Baixe o app para aproveitar ainda mais
Prévia do material em texto
16/05/2020 Estácio: Alunos simulado.estacio.br/alunos/?user_cod=2672160&matr_integracao=202002703891 1/4 Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): JONATHAS GUIMARÃES DE SANTANA 202002703891 Acertos: 9,0 de 10,0 16/05/2020 Acerto: 1,0 / 1,0 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que tem valor para a organização. Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que não possui valor específico. Tudo aquilo que não manipula dados. Respondido em 16/05/2020 13:44:45 Acerto: 1,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Integridade; Privacidade; Disponibilidade; Não-repúdio; Confidencialidade; Respondido em 16/05/2020 13:45:55 Acerto: 1,0 / 1,0 A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade Natural. Vulnerabilidade Software. Vulnerabilidade de Comunicação. Vulnerabilidade de Mídias. Questão1 a Questão2 a Questão3 a http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 16/05/2020 Estácio: Alunos simulado.estacio.br/alunos/?user_cod=2672160&matr_integracao=202002703891 2/4 Vulnerabilidade Física. Respondido em 16/05/2020 13:47:55 Gabarito Coment. Acerto: 1,0 / 1,0 Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Medidas Perceptivas Métodos Quantitativos Medidas Preventivas Medidas Corretivas e Reativas Métodos Detectivos Respondido em 16/05/2020 13:50:05 Gabarito Coment. Acerto: 1,0 / 1,0 O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando uma técnica eficienteOs ataques podem ser divididos em passivo e ativo. Em relação aos ataques assinale a opção que contenha apenas afirmações verdadeiras: I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações não são modificadas. II-Um ataque terá sucesso quando conseguir explorar um ativo de rede de um sistema computacional. III-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações não são modificadas. Apenas I e II Apenas III I , II e III Apenas II e III Apenas I Respondido em 16/05/2020 13:52:10 Acerto: 1,0 / 1,0 Sobre a Gestão de Riscos, leia as afirmações e, a seguir, assinale a correta: I. O risco tem duas dimensões: a probabilidade de ocorrência e o impacto sobre o projeto. II. Dificilmente as chances de um risco podem ser eliminadas totalmente sem que o projeto seja reformulado. III. A gestão de riscos só visa o monitoramento para detecção de ameaças. Somente a afirmação I está correta Somente as afirmações I e III estão corretas Somente as afirmações I e II estão corretas Somente a afirmação II está correta Somente a afirmação III está correta Respondido em 16/05/2020 13:53:14 Questão4 a Questão5 a Questão6 a 16/05/2020 Estácio: Alunos simulado.estacio.br/alunos/?user_cod=2672160&matr_integracao=202002703891 3/4 Acerto: 1,0 / 1,0 Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral. Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo apresenta um conjunto típico destes documentos? Diretrizes; Normas e Relatórios Manuais; Normas e Relatórios Manuais; Normas e Procedimentos Diretrizes; Manuais e Procedimentos Diretrizes; Normas e Procedimentos Respondido em 16/05/2020 13:55:43 Acerto: 0,0 / 1,0 A norma ISO/IEC 27001 aborda de forma sistemática a proteção e gestão da segurança da informação das organizações. Nessa norma é apresentado os requisitos necessários que uma organização necessitará na estruturação de seu sistema de gestão da segurança da informação. Sobre essa norma analise as afirmativas abaixo: I-Nesta norma podemos incorporar a classificação dos riscos quanto aos possíveis danos causados, e assim implantar controles para minimizá-los II-A norma não possibilita que as organizações no mundo todo possam se certificar de suas práticas de gestão de segurança da informação. III-A norma fornece suporte para que as organizações possam utilizar as melhores técnicas de monitoramento e controles, que envolvam recursos tecnológicos e humanos. Assinale a opção que contenha apenas afirmações corretas: Apenas III Apenas I e III Apenas II e III I, II e III Apenas I Respondido em 16/05/2020 13:58:49 Acerto: 1,0 / 1,0 A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar, implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do negócio. "Ocorre o planejamento e o estabelecimento de uma política de continuidade de negócios, por meio da definição dos objetivos, metas, controles, processos e procedimentos importantes para a melhoria da continuidade de negócios a fim de obter resultados alinhados com os objetivos e políticas gerais da organização." Essa descrição é sobre qual etapa do ciclo PDCA? Nenhuma das opções anteriores DO Plan Check Act Respondido em 16/05/2020 14:06:06 Acerto: 1,0 / 1,0 Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus Questão7 a Questão8 a Questão9 a Questão10 a 16/05/2020 Estácio: Alunos simulado.estacio.br/alunos/?user_cod=2672160&matr_integracao=202002703891 4/4 clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? na Zona Desmilitarizada (DMZ) protegida em uma subrede interna protegida por um proxy ligado diretamente no roteador de borda na rede interna da organização na Zona Desmilitarizada (DMZ) suja Respondido em 16/05/2020 14:08:35 javascript:abre_colabore('38403','193516941','3864662171');
Compartilhar