Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Acerto: 1,0 / 1,0 O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Valor. Ameaça. Risco. Impacto. Vulnerabilidade. Respondido em 02/05/2020 16:10:34 2a Questão Acerto: 1,0 / 1,0 Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando? Privacidade Não repúdio Disponibilidade Integridade Legalidade Respondido em 02/05/2020 16:11:31 Gabarito Coment. 3a Questão Acerto: 1,0 / 1,0 Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade. Sistema operacional desatualizado. Funcionário desonesto. Rede elétrica instável. Links sem contingência. Firewall mal configurado. Respondido em 02/05/2020 16:12:53 Gabarito Coment. http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189824092&cod_prova=3787841212&f_cod_disc= http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189824092&cod_prova=3787841212&f_cod_disc= http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189824092&cod_prova=3787841212&f_cod_disc= http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189824092&cod_prova=3787841212&f_cod_disc= http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189824092&cod_prova=3787841212&f_cod_disc= http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189824092&cod_prova=3787841212&f_cod_disc= 4a Questão Acerto: 1,0 / 1,0 Você pode perceber que é importante detectar, analisar e depois ¿atacar¿ as ameaças em que as organizações estão susceptíveis.Em relação as redes de computadores, as ameaças podem surgir através de agente maliciosos, como os Crakers. Assinale apenas a alternativa que contenha apenas as afirmações corretas: I-Cracker é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir informações dos sistemas. II-Os Cracker não possuem como objetivo invadir um sistema com a intenção de causar algum dano especifico. III-Os crackers já possuem características opostas, eles possuem prática na quebra da segurança dos sistemas e softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal. Apenas II Apenas I e III I, II e III Apenas I e II Apenas I Respondido em 02/05/2020 16:49:23 5a Questão Acerto: 1,0 / 1,0 Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque: Syn Flooding. Packet Sniffing. Ip Spoofing. Port Scanning. Fraggle. Respondido em 02/05/2020 16:39:10 Gabarito Coment. 6a Acerto: 1,0 / 1,0 http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189824092&cod_prova=3787841212&f_cod_disc= http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189824092&cod_prova=3787841212&f_cod_disc= http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189824092&cod_prova=3787841212&f_cod_disc= Questão Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da Informação: Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes. Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos Tudo aquilo que tem origem para causar algum tipo de erro nos ativos Respondido em 02/05/2020 16:40:10 7a Questão Acerto: 1,0 / 1,0 Segundo a norma NBR ISO/IEC 27002 os riscos de segurança da informação são identificados por meio de uma: Análise/revisão sistemática dos ativos de segurança da informação Análise/avaliação sistemática dos riscos de segurança da informação Identificação/avaliação sistemática dos eventos de segurança da informação Análise/avaliação sistemática dos incidentes de segurança da informação Análise/orientação sistemática dos cenários de segurança da informação Respondido em 02/05/2020 16:51:24 8a Questão Acerto: 0,0 / 1,0 A norma ABNT NBR ISO/IEC 27001 adota o ciclo PDCA (Plan, Do, Check, Act) a fim de estruturar todos os processos envolvidos em um sistema de gestão da segurança da informação. O ciclo PDCA é uma ferramenta de gestão que promove uma melhora nos processos da organização e uma solução eficiente para os problemas. Sobre a etapa "PLAN" do ciclo PDCA, qual alternativa descreve essa etapa: Nenhuma das opções anteriores. Esta etapa implementa através de programas de conscientização e treinamento para os funcionários em relação as operações e recursos do SGSI. Nesta etapa são colocadas em prática as ações corretivas e preventivas que foram identificadas nas etapas anteriores. É realizado o monitoramento e avaliação do sistema SGSI a fim de analisar a eficácia dos controles e políticas de segurança estabelecidos. Estabelece uma política, metas e processos de um sistema de gestão da segurança da informação. Esta etapa deve definir os critérios para a aceitação dos riscos e qual nível de aceitação. Respondido em 02/05/2020 17:00:20 9a Questão Acerto: 1,0 / 1,0 A gestão de continuidade de negócios (GCN) faz parte de um processo que possibilita que uma organização lide com os incidentes de interrupção que poderiam impedi-la de atingir seus objetivos. Sobre a GCN analise as afirmativas abaixo: I-A continuidade de negócios pode ser descrita pela capacidade de continuar a entregar seus produtos e serviços em níveis aceitáveis após a ocorrência de um incidente de interrupção. II-Através da integração da gestão de continuidade de negócios (GCN) e de uma estrutura sistêmica de gestão da organização é que criamos um Sistema de Gestão de Continuidade de Negócios (SGCN). III-O SGCN pode ser aplicado apenas em empresas de porte grande. Assinale a opção que contenha apenas afirmações verdadeiras: I, II e III Apenas I Apenas I e III Apenas III Apenas I e II Respondido em 02/05/2020 17:19:10 10a Questão Acerto: 1,0 / 1,0 Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ? Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não confiável. Redes Não Confiáveis - Não possuem políticas de segurança. Redes Não Confiáveis - Não possuem controle da administração. Redes Não Confiáveis - Não é possível informar se necessitam de proteção. Respondido em 02/05/2020 17:41:26
Compartilhar