Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO AV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

16/05/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=2672160&matr_integracao=202002703891 1/4
 
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): JONATHAS GUIMARÃES DE SANTANA 202002703891
Acertos: 9,0 de 10,0 16/05/2020
Acerto: 1,0 / 1,0
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através
de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da
Informação:
Tudo aquilo que a empresa usa como inventario contábil.
 Tudo aquilo que tem valor para a organização.
Tudo aquilo que é utilizado no Balanço Patrimonial.
Tudo aquilo que não possui valor específico.
Tudo aquilo que não manipula dados.
Respondido em 16/05/2020 13:44:45
Acerto: 1,0 / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo
de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um
determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na
segurança da informação para este sistema na propriedade relacionada à:
Integridade;
Privacidade;
 Disponibilidade;
Não-repúdio;
Confidencialidade;
Respondido em 16/05/2020 13:45:55
Acerto: 1,0 / 1,0
A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis
ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão
infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de
cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual
você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade Natural.
 Vulnerabilidade Software.
Vulnerabilidade de Comunicação.
Vulnerabilidade de Mídias.
 Questão1
a
 Questão2
a
 Questão3
a
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
16/05/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=2672160&matr_integracao=202002703891 2/4
Vulnerabilidade Física.
Respondido em 16/05/2020 13:47:55
Gabarito
Coment.
Acerto: 1,0 / 1,0
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem
o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou
sua capacidade de gerar efeitos adversos na organização são consideradas:
Medidas Perceptivas
Métodos Quantitativos
 Medidas Preventivas
Medidas Corretivas e Reativas
Métodos Detectivos
Respondido em 16/05/2020 13:50:05
Gabarito
Coment.
Acerto: 1,0 / 1,0
O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema
usando uma técnica eficienteOs ataques podem ser divididos em passivo e ativo. Em relação aos
ataques assinale a opção que contenha apenas afirmações verdadeiras:
I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No
ataque passivo as informações não são modificadas.
II-Um ataque terá sucesso quando conseguir explorar um ativo de rede de um sistema
computacional.
III-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No
ataque passivo as informações não são modificadas.
Apenas I e II
Apenas III
 I , II e III
Apenas II e III
Apenas I
Respondido em 16/05/2020 13:52:10
Acerto: 1,0 / 1,0
Sobre a Gestão de Riscos, leia as afirmações e, a seguir, assinale a correta:
I. O risco tem duas dimensões: a probabilidade de ocorrência e o impacto sobre o projeto.
II. Dificilmente as chances de um risco podem ser eliminadas totalmente sem que o projeto seja
reformulado.
III. A gestão de riscos só visa o monitoramento para detecção de ameaças.
Somente a afirmação I está correta
Somente as afirmações I e III estão corretas
 Somente as afirmações I e II estão corretas
Somente a afirmação II está correta
Somente a afirmação III está correta
Respondido em 16/05/2020 13:53:14
 Questão4
a
 Questão5
a
 Questão6
a
16/05/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=2672160&matr_integracao=202002703891 3/4
Acerto: 1,0 / 1,0
Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral.
Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo
apresenta um conjunto típico destes documentos?
Diretrizes; Normas e Relatórios
Manuais; Normas e Relatórios
Manuais; Normas e Procedimentos
Diretrizes; Manuais e Procedimentos
 Diretrizes; Normas e Procedimentos
Respondido em 16/05/2020 13:55:43
Acerto: 0,0 / 1,0
A norma ISO/IEC 27001 aborda de forma sistemática a proteção e gestão da segurança da
informação das organizações. Nessa norma é apresentado os requisitos necessários que uma
organização necessitará na estruturação de seu sistema de gestão da segurança da informação.
Sobre essa norma analise as afirmativas abaixo:
I-Nesta norma podemos incorporar a classificação dos riscos quanto aos possíveis danos
causados, e assim implantar controles para minimizá-los
II-A norma não possibilita que as organizações no mundo todo possam se certificar de suas
práticas de gestão de segurança da informação.
III-A norma fornece suporte para que as organizações possam utilizar as melhores técnicas de
monitoramento e controles, que envolvam recursos tecnológicos e humanos.
 
Assinale a opção que contenha apenas afirmações corretas:
Apenas III
 Apenas I e III
Apenas II e III
 I, II e III
Apenas I 
Respondido em 16/05/2020 13:58:49
Acerto: 1,0 / 1,0
A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar,
implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do negócio.
"Ocorre o planejamento e o estabelecimento de uma política de continuidade de negócios, por meio da
definição dos objetivos, metas, controles, processos e procedimentos importantes para a melhoria da
continuidade de negócios a fim de obter resultados alinhados com os objetivos e políticas gerais da
organização."
Essa descrição é sobre qual etapa do ciclo PDCA?
Nenhuma das opções anteriores
DO
 Plan
Check
Act
Respondido em 16/05/2020 14:06:06
Acerto: 1,0 / 1,0
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um
servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus
 Questão7
a
 Questão8
a
 Questão9
a
 Questão10
a
16/05/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=2672160&matr_integracao=202002703891 4/4
clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de
perímetro de segurança?
 na Zona Desmilitarizada (DMZ) protegida
em uma subrede interna protegida por um proxy
ligado diretamente no roteador de borda
na rede interna da organização
na Zona Desmilitarizada (DMZ) suja
Respondido em 16/05/2020 14:08:35
javascript:abre_colabore('38403','193516941','3864662171');

Continue navegando