	
	Métodos Quantitativos
Aula 3
	1a Questão
	
	
	
	Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta:
		
	 
	Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet.
	
	Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados.
	
	Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos.
	 
	O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado.
	
	É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização.
	Respondido em 30/03/2020 22:36:43
	
	
	Gabarito
Coment.
	
	 
	
	 2a Questão
	
	
	
	
	Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos definir o que são vulnerabilidades:
		
	
	São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc.
	 
	Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimentode ameaças potenciais à continuidade dos negócios das organizações.
	
	Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários.
	
	Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL.
	Respondido em 30/03/2020 22:41:02
	
	
	 
	
	 3a Questão
	
	
	
	
	O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação?
		
	
	Problema
	 
	Ameaça
	
	Risco
	 
	Vulnerabilidade
	
	Dependência
	Respondido em 30/03/2020 22:41:38
	
	
	Gabarito
Coment.
	
	 
	
	 4a Questão
	
	
	
	
	Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Física
	
	Vulnerabilidade Natural
	 
	Vulnerabilidade Software
	 
	Vulnerabilidade Mídias
	Respondido em 30/03/2020 22:43:26
	
	
	Gabarito
Coment.
	
	 
	
	 5a Questão
	
	
	
	
	O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo?
		
	
	Ativo
	
	Analise de Escopo
	 
	Análise de Vulnerabilidade
	
	Ameaça
	
	Analise de Incidente
	Respondido em 30/03/2020 22:43:51
	
	
	Gabarito
Coment.
	
	 
	
	 6a Questão
	
	
	
	
	As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Mídia
	 
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Física
	
	Vulnerabilidade Natural
	 
	Vulnerabilidade de Software
	Respondido em 30/03/2020 22:45:12
	
	
	 
	
	 7a Questão
	
	
	
	
	Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de que tipo?
		
	
	Back doors.
	 
	Acesso físico.
	 
	Engenharia social.
	
	Cavalos de tróia.
	
	Vírus de computador.
	Respondido em 30/03/2020 22:46:08
	
	
	Gabarito
Coment.
	
	 
	
	 8a Questão
	
	
	
	
	A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade Natural.
	
	Vulnerabilidade de Comunicação.
	
	Vulnerabilidade de Mídias.
	 
	Vulnerabilidade de Software.
	
	Vulnerabilidade Física.
	
	
	 1a Questão
	
	
	
	
	A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade Natural.
	
	Vulnerabilidade de Mídias.
	
	Vulnerabilidade de Comunicação.
	
	Vulnerabilidade Física.
	 
	Vulnerabilidade Software.
	Respondido em 30/03/2020 22:48:27
	
	
	Gabarito
Coment.
	
	 
	
	 2a Questão
	
	
	
	
	Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
		
	
	A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
	 
	As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.
	 
	O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
	
	As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
	
	Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
	Respondido em 30/03/2020 22:51:30
	
	
	Gabarito
Coment.
	
	 
	
	 3a Questão
	
	
	
	
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware:
		
	 
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	Respondido em 30/03/2020 22:52:30
	
	
	Gabarito
Coment.
	
	 
	
	 4a Questão
	
	
	
	
	Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque?
		
	
	Vulnerabilidade Mídia
	
	Vulnerabilidade de Comunicação
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Física
	Respondido em 30/03/2020 22:53:11Gabarito
Coment.
	
	 
	
	 5a Questão
	
	
	
	
	No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque?
		
	
	Vulnerabilidade Física
	
	Vulnerabilidade de Comunicação
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Mídia
	 
	Vulnerabilidade de Software
	Respondido em 30/03/2020 22:55:12
	
	
	 
	
	 6a Questão
	
	
	
	
	Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção       1. ativo
B. Estações de trabalho                                   2. vulnerabilidade
C. Falha de segurança em um software          3. ameaça
D. Perda de vantagem competitiva                  4. impacto
E. Roubo de informações                                 5. medida de segurança
F. Perda de negócios
G. Não é executado o  "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
		
	 
	A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
	
	A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
	 
	A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
	
	A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
	
	A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
	Respondido em 30/03/2020 23:05:03
	
	
	Gabarito
Coment.
	
	 
	
	 7a Questão
	
	
	
	
	Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo:
		
	
	Mídia
	
	Comunicação
	
	Natural
	 
	Humana
	
	Física
	Respondido em 30/03/2020 23:06:10
	
	
	Gabarito
Coment.
	
	 
	
	 8a Questão
	
	
	
	
	Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Física
	
	Vulnerabilidade de Comunicação
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade de Mídias
	
	Vulnerabilidade Natural
	 
	
	 1a Questão
	
	
	
	
	Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear-phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade Natural.
	 
	Vulnerabilidade de Hardware.
	 
	Vulnerabilidade Humana.
	
	Vulnerabilidade Física.
	
	Vulnerabilidade de Mídias.
	Respondido em 30/03/2020 23:08:07
	
	
	Gabarito
Coment.
	
	 
	
	 2a Questão
	
	
	
	
	As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________.
		
	
	Ameaças, passivos, vulnerabilidades
	
	Ameaças, essenciais, vulnerabilidades
	 
	Vulnerabilidades, passivos, ameaças
	 
	Vulnerabilidades, ativos, ameaças
	
	Ameaças, ativos, vulnerabilidades
	Respondido em 30/03/2020 23:08:46
	
	
	Gabarito
Coment.
	
	 
	
	 3a Questão
	
	
	
	
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
		
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	 
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	Respondido em 30/03/2020 23:12:52
	
	
	Gabarito
Coment.
	
	 
	
	 4a Questão
	
	
	
	
	Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade Física.
	 
	Vulnerabilidade de Mídias.
	
	Vulnerabilidade Natural.
	 
	Vulnerabilidade de Hardware.
	
	Vulnerabilidade de Comunicação.
	Respondido em 30/03/2020 23:14:14
	
	
	Gabarito
Coment.
	
	 
	
	 5a Questão
	
	
	
	
	Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Física
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Mídias
	 
	Vulnerabilidade Software
	Respondido em 30/03/2020 23:15:07
	
	
	Gabarito
Coment.
	
	 
	
	 6a Questão
	
	
	
	
	Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a concretização de possíveis ameaças. Baseado nestefato podemos denominar como Vulnerabilidade Física:
		
	
	Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura).
	
	Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, etc.).
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	 
	Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas.
	
	Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações.
	Respondido em 30/03/2020 23:15:52
	
	
	Gabarito
Coment.
	
	 
	
	 7a Questão
	
	
	
	
	
Observe a figura acima e complete corretamente a legenda dos desenhos:
 
		
	
	Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios
	
	Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios
	 
	Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos
	
	Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos
	
	Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios
	Respondido em 30/03/2020 23:16:52
	
	
	Gabarito
Coment.
	
	 
	
	 8a Questão
	
	
	
	
	Analise o trecho abaixo:
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015.
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo:
		
	
	Hardware
	
	Física
	
	Comunicação
	
	Mídia
	 
	Natural
	
	Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta:
		
	
	Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos.
	 
	Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet.
	
	É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização.
	
	Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados.
	
	O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado.
	Respondido em 31/03/2020 21:01:27
	
	
	Gabarito
Coment.
	
	 
	
	 2a Questão
	
	
	
	
	Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Mídias
	 
	Vulnerabilidade Software
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Física
	Respondido em 31/03/2020 21:01:55
	
	
	Gabarito
Coment.
	
	 
	
	 3a Questão
	
	
	
	
	Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Mídias
	 
	Vulnerabilidade Software
	
	Vulnerabilidade Física
	
	Vulnerabilidade Natural
	Respondido em 31/03/2020 21:02:58
	
	
	Gabarito
Coment.
	
	 
	
	 4a Questão
	
	
	
	
	As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Mídia
	
	Vulnerabilidade Física
	
	Vulnerabilidade Natural
	 
	Vulnerabilidade de Software
	Respondido em 31/03/2020 21:03:12
	
	
	 
	
	 5a Questão
	
	
	
	
	A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade de Mídias.
	 
	Vulnerabilidade de Software.
	
	Vulnerabilidade de Comunicação.
	
	Vulnerabilidade Natural.
	
	Vulnerabilidade Física.
	Respondido em 31/03/2020 21:03:27
	
	
	Gabarito
Coment.
	
	 
	
	 6a Questão
	
	
	
	
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
		
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	 
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	Respondido em 31/03/2020 21:04:43
	
	
	Gabarito
Coment.
	
	 
	
	 7a Questão
	
	
	
	
	Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade Física:Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações.
	
	Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura).
	 
	Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas.
	
	Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, etc.).
	Respondido em 31/03/2020 21:05:22
	
	
	Gabarito
Coment.
	
	 
	
	 8a Questão
	
	
	
	
	As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________.
		
	
	Ameaças, passivos, vulnerabilidades
	
	Ameaças, essenciais, vulnerabilidades
	 
	Vulnerabilidades, passivos, ameaças
	
	Ameaças, ativos, vulnerabilidades
	
	Vulnerabilidades, ativos, ameaças
	
	
	 3a Questão
	
	
	
	
	Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos definir o que são vulnerabilidades:
		
	
	Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários.
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL.
	
	Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
	
	São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc.
	 
	Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
	Respondido em 31/03/2020 21:09:24
	
	
	 
	
	 4a Questão
	
	
	
	
	O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação?
		
	
	Risco
	
	Problema
	
	Vulnerabilidade
	
	Dependência
	 
	Ameaça
	Respondido em 31/03/2020 21:10:06
	
	
	Gabarito
Coment.
	
	 
	
	 5a Questão
	
	
	
	
	Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
		
	
	As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
	
	A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
	
	As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.
	 
	O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
	
	Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
	Respondido em 31/03/2020 21:10:54
	
	
	Gabarito
Coment.
	
	 
	
	 6a Questão
	
	
	
	
	Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear-phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade de Mídias.
	
	Vulnerabilidade de Hardware.
	
