Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO AV1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO   
Acertos: 9,0 de 9,0 08/05/2020
          Questão Acerto: 1,0  / 1,0
As informações devem cumprir alguns requisitos, dentre os quais:
I. Autenticação: refere-se a proteger a informação de ser lida ou copiada por qualquer um que não está
explicitamente autorizado pelo proprietário da informação
II. Confidencialidade: irá definir que as partes envolvidas na comunicação sejam autenticadas, a fim de 
garantir que cada uma delas seja realmente quem diz ser
III. Consistência: assegura que o sistema comporta-se como esperado pelos usuários autorizados. Se o 
software ou hardware repentinamente começa a se comportar de maneira radicalmente diferente 
daquele que se costuma comportar, especialmente após uma atualização ou a reparação de um erro, 
pode ocorrer um "desastre"
IV. Disponibilidade: irá definir que as informações devidas estarão disponíveis para seus respectivos 
usuários. Aqui cabe uma ressalva: para garantir esta disponibilidade da informação somente para o 
usuário devido, deve-se implementar controles de acesso, a fim de conter usuários não autorizados
Após a leitura das asserções, assinale a alternativa correta.
Somente as asserções I, II e III estão corretas
Somente as asserções II, III e IV estão corretas
Somente as asserções I, II e IV estão corretas
Somente as asserções I e II estão corretas
  Somente as asserções III e IV estão corretas
Respondido em 08/05/2020 09:34:53
          Questão Acerto: 1,0  / 1,0
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . 
Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às 
informações para as organizações quando tratamos de Segurança da Informação?
  Valor de orçamento.
Valor de uso.
Valor de troca.
Valor de propriedade.
Valor de restrição.
Respondido em 08/05/2020 09:35:32
9a
Gabarito
Coment.
          Questão Acerto: 1,0  / 1,0
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam 
em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de 
imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de 
ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos 
humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e 
programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a 
vulnerabilidade para este ataque?
Vulnerabilidade Natural
Vulnerabilidade Comunicação
  Vulnerabilidade de Software
Vulnerabilidade Mídia
Vulnerabilidade Física
Respondido em 08/05/2020 09:35:56
          Questão Acerto: 1,0  / 1,0
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem 
impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes 
para uma mesma ameaça¿. Podemos dizer que é:
falsa, pois não devemos considerar que diferentes ameaças existem .
  verdadeira
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
falsa, pois os impactos são sempre iguais para ameaças diferentes.
falsa, pois não depende do ativo afetado.
Respondido em 08/05/2020 09:36:34
          Questão Acerto: 1,0  / 1,0
Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das
vezes indesejáveis ?
Rootkit
  Spam
Backdoor
Spyware
Adware
Respondido em 08/05/2020 09:37:18
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=191667854&cod_prova=3825038267&f_cod_disc=EEX0007#
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=191667854&cod_prova=3825038267&f_cod_disc=EEX0007#
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=191667854&cod_prova=3825038267&f_cod_disc=EEX0007#
Gabarito
Coment.
          Questão Acerto: 1,0  / 1,0
Qual das opções abaixo representa o tipo de ação quando observamos que o custo de proteção contra 
um determinado risco não vale a pena ser aplicado:
Recusar o Risco
Comunicação do Risco
Garantia do Risco
  Aceitação do Risco
Monitoramento do Risco
Respondido em 08/05/2020 09:37:42
          Questão Acerto: 1,0  / 1,0
Com relação à estrutura, objetivos e conceitos gerais da NBR ISO/IEC 27000 é correto afirmar:
A gestão de riscos consiste no processo de seleção e implementação de medidas para 
modificar um risco. Inclui a análise, o tratamento e a comunicação de riscos e exclui a 
aceitação de riscos.
Contém 9 seções de controles de segurança da informação, que juntas totalizam 59 categorias 
principais de segurança e uma seção introdutória que aborda a questões de contingência.
Os objetivos de controle e os controles desta Norma têm como finalidade ser implementados 
para atender aos requisitos identificados exclusivamente por meio da classificação das 
informações.
Um incidente de segurança da informação é indicado por um evento de segurança da 
informação esperado, que tenha uma grande probabilidade de comprometer as operações do 
negócio e ameaçar a segurança da informação.
  Apresentar a descrição, vocabulário e correspondência entre a família de normas que tratam 
de um Sistema de Gestão de Segurança da Informação (SGSI), proporcionando os fundamentos
sobre os quais toda a família está baseada e se integra.
Respondido em 08/05/2020 09:38:58
          Questão Acerto: 1,0  / 1,0
A certificação de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a 
organização certificada:
implementou um sistema para gerência da segurança da informação de acordo com os padrões
de segurança de empresas de maior porte reconhecidas no mercado.
implementou um sistema para gerência da segurança da informação de acordo com os padrões
nacionais das empresas de TI.
  implementou um sistema para gerência da segurança da informação de acordo com os padrões
e melhores práticas de segurança reconhecidas no mercado
implementou um sistema para gerência da segurança da informação de acordo fundamentado 
nos desejos de segurança dos Gerentes de TI.
implementou um sistema para gerência da segurança da informação de acordo com os desejos
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=191667854&cod_prova=3825038267&f_cod_disc=EEX0007#
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=191667854&cod_prova=3825038267&f_cod_disc=EEX0007#
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=191667854&cod_prova=3825038267&f_cod_disc=EEX0007#
de segurança dos funcionários e padrões comerciais.
Respondido em 08/05/2020 09:41:12
          Questão Acerto: 1,0  / 1,0
Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua 
senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade 
de segurança?
Confidencialidade;
Auditoria;
  Autenticidade;
Integridade;
Não-Repúdio;
Respondido em 08/05/2020 09:41:45
Gabarito
Coment.
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=191667854&cod_prova=3825038267&f_cod_disc=EEX0007#
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=191667854&cod_prova=3825038267&f_cod_disc=EEX0007#
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=191667854&cod_prova=3825038267&f_cod_disc=EEX0007#

Continue navegando