	Vulnerabilidade Física.
	 
	Vulnerabilidade Humana.
	
	Vulnerabilidade Natural.
	Respondido em 31/03/2020 21:11:35
	
	
	Gabarito
Coment.
	
	 
	
	 7a Questão
	
	
	
	
	Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção       1. ativo
B. Estações de trabalho                                   2. vulnerabilidade
C. Falha de segurança em um software          3. ameaça
D. Perda de vantagem competitiva                  4. impacto
E. Roubo de informações                                 5. medida de segurança
F. Perda de negócios
G. Não é executado o  "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
		
	
	A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
	
	A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
	
	A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
	
	A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
	 
	A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
	Respondido em 31/03/2020 21:19:28
	
	
	Gabarito
Coment.
	
	 
	
	 8a Questão
	
	
	
	
	Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....
		
	
	dos controles e do risco residual.
	
	das ameaças e das contramedidas.
	
	do ativo e dos controles.
	 
	do ativo e das ameaças.
	
	do risco e dos controles.
	Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	 
	Vulnerabilidade de Hardware.
	
	Vulnerabilidade Natural.
	
	Vulnerabilidade de Mídias.
	
	Vulnerabilidade Física.
	
	Vulnerabilidade de Comunicação.
Aula 4
	 1a Questão
	
	
	
	Uma das primeiras ameaças que as redes estão susceptíveis são os vírus. Os vírus são programadas desenvolvidos para alterar de forma nociva softwares instalados em uma rede. Sobre os vírus assinale apenas a opção que contenha apenas as opções verdadeiras:
I-O vírus é um programa normalmente malicioso que propaga-se na rede realizando cópias de si mesmo.
II-Para que o vírus se torne ativo é necessário que o mesmo seja executado pelo programa infectado.
III- Um vírus executa diretamente suas cópias e explora diretamente as vulnerabilidades existentes na rede de computadores
		
	
	Apenas I e III
	
	Apenas II
	 
	I, II e III
	 
	Apenas I e II
	
	Apenas I
	Respondido em 05/04/2020 23:00:29
	
Explicação:
A afirmativa III refere-se a um WORM
	
	
	 
	
	 2a Questão
	
	
	
	
	Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um:
		
	
	Trojan
	
	Screenlogger
	
	Backdoor
	 
	Worm
	
	Keylogger
	Respondido em 05/04/2020 23:11:35
	
	
	 
	
	 3a Questão
	
	
	
	
	Qual das ameaças abaixo não é umafunção diretiva primária realizada por um Spyware?
		
	 
	Alteração ou destruição de arquivos;
	
	Alteração da página inicial apresentada no browser do usuário;
	
	Monitoramento de URLs acessadas enquanto o usuário navega na Internet
	
	Captura de outras senhas usadas em sites de comércio eletrônico;
	
	Captura de senhas bancárias e números de cartões de crédito;
	Respondido em 05/04/2020 23:13:02
	
	
	 
	
	 4a Questão
	
	
	
	
	Você pode perceber que é importante detectar, analisar e depois "atacar" as ameaças em que as organizações estão susceptíveis.Em relação as redes de computadores, as ameaças podem surgir através de agente maliciosos, como os Hackers. Assinale apenas a alternativa que contenha apenas as afirmações corretas:
I-Hackers é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir informações dos sistemas.
II-Os Hackers não possuem como objetivo invadir um sistema com a intenção de causar algum dano especifico.
III-Os Hackers já possuem características opostas, eles possuem prática na quebra da segurança dos sistemas e softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal.
		
	 
	Apenas I e III
	 
	Apenas II
	
	Apenas I
	
	Apenas III
	
	I, II e III
	Respondido em 05/04/2020 23:14:30
	
Explicação:
As afirmações I e III referem-se aos Crackers.
	
	
	 
	
	 5a Questão
	
	
	
	
	Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um:
		
	 
	vírus
	
	backdoor
	
	keylogger
	
	spyware
	
	exploit
	Respondido em 05/04/2020 23:15:29
	
	
	 
	
	 6a Questão
	
	
	
	
	A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las.
		
	
	As sentenças I e III estão corretas.
	 
	Apenas a sentença I está correta.
	
	Todas as sentenças estão corretas.
	
	As sentenças II e III estão corretas.
	
	As sentenças I e II estão corretas.
	Respondido em 05/04/2020 23:16:54
	
	
	Gabarito
Coment.
	
	 
	
	 7a Questão
	
	
	
	
	O que são exploits?
		
	
	Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor.
	 
	São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema
	
	Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário.
	 
	São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade.
	
	É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.
	Respondido em 05/04/2020 23:19:31
	
	
	Gabarito
Coment.
	
	 
	
	 8a Questão
	
	
	
	
	As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
		
	 
	Natural, voluntária e involuntária
	
	Voluntária, involuntária e intencional
	
	Natural, presencial e remota
	
	Intencional, proposital e natural
	
	Intencional, presencial e remota
	1a Questão
	
	
	
	Atualmente, as organizações consideram a informação atrelada a tecnologia como um ativo valioso internamente. Essas organizações utilizam a tecnologia integrada a informação para gerir melhor seus negócios e agregar valor aos seus produtos e serviços.As ameaças à segurança de informação de uma empresa estão diretamente relacionadas com a perda de algumas características. Entre as afirmativas abaixo marque apenas as que contenha apenas informações corretas:
 
I-Integridade: Quando uma informação fica exposta a um usuário não autorizado e o mesmo efetua modificações nas informações sem a devida autorização.
II-Confidencialidade: Ocorre quando é possível acessar uma informação que deveria ter sigilo, como as senhas de uma usuário ou de administrador do sistema.
III-Disponibilidade: Quando uma informação não fica mais acessível para a pessoa que necessita dele.  Isso ocorre, por exemplo, quando um sistema de comunicação de uma empresa entra em falha.
		
	
	Apenas II e III
	
	Apenas II
	 
	I , II e III
	
	Apenas I e III
	
	Apenas I
	Respondido em 06/04/2020 16:23:28
	
Explicação:
As três estão corretas
	
	
	 
	
	 2a Questão
	
	
	
	
	Você pode perceber que é importante detectar, analisar e depois ¿atacar¿ as ameaças em que as organizações estão susceptíveis.Em relação as redes de computadores, as ameaças podem surgir através de agente maliciosos, como os Crakers. Assinale apenas a alternativa que contenha apenas as afirmações corretas:
I-Cracker é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir informações dos sistemas.
II-Os Cracker não possuem como objetivo invadir um sistema com a intenção de causar algum dano especifico.
III-Os crackers já possuem características opostas, eles possuem prática na quebra da segurança dos sistemas e softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal.
		
	
	Apenas I e II
	 
	Apenas I
	 
	Apenas I e III
	
	Apenas II
	
	I, II e III
	Respondido em 06/04/2020 16:41:01
	
Explicação:
A Qquestão II refere-se a um Hacker.
	
	
	 
	
	 3a Questão
	
	
	
	
	Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
		
	
	Medidas Corretivas e Reativas
	
	Medidas Perceptivas
	
	Métodos Quantitativos
	
	Métodos Detectivos
	 
	Medidas Preventivas
	Respondido em 06/04/2020 16:42:02
	
	
	Gabarito
Coment.
	
	 
	
	 4a Questão
	
	
	
	
	Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um:
		
	
	exploit
	
	active-x
	 
	cavalo de tróia (trojan horse)
	
	worm
	
	vírus
	Respondido em 06/04/2020 16:42:34
	
	
	 
	
	 5a Questão
	
	
	
	
	Um tipo de ameaça que os sistemas de informação estão susceptíveis são os Worms. Um Worm também é capaz de propagar-se na rede assim como um vírus. Sobre os Worms assinale apenas a opção que contenha afirmações corretas:
I-Um Worm executadiretamente suas cópias.
II-Um Worm explora diretamente as vulnerabilidades existentes na rede de computadores.
III-Um Worm também afeta o desempenho das redes por consumirem muito recurso computacional.
		
	
	Apenas II
	 
	I, II e III
	
	Apenas III
	
	Apenas I e III
	
	Apenas I e II
	Respondido em 06/04/2020 16:43:10
	
Explicação:
Todas estão corretas
	
	
	 
	
	 6a Questão
	
	
	
	
	As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como:
		
	
	Humanas, Mídias e Comunicação.
	 
	Naturais, Involuntárias e voluntárias.
	
	Físicas, Lógicas e Naturais.
	
	Software, Hardware e Firmware.
	
	Comunicação, Físicas e Hardware.
	Respondido em 06/04/2020 16:43:56
	
	
	Gabarito
Coment.
	
	 
	
	 7a Questão
	
	
	
	
	Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é:
		
	
	falsa, pois os impactos são sempre iguais para ameaças diferentes.
	
	falsa, pois não depende do ativo afetado.
	
	parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
	
	falsa, pois não devemos considerar que diferentes ameaças existem .
	 
	verdadeira
	Respondido em 06/04/2020 16:44:16
	
	
	 
	
	 8a Questão
	
	
	
	
	Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ?
		
	
	Conhecida e Externa
	
	Secreta e Oculta
	
	Secreta e Externa
	
	Interna e Oculta
	 
	Interna e Externa
	1a Questão
	
	
	
	Com relação as ameaças aos sistema de informação, assinale a opção correta:
		
	
	Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores.
	
	Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
	
	Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
	
	Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador.
	 
	Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.
	Respondido em 06/04/2020 16:47:00
	
	
	Gabarito
Coment.
	
	 
	
	 2a Questão
	
	
	
	
	As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como:
		
	
	Físicas, Lógicas e Naturais.
	 
	Naturais, Involuntárias e voluntárias.
	
	Humanas, Mídias e Comunicação.
	
	Software, Hardware e Firmware.
	
	Comunicação, Físicas e Hardware.
	Respondido em 06/04/2020 16:48:59
	
	
	Gabarito
Coment.
	
	 
	
	 3a Questão
	
	
	
	
	As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
		
	
	Intencional, proposital e natural
	
	Natural, presencial e remota
	 
	Natural, voluntária e involuntária
	
	Intencional, presencial e remota
	
	Voluntária, involuntária e intencional
	Respondido em 06/04/2020 16:49:12
	
	
	Gabarito
Coment.
	
	 
	
	 4a Questão
	
	
	
	
	Um tipo de ameaça que os sistemas de informação estão susceptíveis são os Worms. Um Worm também é capaz de propagar-se na rede assim como um vírus. Sobre os Worms assinale apenas a opção que contenha afirmações corretas:
I-Um Worm executa diretamente suas cópias.
II-Um Worm explora diretamente as vulnerabilidades existentes na rede de computadores.
III-Um Worm também afeta o desempenho das redes por consumirem muito recurso computacional.
		
	
	Apenas III
	
	Apenas I e II
	
	Apenas II
	
	Apenas I e III
	 
	I, II e III
	Respondido em 06/04/2020 16:49:28
	
Explicação:
Todas estão corretas
	
	
	 
	
	 5a Questão
	
	
	
	
	Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um:
		
	
	Screenlogger
	
	Trojan
	
	Keylogger
	
	Backdoor
	 
	Worm
	Respondido em 06/04/2020 16:49:42
	
	
	 
	
	 6a Questão
	
	
	
	
	Uma das primeiras ameaças que as redes estão susceptíveis são os vírus. Os vírus são programadas desenvolvidos para alterar de forma nociva softwares instalados em uma rede. Sobre os vírus assinale apenas a opção que contenha apenas as opções verdadeiras:
I-O vírus é um programa normalmente malicioso que propaga-se na rede realizando cópias de si mesmo.
II-Para que o vírus se torne ativo é necessário que o mesmo seja executado pelo programa infectado.
III- Um vírus executa diretamente suas cópias e explora diretamente as vulnerabilidades existentes na rede de computadores
		
	 
	Apenas I e II
	
	Apenas II
	
	I, II e III
	
	Apenas I
	
	Apenas I e III
	Respondido em 06/04/2020 16:50:29
	
Explicação:
A afirmativa III refere-se a um WORM
	
	
	 
	
	 7a Questão
	
	
	
	
	Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um:
		
	 
	cavalo de tróia (trojan horse)
	
	worm
	
	exploit
	
	vírus
	
	active-x
	Respondido em 06/04/2020 16:50:43
	
	
	 
	
	 8a Questão
	
	
	
	
	Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e-mails não solicitados tem sido aplicada com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os tipos de spam identificados até o momento são: correntes, boatos, lendas urbanas, propagandas, ameaças, pornografia, códigos maliciosos, fraudes e golpes.
É muito importante que se saiba como identificar os spams, para poder detectá-los mais facilmente e agir adequadamente. Dentre as afirmativas abaixo marque aquelas que podemos assinalar como sendo as principais características dos spams:
I. Apresentam cabeçalho suspeito.
II. Apresentam no campo Assunto palavras com grafia errada ou suspeita.
III. Apresentam no campo Assunto textos alarmantes ou vagos.
IV. Oferecem opção de remoção da lista de divulgação.
V. Prometem que serão enviados "uma única vez.
VI. Baseiam-se em leis e regulamentações inexistentes.
Estão corretas:
		
	 
	Todas as afirmativas estão corretas
	
	Nenhuma afirmativa está correta
	
	I, II, III, V e VI
	
	II, IV e VI
	
	I, III e V
Aula 5
		1.
		Maria é secretária da presidência de umaempresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso podemos afirmar que João está realizando um ataque do tipo:
	
	
	
	Força bruta
	
	
	Conhecimento prévio
	
	
	De conhecimento
	
	
	escaneamento
	
	
	Engenharia social
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando uma técnica eficienteOs ataques podem ser divididos em passivo e ativo. Em relação aos ataques assinale a opção que contenha apenas afirmações verdadeiras:
I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações não são modificadas.
II-Um exemplo de ataque passivo é obter informações de uma conversa telefônica, mensagem de e-mail ou arquivo transferido
III-Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede.
	
	
	
	Apenas II e III
	
	
	I, II e III
	
	
	Apenas I
	
	
	Apenas I e II
	
	
	Apenas II
	
Explicação:
Todas estão corretas
	
	
	
	 
		
	
		3.
		Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente.
	
	
	
	Keylogger (espião de teclado)
	
	
	Phishing
	
	
	Vírus de boot
	
	
	Hoaxes (boatos)
	
	
	Cavalo de troia
	
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita:
	
	
	
	É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque.
	
	
	Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais.
	
	
	Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
	
	
	Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans.
	
	
	Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		5.
		Qual o nome do ataque que tem como objetivo desfigurar a página de um site ?
	
	
	
	Spam
	
	
	Disfiguration
	
	
	Worm
	
	
	Defacement
	
	
	Backdoor
	
	
	
	 
		
	
		6.
		Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual seria este ataque:
	
	
	
	Fraggle.
	
	
	Port Scanning.
	
	
	Packet Sniffing.
	
	
	Ip Spoofing.
	
	
	Syn Flooding.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma simples."
Essa descrição refere-se a qual tipo de ataque?
	
	
	
	Sequestro
	
	
	Ataques de dicionário
	
	
	Ataques de força bruta
	
	
	Ataques de dicionário
	
	
	Falsificação de endereço
	
Explicação:
Ataques de dicionário: Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma simples. Para evitar esse tipo de ataque os usuários devem utilizar senhas mais complexas, com combinação de letras, números e caracteres
	
	
	
	 
		
	
		8.
		Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque  explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma  um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque:
	
	
	
	Port Scanning.
	
	
	Syn Flooding.
	
	
	Fraggle.
	
	
	Packet Sniffing.
	
	
	Ip Spoofing.
Aula 6
		1.
		A gestão da continuidade do negócio está associada, a não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos.
Analise:
I. Registros importantes devem ser protegidos contra perda, destruição e falsificação, de acordo com os requisitos regulamentares, estatutários, contratuais e do negócio;
II. Os planos de continuidade do negócio devem ser testados e atualizados regularmente, de forma a assegurar sua permanente atualização e efetividade;
III. Deve ser desenvolvida e implementada uma política para o uso de controles criptográficos para a proteção da informação.
IV. Devem ser identificados os eventos que podem causar interrupções aos processos de negócio, junto à probabilidade e impacto de tais interrupções e as conseqüências para a segurança de informação;
Quanto aos controles relacionados à gestão da continuidade do negócio, marque a opção correta:
	
	
	
	I, II e IV, somente
	
	
	I, II e III, somente
	
	
	I e II, somente
	
	
	I e III, somente
	
	
	II e IV, somente
	
Explicação:
.
	
	
	
	 
		
	
		2.
		Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da Informação:
	
	
	
	Tudo aquilo que tem origem para causar algum tipo de erro nos ativos
	
	
	Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes.
	
	
	Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos
	
	
	Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos
	
	
	Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos
	
	
	
	 
		
	
		3.
		Você trabalha na área de gestão de risco da sua organização. Após a fase de análise de risco, você irá realizar a etapa de tratamento de risco através da implementação de controles que irão reduzir a probabilidade de ameaças se concretizarem , assim como a diminuição do grau de vulnerabilidade do ambiente de produção. Neste caso a medida de proteção implementada foi:
	
	
	
	Medidas preventivas
	
	
	Medidas reativas
	
	
	Medidas de controles
	
	
	Métodos detectivos
	
	
	Medidas corretivas
	
	
	
	 
		
	
		4.
		Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ?
	
	
	
	Phishing
	
	
	Bot/Botnet
	
	
	Spyware
	
	
	Spammer
	
	
	Rootkit
	
	Gabarito
Coment.
	
	
	
	 
		
	
		5.
		A segurança dainformação deve ser vista como algo estratégico dentro da organização. E a organização deve saber como ela está exposta sobre riscos. Dessa forma, uma maneira da organização criar um plano de gestão voltado para riscos é criando um Plano de Gestão de Risco (PGI). O PGI é composto por 4 fases, quais são elas?
	
	
	
	Mapeamento de ameaças; Mapeamento de ativos; Mapeamento de vulnerabilidades; Mapeamento de impacto
	
	
	Análise e avaliação do risco; Tratamento do risco; Aceitação do risco; Comunicação do risco
	
	
	Análise de impacto; Mapeamento de vulnerabilidades; Tratamento das vulnerabilidades; Comunicação do impacto
	
	
	Mapeamento do risco; Analise de vulnerabilidades; Comunicação do risco e Aceitação do risco
	
	
	Análise de risco, Análise de impacto; Aceitação de impacto; Comunicação do risco
	
	Gabarito
Coment.
	
	
	
	 
		
	
		6.
		Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de computadores ?
	
	
	
	Monitor
	
	
	DoS
	
	
	Keylogger
	
	
	Spyware
	
	
	Sniffer
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		Segundo a Norma ABNT NBR ISO/IEC 27002:2005 ¿ Código de Prática para a Gestão de Segurança da Informação, para cada um dos riscos identificados, seguindo a análise/avaliação de riscos, uma decisão sobre o tratamento do risco precisa ser tomada. As alternativas abaixo apresentam possíveis opções para o tratamento do risco, exceto:
	
	
	
	Conhecer e objetivamente aceitar os riscos, sabendo que eles atendem claramente à política da organização e aos critérios para a aceitação do risco.
	
	
	Aplicar controles apropriados para reduzir os riscos.
	
	
	Evitar riscos, não permitindo ações que poderiam causar a ocorrência de riscos.
	
	
	Identificar os riscos de segurança presentes.
	
	
	Transferir os riscos associados para outras partes, por exemplo, seguradoras ou fornecedores.
	
Explicação:
Identificar os riscos de segurança presentes.===> FALSO. Não só presentes como existentes em qualquer situação.
Aplicar controles apropriados para reduzir os riscos.===> VERDADE
Conhecer e objetivamente aceitar os riscos, sabendo que eles atendem claramente à política da organização e aos critérios para a aceitação do risco.===> VERDADE
Evitar riscos, não permitindo ações que poderiam causar a ocorrência de riscos.===> VERDADE
Transferir os riscos associados para outras partes, por exemplo, seguradoras ou fornecedores. ===> VERDADE
 
 
 
	
	
	
	 
		
	
		8.
		Vamos analisar cada item. E marque a alternativa correta.
	
	
	
	O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o único capaz de transferir arquivos, mas este é especializado e possui vários comandos para navegação e transferência de arquivos;
	
	
	O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional;
	
	
	O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas
	
	
	O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB;
	
	
	RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de diversas fontes, reunindo-os em único local;
		
		Em relação à avaliação de riscos, analise as afirmações abaixo:
I-A  primeira etapa do processo será de avaliar e dimensionar os riscos.
II-Essa avaliação possui como foco determinar a extensão dos potenciais de ameaças e quais são os riscos associados.
III-O resultado dessa análise não promoverá viabilidade a gestão de riscos e assim será possível identificar maneiras para controlar e/ou minimizar os riscos.
 
Assinale apenas a opção com afirmações corretas:
	
	
	
	Apenas II e III
	
	
	Apenas I e II
	
	
	Apenas I e III
	
	
	I , II e III
	
	
	Apenas III
	
Explicação:
o certo será:
III-O resultado dessa análise promoverá viabilidade a gestão de riscos e assim será possível identificar maneiras para controlar e/ou minimizar os riscos.
	
	
	
	 
		
	
		6.
		Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
	
	
	
	As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos
	
	
	O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
	
	
	Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
	
	
	As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
	
	
	A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
	
Explicação:
O ativo que tem o maior risco de disponibilidade, ou seja, aquele que tem maior acessibilidade, por conseguinte é também aquele que tem a maior possibilidade de risco.
	
	
	
	 
		
	
		7.
		Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e portanto não vale a pena tratá-lo. Neste caso você:
	
	
	
	Comunica o risco
	
	
	Rejeita o risco
	
	
	Ignora o risco
	
	
	Aceita o risco
	
	
	Trata o risco a qualquer custo
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da Informação:
	
	
	
	Probabilidade de uma ameaça explorar uma vulnerabilidade
	
	
	Probabilidade de uma ameaça explorar um incidente.
	
	
	Probabilidade de um ativo explorar uma vulnerabilidade
	
	
	Probabilidade de um ativo explorar uma ameaça.
	
	
	Probabilidade de um incidente ocorrer mais vezes.
	
	
	
		1.
		Tratando-se da segurança da informação, há diversos tipos de ataque, um deles afeta especificamente um dos três elementos da tríade da segurança da informação. Qual é o ataque ?
	
	
	
	DoS/DDoS
	
	
	Backdoor
	
	
	Spyware
	
	
	Adware
	
	
	0day
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		Qual das opções abaixo não representa uma das etapas da Gestão de Risco:
	
	
	
	Verificar e analisar criticamente os riscos.
	
	
	Selecionar, implementar e operar controles para tratar os riscos.
	
	
	Identificar e avaliar os riscos.
	
	
	Manter e melhorar os riscos identificados nos ativos
	
	
	Manter e melhorar os controles
	
	 
		
	
		1.
		Referente ao processo de Gestão de incidentes, quais é a sequência que compõem o processo de gestão de incidentes sequencialmente ?
	
	
	
	Impacto, ameaça, incidente e recuperação
	
	
	Ameaça, impacto, incidente e recuperação
	
	
	Ameaça, incidente, impacto e recuperação
	
	
	Incidente, recuperação, impacto e ameaça
	
	
	Incidente, impacto, ameaça e recuperação
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		Sobre a Gestão de Riscos, leia as afirmações e, a seguir, assinale a correta:
I. O risco tem duas dimensões: a probabilidade de ocorrência e o impacto sobre o projeto.
II. Dificilmente as chances de um risco podem ser eliminadas totalmente sem que o projeto seja reformulado.
III. A gestão de riscos só visa o monitoramento para detecção de ameaças.
	
	
	
	Somente as afirmações I e II estão corretas
	
	
	Somente a afirmação III está correta
	
	
	Somente a afirmação II está correta
	
	
	Somente as afirmações I e III estão corretas
	
	
	Somente a afirmação I está correta
	
Explicação:
Em função do monitoramento contínuo do ambiente organizacional externo e interno, a gestão de riscos pode detectar oportunidades e determinar como aproveitá-las. Portanto, o foco é minimizar o impacto de potenciais eventos negativos e obter plena vantagem de oportunidades com vistas a melhoramentos. O risco tem duas dimensões: a probabilidade de sua ocorrência e o impacto sobre o projeto. Portanto, é necessáriocompreender dimensões para que se possa administrar o risco. Importante ressaltar quedificilmente as chances de um risco podem ser eliminadas totalmente sem que o projeto seja reformulado.
	
	
	
	 
		
	
		3.
		O ciclo de vida do negócio, tendo em vista os aspectos de tecnologia, depende de um bom entendimento do processo de Gerenciamento de Riscos do Negócio. O estágio de ¿análise de requisitos e definição de estratégias¿ é responsável por definir como a organização reagirá a uma interrupção do negócio ou desastre e os custos associados. Esse estágio tem processos de avaliação de risco e análise de impacto no negócio, comuns do ciclo contínuo de gerenciamento de riscos. Portanto, o gerenciamento de riscos é um processo que tem como objetivo dar subsídios à organização para realizar sua missão institucional, de forma a:
I. Possibilitar a segurança efetiva dos sistemas de Tecnologias de Informação e Comunicação, responsáveis pelo processamento, armazenagem e transmissão de dados;
II. Criar uma base sólida para as tomadas de decisão, principalmente no que se relaciona com execução coerente do orçamento e no investimento em tecnologias necessárias para minimizar riscos de impacto ou potencial impacto para o negócio;
III. Impossibilitar os gestores de equilibrarem seus custos de proteção e desempenho dos sistemas de informação vitais para o negócio.
Após a leitura, assinale a alternativa correta.
	
	
	
	Somente as afirmações I e II estão corretas
	
	
	Somente a II está correta
	
	
	Somente a III está correta
	
	
	Somente a I está correta
	
	
	Somente as afirmações I e III estão corretas
	
Explicação:
O ciclo de vida do negócio, tendo em vista os aspectos de tecnologia, depende de um bom entendimento do processo de Gerenciamento de Riscos do Negócio. O estágio de ¿análise de requisitos e definição de estratégias¿ é responsável por definir como a organização reagirá a uma interrupção do negócio ou desastre e os custos associados. Esse estágio tem processos de avaliação de risco e análise de impacto no negócio, comuns do ciclo contínuo de gerenciamento de riscos. Portanto, o gerenciamento de riscos é um processo que tem como objetivo dar subsídios à organização para realizar sua missão institucional, de forma a:
- Possibilitar a segurança efetiva dos sistemas de Tecnologias de Informação e Comunicação, responsáveis pelo processamento, armazenagem e transmissão de dados;
- Criar uma base sólida para as tomadas de decisão, principalmente no que se relaciona com execução coerente do orçamento e no investimento em tecnologias necessárias para minimizar riscos de impacto ou potencial impacto para o negócio;
- Permitir aos gestores equilibrarem seus custos de proteção e desempenho dos sistemas de informação vitais para o negócio.
	
	
	
	 
		
	
		4.
		Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Detectar":
	
	
	
	Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
	
	
	Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões.
	
	
	Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação.
	
	
	Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco.
	
	
	Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		5.
		É essencial determinar o propósito da gestão de riscos a ser implementada na organização, pois ele afeta o processo em geral e a definição do contexto em particular. Qual das opções abaixo Não representa um destes propósitos?
	
	
	
	Preparação de um plano de continuidade de negócios.
	
	
	Preparação de um plano de respostas a incidentes.
	
	
	Descrição dos requisitos de segurança da informação para um produto.
	
	
	Preparação de um plano para aceitar todos os Riscos
	
	
	Conformidade Legal e a evidência da realização dos procedimentos corretos
	
	Gabarito
Coment.
	
	
	
	
		7.
		Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso que tipo de barreira você está implementando?
	
	
	
	Deter
	
	
	Detectar
	
	
	Dificultar
	
	
	Desencorajar
	
	
	Discriminar
Aula 7 normas 27001
		1.
		Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.
	
	
	
	A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor.
	
	
	Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo.
	
	
	Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles.
	
	
	Os riscos residuais são conhecidos antes da comunicação do risco.
	
	
	Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento do risco pelos gestores da organização.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral. Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo apresenta um conjunto típico destes documentos?
	
	
	
	Manuais; Normas e Relatórios
	
	
	Diretrizes; Normas e Relatórios
	
	
	Diretrizes; Normas e Procedimentos
	
	
	Diretrizes; Manuais e Procedimentos
	
	
	Manuais; Normas e Procedimentos
	
	
	
	 
		
	
		3.
		Marque a alternativa que NÃO representa uma alternativa a mitigação de risco:
	
	
	
	Suposição de risco
	
	
	Aceitação de risco
	
	
	Transferência de risco
	
	
	Limitação de risco
	
	
	Prevenção de risco
	
	
	
	 
		
	
		4.
		A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a interrupção das atividades do negócio e deve proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil. Neste caso a NBR ISO/IEC 27002 está fazendo referência a que tipo de ação de Segurança?
	
	
	
	Gerenciamento das Operações e Comunicações
	
	
	Segurança Física e do Ambiente.
	
	
	Gestão da Continuidade do Negócio
	
	
	Controle de Acesso
	
	
	Gestão de Incidentes de Segurança da Informação
	
	
	
	 
		
	
		5.
		A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança?
	
	
	
	Desenvolvimento e Manutenção de Sistemas
	
	
	Gerenciamento das Operações e Comunicações
	
	
	Segurança Física e do Ambiente
	
	
	Controle de Acesso
	
	
	Segurança em Recursos Humanos
	
	
	
	 
		
	
		6.
		A seção Gestão de Incidentes de Segurança da Informação da Norma ABNT NBR ISO/IEC 27002 tem como objetivo apresentar recomendações para:
	
	
	
	Assegurar que fragilidades e eventos de segurança da informação associados aos sistemas de informação sejam comunicados, permitindo a tomada de ação corretiva em tempo hábil
	
	
	Garantir conformidade dos sistemas com as políticas e normas organizacionais de segurança da informação e detectar e resolver incidentes de segurança da informação em tempo hábil
	
	
	Não permitir a interrupção das atividades do negócio, proteger os processos críticos contra efeitos de falhas ou desastres significativose assegurar a sua retomada em tempo hábil, se for o caso
	
	
	Resolver de forma definitiva os problemas causados por incidentes de segurança da informação estabelecendo e executando as ações necessárias para minimizar efeitos causados aos dados dos sistemas de informação e comunicação.
	
	
	Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação.
	
Explicação:
O principal objetivo da ISO 27002 é estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Isso também inclui a seleção, a implementação e o gerenciamento de controles, levando em conta os ambientes de risco encontrados na empresa.
	
	
	
	 
		
	
		7.
		Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares?
	
	
	
	Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	
	Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	
	Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	
	Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	
	Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são definidas as regras de alto nível que representam os princípios básicos que a organização resolveu incorporar à sua gestão de acordo com a visão estratégica da alta direção?
	
	
	
	Procedimentos.
	
	
	Relatório Estratégico.
	
	
	Diretrizes.
	
	
	Manuais.
	
	
	Normas.
		1.
		Sobre a segurança da informação no ambiente corporativo, leia as asserções a seguir:
I. Antes de se estabelecer qual a melhor política de segurança, faz-se necessário analisar e planejar, qual a real necessidade da mesma, pois, dessa forma, implantações de mecanismos de segurança não serão adotados, inadequadamente.
II. Os administradores precisam de procedimentos para conduzir uma avaliação periódica sobre segurança da informação, revisar os resultados e tomar as medidas necessárias, treinar e educar seus funcionários sobre o assunto.
III. Antigamente a atenção dada à segurança da informação estava focada apenas nas pessoas. Atualmente, notamos que o desafio está na tecnologia.
Após a leitura, analise a alternativas e assinale a correta.
	
	
	
	Somente as asserções I e III estão corretas
	
	
	Somente a asserção II está correta
	
	
	Somente as asserções I e II estão corretas
	
	
	Somente as asserções II e III estão corretas
	
	
	Somente a asserção III está correta
	
Explicação:
I. Antes de se estabelecer qual a melhor política de segurança, faz-se necessário analisar e planejar, qual a real necessidade da mesma, pois, dessa forma, implantações de mecanismos de segurança não serão adotados, inadequadamente.
II. Os administradores precisam de procedimentos para conduzir uma avaliação periódica sobre segurança da informação, revisar os resultados e tomar as medidas necessárias, treinar e educar seus funcionários sobre o assunto.
III. Antigamente a atenção dada à segurança da informação estava focada apenas na tecnologia. Atualmente, notamos que o desafio vai além desta amplitude e engloba, também, a construção de uma relação de confiabilidade com os clientes e parceiros da empresa.
	
	
	
	 
		
	
		2.
		De acordo com as normas ABNT NBR 27001, 27002 e 27005, o documento da política de segurança da informação deve:
	
	
	
	conter uma declaração de comprometimento elaborada por todos aqueles que atuam na organização, inclusive pela direção.
	
	
	ser aprovado pela direção, bem como publicado e comunicado para todos que tenham contato com a organização.
	
	
	revelar informações sensíveis da organização.
	
	
	apresentar uma declaração de aplicabilidade dos controles de segurança da informação, além de definir como será o processo de gestão de riscos.
	
	
	conter o registro dos incidentes de segurança da organização.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		3.
		A norma NBR ISO/IEC 27002 orienta que a organização deve prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança:
	
	
	
	Gerenciamento das Operações e Comunicações.
	
	
	Segurança dos Ativos.
	
	
	Controle de Acesso.
	
	
	Segurança Física e do Ambiente.
	
	
	Segurança em Recursos Humanos.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.
	
	
	
	Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento do risco pelos gestores da organização.
	
	
	Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles.
	
	
	Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo.
	
	
	Os riscos residuais são conhecidos antes da comunicação do risco.
	
	
	A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		5.
		Sobre NBR ISO/IEC 27002 analise as opções abaixo:
I- O grande objetivo da norma é estabelecer diretrizes e princípios para iniciar, implementar, manter e melhorar a gestão de segurança de informação em uma empresa.
II-A norma NBR ISO/IEC 27002  não deve ser aplicada a todos os tipos de organizações.
III-A norma NBR ISO/IEC 27002 poderá ser consultada por você como um guia prático, que o auxiliará a desenvolver os procedimentos de segurança da informação da empresa e as práticas mais eficazes de gestão de segurança.
Assinale a opção que contenha apenas afirmações corretas:
	
	
	
	Apenas II
	
	
	I, II e III
	
	
	Apenas I
	
	
	Apenas III
	
	
	Apenas  I e III
	
Explicação:
O certo seria:
A norma NBR ISO/IEC 27002 deve ser aplicada a todos os tipos de organizações seja, por exemplo, empreendimentos comerciais, agências governamentais ou mesmo organizações sem fins lucrativos
	
	
	
	 
		
	
		6.
		A Norma NBR ISO/IEC 27002 estabelece um código de prática para a gestão da segurança da informação. De acordo com a Norma, parte importante do processo do estabelecimento da segurança é a realização do inventário dos diversos tipos de ativos para as suas devidas proteções. Nesse contexto, e de acordo com a Norma, um exemplo de ativo do tipo intangível é
	
	
	
	O plano de continuidade do negócio.
	
	
	O serviço de iluminação
	
	
	A base de dados e arquivos
	
	
	O equipamento de comunicação
	
	
	A reputação da organização
	
	
	
	 
		
	
		7.
		Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000 ?
	
	
	
	ISO/IEC 27002
	
	
	ISO/IEC 27001
	
	
	ISO/IEC 27003
	
	
	ISO/IEC 27004
	
	
	ISO/IEC 27005
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são especificados no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégia definida nas diretrizes?
	
	
	
	Procedimentos.
	
	
	Normas.
	
	
	Relatório Estratégico.
	
	
	Manuais.
	
	
	Diretrizes.
		1.
		O grande objetivo da norma NBR ISO/IEC 27002  é estabelecer diretrizes e princípios para iniciar, implementar, manter e melhorar a gestão de segurança de informação em uma empresa. Analise as afirmativas abaixo:
I-A norma NBRISO/IEC 27002 deve ser aplicada a todos os tipos de organizações seja, por exemplo, empreendimentos comerciais, agências governamentais ou mesmo organizações sem fins lucrativos.
II-A norma especifica os requisitos para implementação de controles de segurança adaptados as particularidades de cada organização.
III-A norma NBR ISO/IEC 27002 poderá ser consultada por você como um guia prático, que o auxiliará a desenvolver os procedimentos de segurança da informação da empresa e as práticas mais eficazes de gestão de segurança.
 
Assinale a opção que contenha apenas afirmações corretas:
	
	
	
	I, II e III
	
	
	Apenas III
	
	
	Apenas I e II
	
	
	Apenas I
	
	
	Apenas I e III
	
Explicação:
Todas estão corretas
	
	
	
	 
		
	
		2.
		Segundo a norma ABNT NBR 27002 é essencial que a organização identifique os requisitos de segurança da informação. Assinale a opção correta.
	
	
	
	No escopo legal da segurança da informação, há três controles essenciais para uma organização: o documento da política de segurança da informação, a atribuição de responsabilidades pela segurança da informação e o processamento correto das aplicações.
	
	
	Visando reduzir os riscos a um nível aceitável, a seleção de controles apropriados para implementação da segurança da informação é efetuada imediatamente após a identificação dos fatores de risco.
	
	
	A segurança da informação é alcançada por meio da adoção de um conjunto de tecnologias adequadas.
	
	
	Os requisitos de segurança da informação de uma organização são obtidos por três fontes principais, sendo a análise de riscos uma delas.
	
	
	A cultura organizacional não influencia a adoção de abordagem e estrutura para implementação, monitoramento e melhoria da segurança da informação.
	
	
	
	 
		
	
		3.
		A Norma NBR ISO/IEC 27002 estabelece um código de prática para a gestão da segurança da informação. De acordo com a Norma, parte importante do processo do estabelecimento da segurança é a realização do inventário dos diversos tipos de ativos para as suas devidas proteções. Nesse contexto, e de acordo com a Norma, um exemplo de ativo do tipo intangível é:
	
	
	
	A base de dados e arquivos
	
	
	O plano de continuidade do negócio.
	
	
	O equipamento de comunicação
	
	
	O serviço de iluminação
	
	
	A reputação da organização
	
	
	
	 
		
	
		4.
		Com relação à estrutura, objetivos e conceitos gerais da NBR ISO/IEC 27000 é correto afirmar:
	
	
	
	Apresentar a descrição, vocabulário e correspondência entre a família de normas que tratam de um Sistema de Gestão de Segurança da Informação (SGSI), proporcionando os fundamentos sobre os quais toda a família está baseada e se integra.
	
	
	A gestão de riscos consiste no processo de seleção e implementação de medidas para modificar um risco. Inclui a análise, o tratamento e a comunicação de riscos e exclui a aceitação de riscos.
	
	
	Contém 9 seções de controles de segurança da informação, que juntas totalizam 59 categorias principais de segurança e uma seção introdutória que aborda a questões de contingência.
	
	
	Os objetivos de controle e os controles desta Norma têm como finalidade ser implementados para atender aos requisitos identificados exclusivamente por meio da classificação das informações.
	
	
	Um incidente de segurança da informação é indicado por um evento de segurança da informação esperado, que tenha uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
	
	
	
	 
		
	
		5.
		Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares?
	
	
	
	Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	
	Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	
	Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	
	Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	
	Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		6.
		Os processos que envolvem a gestão de risco são, exceto:
	
	
	
	Gerenciar as respostas aos riscos
	
	
	Realizar a análise quantitativa do risco
	
	
	Planejar o gerenciamento de risco
	
	
	Identificar os riscos
	
	
	Realizar a análise qualitativa do risco
	
	
	
	 
		
	
		7.
		Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança?
	
	
	
	Auditoria;
	
	
	Integridade;
	
	
	Autenticidade;
	
	
	Confidencialidade;
	
	
	Não-Repúdio;
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Quando devem ser executadas as ações corretivas?
	
	
	
	Devem ser executadas para eliminar todas conformidades com os requisitos do SGSI de forma a evitar a sua repetição
	
	
	Devem ser executadas para eliminar as causas da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição
	
	
	Devem ser executadas para garantir as causas da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição
	
	
	Devem ser executadas somente para eliminar o resultado da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição
	
	
	Devem ser executadas para garantir as causas da conformidade com os requisitos do SGSI de forma a evitar a sua repetição
		.
		Certificações de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a organização certificada:
	
	
	
	implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos de segurança dos Gerentes de TI.
	
	
	implementou um sistema para gerência da segurança da informação de acordo com os desejos de segurança dos funcionários e padrões comerciais.
	
	
	implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores práticas de segurança reconhecidas no mercado.
	
	
	implementou um sistema para gerência da segurança da informação de acordo com os padrões de segurança de empresas de maior porte reconhecidas no mercado.
	
	
	implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais das empresas de TI.
		I-Uma norma pode ser definida como um documento que possui uma descrição técnica e precisa de critérios a serem seguidos por todos da empresa
II-As normas possuem como objetivo elevar o nível de confiabilidade dos produtos e serviços que são fornecidos por uma organização.
III-A norma tem a capacidade de apoiar os processos de inovação, porém depende do tamanho da organização.
 
Assinale apenas a opção com afirmações corretas:
	
	
	
	Apenas I
	
	
	I, II e III
	
	
	Apenas III
	
	
	Apenas I e II
	
	
	Apenas I e II
		A norma ISO 27002 estabelece um referencial para as organizações desenvolverem, implementarem avaliarem a gestão da segurança da informação. Estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Em relação a Análise de Risco utilizada por esta norma complete as lacunas: A partir da análise/avaliação de riscos levando-se em conta os objetivos e _________________ globais da organização são identificadas as ameaças aos ativos e as vulnerabilidades. É realizada ainda uma estimativa de ocorrência das ____________ e do impacto potencial ao negócio.
	
	
	
	oportunidades, ações
	
	
	especulações, ameaças
	
	
	determinações, ações
	
	
	estratégias, ameaças
	
	
	oportunidades, vulnerabilidades
		Segundo a norma NBR ISO/IEC 27002 os riscos de segurança da informação são identificadospor meio de uma:
	
	
	
	Análise/revisão sistemática dos ativos de segurança da informação
	
	
	Análise/avaliação sistemática dos incidentes de segurança da informação
	
	
	Análise/avaliação sistemática dos riscos de segurança da informação
	
	
	Identificação/avaliação sistemática dos eventos de segurança da informação
	
	
	Análise/orientação sistemática dos cenários de segurança da informação
		
		O grande objetivo da norma é estabelecer diretrizes e princípios para iniciar, implementar, manter e melhorar a gestão de segurança de informação em uma empresa.A norma deve ser aplicada a todos os tipos de organizações seja, por exemplo, empreendimentos comerciais, agências governamentais ou mesmo organizações sem fins lucrativos. A norma especifica os requisitos para implementação de controles de segurança adaptados as particularidades de cada organização.
Essa descrição está relacionada com qual norma?
	
	
	
	NBR ISO/IEC 28002
	
	
	NBR ISO/IEC 27052
	
	
	NBR ISO/IEC 27002
	
	
	NBR ISO/IEC 27012
	
	
	NBR ISO/IEC 7002
		Segundo os fundamentos da norma ISO/IEC 27002/2005 analise as afirmativas e associe as colunas.
1) Comitê de segurança da informação.
2) Controle.
3) Funções de software e hardware.
4) Deve ser analisado criticamente.
5) Política.
( ) Controle.
( ) Firewall.
( ) estrutura organizacional.
( ) Permissão de acesso a um servidor.
( ) Ampla divulgação das normas de segurança da informação.
A combinação correta entre as duas colunas é:
	
	
	
	1-2-4-3-5.
	
	
	5-1-4-3-2.
	
	
	2-3-1-5-4.
	
	
	4-3-1-2-5.
	
	
	4-3-5-2-1.
Aula 8
		1.
		A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI. Podemos dizer que uma das características da fase "Plan" é:
	
	
	
	Os procedimentos de análise críticas da eficácia do SGSI, devem levar em consideração os resultados das auditorias de segurança, dos incidentes de segurança, dos resultados das medições e sugestões.
	
	
	O escopo do SGSI alinhado com as características de negócio, da organização, sua localização, ativos e tecnologia.
	
	
	A organização deve implementar e operar a política, controles, processos e procedimentos do SGSI, buscando não burocratizar o funcionamento das áreas.
	
	
	Deve formular e implementar um plano de tratamento de riscos para identificar a ação de gestão apropriada, implementar um plano de conscientização e treinamento e gerenciar as ações e os recursos do SGSI.
	
	
	A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos resultados de processamento, identificar as tentativas e violações de segurança bem-sucedida, e os incidente de segurança da informação.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		A norma ISO/IEC 27001 aborda de forma sistemática a proteção e gestão da segurança da informação das organizações. Nessa norma é apresentado os requisitos necessários que uma organização necessitará na estruturação de seu sistema de gestão da segurança da informação. Sobre essa norma analise as afirmativas abaixo:
I-Estabelece os limites e critérios para definir quais os riscos que serão avaliados;
II-A norma ISO/IEC 27001 é certificadora, o que significa que é utilizada por institutos credenciados em diversos países.
III-A norma NBR ISO/IEC 27001 também apresenta como objetivo especificar os requisitos de um Sistema de Gestão de Segurança da Informação (SGSI), que é baseado nos riscos da organização.
 
Assinale a opção que contenha apenas afirmações corretas:
	
	
	
	Apenas I
	
	
	I, II e III
	
	
	Apenas III
	
	
	Apenas I e III
	
	
	Apenas II
	
Explicação:
Todas são verdadeiras
	
	
	
	 
		
	
		3.
		Em relação às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, considere:
I. Cada categoria principal de segurança da informação contém um objetivo de controle que define o que deve ser alcançado e um (ou mais) controle que pode ser aplicado para se alcançar o objetivo do controle.
II. Especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização.
III. Os requisitos definidos nessa norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza. Qualquer exclusão de controles considerados necessários para satisfazer aos critérios de aceitação de riscos precisa ser justificada e as evidências de que os riscos associados foram aceitos pelas pessoas responsáveis precisam ser fornecidas.
IV. Convém que a análise/avaliação de riscos de segurança da informação tenha um escopo claramente definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário.
Associadas à norma NBR ISO/IEC 27001, está correto o que consta APENAS em:
	
	
	
	II.
	
	
	I e II.
	
	
	I e III.
	
	
	III e IV.
	
	
	II e III.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		Realizar a certificação do SGSI pela ISO/IEC 27001 proporciona muitos benefícios para as empresas. Qual do beneficios abaixo são promovidos?
I-Demonstração e garantia de que os requisitos de governança corporativa e de continuidade do negócio estejam sendo atendidos.
II-Demonstrar que as normas e os regulamentos aplicáveis estão sendo conduzidos;
III-Promover a avaliação e identificação dos riscos organizacionais. Essa análise vai permitir entender se os riscos estão sendo gerenciados de forma correta. Dessa forma, será possível que os documentos dos processos de segurança da informação sejam formalizados.
 
Assinale a opção que contenha apenas afirmações corretas:
	
	
	
	Apenas III
	
	
	Apenas I e III
	
	
	I, II e III
	
	
	Apenas II e III
	
	
	Apenas I
	
Explicação:
Todas estão corretas
	
	
	
	 
		
	
		5.
		A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças. Qual das opções abaixo Não poderá ser considerada como um elemento para a realização desta análise:
	
	
	
	A avaliação das ações preventivas e corretivas
	
	
	A avaliação dos riscos e incidentes desejados
	
	
	A realimentação por parte dos envolvidos no SGSI
	
	
	Vulnerabilidades ou ameaças não contempladas adequadamente nas análise/avaliações de risco anteriores
	
	
	Os resultados das auditorias anteriores e análises críticas
	
	Gabarito
Coment.
	
	
	
	 
		
	
		6.
		Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção possíveis de serem aplicadas às organizações?
	
	
	
	Administrativa, Física e Programada.
	
	
	Lógica, Administrativa e Contábil.
	
	
	Lógica, Física e Programada.
	
	
	Administrativa, Física e Lógica.
	
	
	Administrativa, Contábil e Física.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações:
	
	
	
	Corretivas e Corrigidas.
	
	
	Prevenção e Preventivas.
	
	
	Corrigidas e Preventivas.
	
	
	Corretivas e Correção.
	
	
	Corretivas e Preventivas.
	
	
	
	 
		
	
		8.
		Após a implantação do Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a norma NBR ISO/IEC 27001, a equipe de técnicos em informática da organização XPTO deve Monitorar e Analisar criticamente o SGSI, que compreende a atividade de:Definir e medir a eficácia dos controles ou grupos de controle selecionados.
	
	
	Especificar os requisitos necessários para o estabelecimento, implementação, operação, monitoração, análise crítica, manutenção e melhoria de um Sistema de Gestão de Segurança da Informação (SGSI) dentro do contexto dos riscos de negócio da organização.
	
	
	Aplicar as lições aprendidas de experiências de segurança da informação de outras organizações.
	
	
	Avaliar a probabilidade real de ocorrência de falhas de segurança à luz de ameaças e vulnerabilidades prevalecentes
	
	
	Especificar a forma de medir a eficácia dos controles de modo a produzir resultados comparáveis.
		1.
		A norma ABNT NBR ISO/IEC 27001 adota o ciclo PDCA (Plan, Do, Check, Act) a fim de estruturar todos os processos envolvidos em um sistema de gestão da segurança da informação. O ciclo PDCA é uma ferramenta de gestão que promove uma melhora nos processos da organização e uma solução eficiente para os problemas.
Sobre a etapa "PLAN" do ciclo PDCA, qual alternativa descreve essa etapa:
	
	
	
	Nesta etapa são colocadas em prática as ações corretivas e preventivas que foram identificadas nas etapas anteriores.
	
	
	Estabelece uma política, metas e processos de um sistema de gestão da segurança da informação. Esta etapa deve definir os critérios para a aceitação dos riscos e qual nível de aceitação.
	
	
	Esta etapa implementa através de programas de conscientização e treinamento para os funcionários em relação as operações e recursos do SGSI.
	
	
	É realizado o monitoramento e avaliação do sistema SGSI a fim de analisar a eficácia dos controles e políticas de segurança estabelecidos.
	
	
	Nenhuma das opções anteriores.
	
Explicação:
A primeira etapa do PDCA é o Plan (planejamento), que estabelece uma política, metas e processos de um sistema de gestão da segurança da informação. Esta etapa deve definir os critérios para a aceitação dos riscos e qual nível de aceitação.
	
	
	
	 
		
	
		2.
		Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A segurança da informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema de Gerenciamento de Segurança da Informação (SGSI), é uma série de ações tomadas com o objetivo de gerenciar a segurança da informação, incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável, enquanto mantém em perspectiva os objetivos do negócio e as expectativas do cliente.Para estabelecer o SGSI- SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO - a organização deve inicialmente definir:
	
	
	
	A politica de gestão de continuidade de negócio.
	
	
	Identificar e avaliar as opções para o tratamento das vulnerabilidades.
	
	
	A abordagem de análise/avaliação das vulnerabilidades da organização.
	
	
	A política do BIA.
	
	
	Identificar, Analisar e avaliar os riscos.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		3.
		A norma ISO/IEC 27001 aborda de forma sistemática a proteção e gestão da segurança da informação das organizações. Nessa norma é apresentado os requisitos necessários que uma organização necessitará na estruturação de seu sistema de gestão da segurança da informação. Sobre essa norma analise as afirmativas abaixo:
I-A norma ISO/IEC 27001 aborda a política de segurança da informação que é uma declaração da empresa em relação ao seu compromisso com a proteção dos ativo da informação
II-inclui a estruturação necessária para definir objetivos e estabelecer a orientação global e os princípios para atividades que envolvam a segurança da informação.
III-Identifica as obrigações dos contratos de segurança, regulamentações e os requisitos da organização;
Assinale apenas a opção que contenha afirmações corretas:
	
	
	
	I, II e III
	
	
	Apenas I
	
	
	Apenas II e III
	
	
	Apenas II
	
	
	Apenas I e II
	
Explicação:
Todas estão corretas
	
		1.
		O SGSI torna-se pré-requisito à ser implementado em ambientes corporativos, educacionais, industriais, governamentais e qualquer outro que tenha por objetivo resguardar ambientes que criam, manipulam ou destroem informações relevantes. O sistema será informatizado, caso seja necessário, conforme a peculiaridade de cada negócio (ambiente). Pois a Segurança da Informação (SI) é norteada por boas práticas, mudança de hábitos e cultura e não apenas definidas por bons softwares e ferramentas de apoio. O SGSI utiliza o modelo Plan-Do-Check-Act. Podemos dizer que a empresa deve implementar na etapa Do:
	
	
	
	Selecionar objetivos de controle e controles para o tratamento de riscos.
	
	
	A organização deve implementar as melhorias identificadas no SGSI. Deve ainda executar as ações preventivas e corretivas necessárias para o bom funcionamento do SGSI.
	
	
	O escopo do SGSI alinhado com as características de negócio, da organização, sua localização, ativos e tecnologia.
	
	
	A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos resultados de processamento e identificar os incidentes de segurança da informação.
	
	
	A organização deve implementar e operar a política, controles, processos e procedimentos do SGSI, buscando não burocratizar o funcionamento das áreas.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		A norma ABNT NBR ISO/IEC 27001 adota o ciclo PDCA (Plan, Do, Check, Act) a fim de estruturar todos os processos envolvidos em um sistema de gestão da segurança da informação. O ciclo PDCA é uma ferramenta de gestão que promove uma melhora nos processos da organização e uma solução eficiente para os problemas.
Em relaçao a etapa "Check", qual das alternativas abaixo descreve essa etapa:
	
	
	
	Nenhuma das opções anteriores.
	
	
	São colocadas em prática as ações corretivas e preventivas que foram identificadas nas etapas anteriores.
	
	
	É realizado o monitoramento e avaliação do sistema SGSI a fim de analisar a eficácia dos controles e políticas de segurança estabelecidos.
	
	
	Nesta etapa implementa-se através de programas de conscientização e treinamento para os funcionários em relação as operações e recursos do SGSI.
	
	
	Estabelece uma política, metas e processos de um sistema de gestão da segurança da informação. Esta etapa deve definir os critérios para a aceitação dos riscos e qual nível de aceitação.
	
Explicação:
Na fase Check (checar) é realizado o monitoramento e avaliação do sistema SGSI a fim de analisar a eficácia dos controles e políticas de segurança estabelecidos. Esse monitoramento dos riscos é muito importante, já que raramente os riscos permaneceram estáticos. Dessa forma, esse processo evitará que ameaças aumentem o nível de riscos.
	
	
	
	 
		
	
		3.
		A norma ISO/IEC 27001 aborda de forma sistemática a proteção e gestão da segurança da informação das organizações. Nessa norma é apresentado os requisitos necessários que uma organização necessitará na estruturação de seu sistema de gestão da segurança da informação. Sobre essa norma analise as afirmativas abaixo:
I-Nesta norma podemos incorporar a classificação dos riscos quanto aos possíveis danos causados, e assim implantar controles para minimizá-los
II-A norma não possibilita que as organizações no mundo todo possam se certificar de suas práticas de gestão de segurança da informação.
III-A norma fornece suporte para que as organizações possam utilizar as melhores técnicas de monitoramento e controles, que envolvam recursos tecnológicos e humanos.
 
Assinale a opção que contenha apenas afirmações corretas:
	
	
	
	Apenas III
	
	
	Apenas I 
	
	
	Apenas I e III
	
	
	Apenas II e III
	
	
	I, II e III
	
Explicação:
A afirmativa II é falsa
	
	
	
	 
		
	
		4.
		Realizar a certificação do SGSI pela ISO/IEC 27001 proporciona muitos benefícios para as empresas. Qual do beneficios abaixo são promovidos?
I-Demonstração e garantia de que os requisitos de governança corporativa e de continuidade do negócio estejam sendo atendidos.
II-Demonstrarque as normas e os regulamentos aplicáveis estão sendo conduzidos;
III-Promover a avaliação e identificação dos riscos organizacionais. Essa análise vai permitir entender se os riscos estão sendo gerenciados de forma correta. Dessa forma, será possível que os documentos dos processos de segurança da informação sejam formalizados.
 
Assinale a opção que contenha apenas afirmações corretas:
	
	
	
	Apenas I e III
	
	
	Apenas II e III
	
	
	Apenas III
	
	
	I, II e III
	
	
	Apenas I
		5.
		Realizar a certificação do SGSI pela ISO/IEC 27001 proporciona muitos benefícios para as empresas. Qual do beneficios abaixo são promovidos?
I-Demonstração e garantia de que os requisitos de governança corporativa e de continuidade do negócio estejam sendo atendidos.
II-Demonstrar que as normas e os regulamentos aplicáveis estão sendo conduzidos;
III-Promover a avaliação e identificação dos riscos organizacionais. Essa análise vai permitir entender se os riscos estão sendo gerenciados de forma correta. Dessa forma, será possível que os documentos dos processos de segurança da informação sejam formalizados.
 
Assinale a opção que contenha apenas afirmações corretas:
	
	
	
	Apenas II e III
	
	
	I, II e III
	
	
	Apenas I
	
	
	Apenas III
	
	
	Apenas I e III
		5.
		Realizar a certificação do SGSI pela ISO/IEC 27001 proporciona muitos benefícios para as empresas. Qual do beneficios abaixo são promovidos?
I-Demonstração e garantia de que os requisitos de governança corporativa e de continuidade do negócio estejam sendo atendidos.
II-Demonstrar que as normas e os regulamentos aplicáveis estão sendo conduzidos;
III-Promover a avaliação e identificação dos riscos organizacionais. Essa análise vai permitir entender se os riscos estão sendo gerenciados de forma correta. Dessa forma, será possível que os documentos dos processos de segurança da informação sejam formalizados.
 
Assinale a opção que contenha apenas afirmações corretas:
	
	
	
	Apenas II e III
	
	
	I, II e III
	
	
	Apenas I
	
	
	Apenas III
	
	
	Apenas I e III
Ap
		1
        Questão
	Acerto: 1,0  / 1,0
	
	Uma rede que cobre a área de um distrito ou de uma cidade é chamada de:
		
	
	PAN
	
	CAN
	 
	MAN
	
	LAN
	
	WAN
	Respondido em 29/04/2020 00:30:11
	
		2
        Questão
	Acerto: 1,0  / 1,0
	
	A função da camada de Transporte, no modelo OSI é:
		
	
	Transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão
	
	Controla a operação da rede, determinando como os pacotes são roteados da origem até o destino
	
	Tratar da transmissão de bits normais por um canal de comunicação
	
	Nenhuma, das afirmações, esta correta.
	 
	Aceitar dados da camada acima dela, dividi-los em unidades menores, se preciso. Garantir que todos os fragmentos chegarão corretamente à outra extremidade. Conhecida como ponta a ponta
	Respondido em 28/04/2020 23:41:24
	
		3
        Questão
	Acerto: 1,0  / 1,0
	
	Marque a opção que corresponde à(s) afirmação(ões) verdadeira(s).
I. O cabo é direto, apenas, quando utiliza crimpagem padrão T568A nas duas extremidades.
II. O cabo é cruzado quando são utiliza crimpagem de padrões diferentes nas duas extremidades.
III. O padrão T568A foi definido para criar cabos diretos e o padrão T568B para criar cabos cruzados.
		
	 
	Somente a II.
	
	Apenas I e II.
	
	Somente a I.
	
	Somente a III.
	
	Apenas II e III.
	Respondido em 29/04/2020 00:30:24
	
		4
        Questão
	Acerto: 1,0  / 1,0
	
	Que organização publica normas e padrões Ethernet atuais?
		
	
	ANSI
	
	CCITT
	 
	IEEE
	
	EIA/TIA
	
	ISO
	Respondido em 28/04/2020 23:42:27
	
		5
        Questão
	Acerto: 1,0  / 1,0
	
	Qual dos endereços abaixo é válido para uma rede de classe C?
		
	 
	198.200.87.0
	
	98.100.18.34
	
	190.64.90.2
	
	123.0.34.7
	
	181.12.69.125
	Respondido em 28/04/2020 23:46:02
	
		6
        Questão
	Acerto: 1,0  / 1,0
	
	Os tipos de fluxos de transmissão são a forma com a qual o meio físico é utilizado para fazer a comunicação entre dois equipamentos. Marque a opção que informa os tipos corretos existentes:
		
	
	total flex, simplex e half-simplex
	 
	full duplex, half duplex e simplex
	
	duplex, simplex e total
	
	full, half simplex e duplex
	
	full duplex, half simplex e duplex
	Respondido em 29/04/2020 00:34:37
	
		7
        Questão
	Acerto: 1,0  / 1,0
	
	Abdias trabalha na empresa OdeFashion Empreendimentos, o email de abdias é abdias@odefashionempreendimentos@com.br. Normalmente ele utiliza um browser para acessar os seus emails e enviar emails para clientes e fornecedores.
A ação descrita usa protocolos de aplicação e transporte, são eles:
		
	 
	HTTP, SMTP, TCP
	
	HTTP, SMTP, UDP
	
	DNS, IMAP, UDP
	
	DNS, SMTP, UTP
	
	DNS, IMAP, TCP
	Respondido em 28/04/2020 23:47:05
	
		8
        Questão
	Acerto: 0,0  / 1,0
	
	Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações:
I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas.
II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino.
III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede.
IV - Em uma tabela estática as entradas são feitas manualmente.
Estão corretas APENAS as afirmações:
		
	 
	I, II e IV
	
	I, III e IV
	
	II, III e IV
	 
	III e IV
	
	I e III
	Respondido em 29/04/2020 00:57:25
	
		9
        Questão
	Acerto: 1,0  / 1,0
	
	Cada computador, celular, Ipad conectado em uma rede tem o seu endereço físico (MAC) e também um endereço IP. Qual protocolo tem a função de entregar IP automaticamente em uma rede. Assinale a alternativa correta:
		
	
	HTTP
	
	SMTP
	 
	DHCP
	
	DNS
	
	FTP
	Respondido em 29/04/2020 00:53:15
	
		10
        Questão
	Acerto: 1,0  / 1,0
	
	Nas redes sem fio, o protocolo CSMA/CA é utilizado para
		
	
	gerar um padrão redundante de bits chamado chipping para cada bit transmitido, permitindo uma maior probabilidade de recuperação dos dados originais em caso de alteração durante a transmissão.
	
	criptografar os pacotes antes de encaminhá-los à rede.
	
	localizar pontos de acesso utilizados para permitir a conexão de dispositivos à rede.
	 
	administrar e ordenar o acesso ao meio físico de transmissão tendo impacto relevante no sentido de diminuir as colisões.
	
	modificar a frequência de transmissão para um padrão conhecido tanto pelo transmissor quanto pelo receptor.
	Respondido em 29/04/2020 00:45:41
	
		1
        Questão
	Acerto: 1,0  / 1,0
	
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Auditoria
	
	Privacidade
	
	Confidencialidade
	
	Integridade
	 
	Disponibilidade
	Respondido em 29/04/2020 12:13:40
	
		2
        Questão
	Acerto: 1,0  / 1,0
	
	Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
		
	
	Métodos Detectivos
	
	Medidas Perceptivas
	
	Métodos Quantitativos
	 
	Medidas Preventivas
	
	Medidas Corretivas e Reativas
	Respondido em 29/04/2020 12:14:01
	
		3
        Questão
	Acerto: 1,0  / 1,0
	
	É possível categorizar a criptografia em dois sistemas básicos:
· Sistema de chave secreta
· Sistema de chave pública
 
I-O sistema que utiliza de chave secretapossui como base o conhecimento de uma chave secreta entre as partes que estão se comunicando. A chave deve ser mantida em segredo para garantir a segurança desse sistema.
II-O sistema de chave pública é formulado através de uma chave conhecida pelas duas partes que estão se comunicando e uma chave privada que é guardada em segredo e tem como finalidade encriptar as informações.
III-Chave é um número a ser utilizado em conjunto com um algoritmo de criptografia na criação da mensagem cifrada.
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
 
		
	
	Somente I e III
	
	Somente I
	
	Somente II
	
	Somente I e II
	 
	I, II e III
	Respondido em 29/04/2020 12:54:44
	
		4
        Questão
	Acerto: 1,0  / 1,0
	
	Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um:
		
	
	Trojan
	
	Screenlogger
	
	Worm
	
	Backdoor
	 
	Keylogger
	Respondido em 29/04/2020 12:44:58
	
	
	Gabarito
Coment.
	
	
		5
        Questão
	Acerto: 1,0  / 1,0
	
	Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita:
		
	
	Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais.
	 
	Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans.
	
	Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
	
	É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque.
	
	Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema.
	Respondido em 29/04/2020 12:16:28
	
	
	Gabarito
Coment.
	
	
		6
        Questão
	Acerto: 1,0  / 1,0
	
	Qual das opções abaixo não representa uma das etapas da Gestão de Risco:
		
	
	Selecionar, implementar e operar controles para tratar os riscos.
	
	Verificar e analisar criticamente os riscos.
	
	Manter e melhorar os controles
	 
	Manter e melhorar os riscos identificados nos ativos
	
	Identificar e avaliar os riscos.
	Respondido em 29/04/2020 12:16:35
	
	
	Gabarito
Coment.
	
	
		7
        Questão
	Acerto: 1,0  / 1,0
	
	Sobre NBR ISO/IEC 27002 analise as opções abaixo:
I- O grande objetivo da norma é estabelecer diretrizes e princípios para iniciar, implementar, manter e melhorar a gestão de segurança de informação em uma empresa.
II-A norma NBR ISO/IEC 27002  não deve ser aplicada a todos os tipos de organizações.
III-A norma NBR ISO/IEC 27002 poderá ser consultada por você como um guia prático, que o auxiliará a desenvolver os procedimentos de segurança da informação da empresa e as práticas mais eficazes de gestão de segurança.
Assinale a opção que contenha apenas afirmações corretas:
		
	
	Apenas III
	 
	Apenas  I e III
	
	I, II e III
	
	Apenas II
	
	Apenas I
	Respondido em 29/04/2020 12:17:17
	
		8
        Questão
	Acerto: 1,0  / 1,0
	
	Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A segurança da informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema de Gerenciamento de Segurança da Informação (SGSI), é uma série de ações tomadas com o objetivo de gerenciar a segurança da informação, incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável, enquanto mantém em perspectiva os objetivos do negócio e as expectativas do cliente.Para estabelecer o SGSI- SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO - a organização deve inicialmente definir:
		
	 
	Identificar, Analisar e avaliar os riscos.
	
	A politica de gestão de continuidade de negócio.
	
	A abordagem de análise/avaliação das vulnerabilidades da organização.
	
	A política do BIA.
	
	Identificar e avaliar as opções para o tratamento das vulnerabilidades.
	Respondido em 29/04/2020 12:18:17
	
		9
        Questão
	Acerto: 1,0  / 1,0
	
	A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar, implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do negócio.
"Ocorre o planejamento e o estabelecimento de uma política de continuidade de negócios, por meio da definição dos objetivos, metas, controles, processos e procedimentos importantes para a melhoria da continuidade de negócios a fim de obter resultados alinhados com os objetivos e políticas gerais da organização."
Essa descrição é sobre qual etapa do ciclo PDCA?
		
	
	Act
	
	DO
	 
	Plan
	
	Nenhuma das opções anteriores
	
	Check
	Respondido em 29/04/2020 12:36:01
	
		10
        Questão
	Acerto: 1,0  / 1,0
	
	Quem é o responsavel por liberar o acesso as informações?
		
	 
	O gestor da informação é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação.
	
	A secretária é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação.
	
	O presidente é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação.
	
	O estagiário é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação.
	
	O gerente de compras é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação.

Mais conteúdos dessa disciplina