Buscar

SIMULADO 1 -OK

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a 
 Questão 
Acerto: 1,0 / 1,0 
 
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que 
a concretização de uma determinada ameaça causará está relacionado com qual 
conceito de? 
 
 
Valor. 
 
Ameaça. 
 
Risco. 
 Impacto. 
 
Vulnerabilidade. 
Respondido em 02/05/2020 16:10:34 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Você está analisando um documento e precisa verificar se os dados estão corretos. Qual 
aspecto de segurança da informação sobre confiabilidade você está verificando? 
 
 
Privacidade 
 
Não repúdio 
 
Disponibilidade 
 Integridade 
 
Legalidade 
Respondido em 02/05/2020 16:11:31 
 
 
Gabarito 
Coment. 
 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de 
vulnerabilidade. 
 
 
Sistema operacional desatualizado. 
 Funcionário desonesto. 
 
Rede elétrica instável. 
 
Links sem contingência. 
 
Firewall mal configurado. 
Respondido em 02/05/2020 16:12:53 
 
 
Gabarito 
Coment. 
 
 
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189824092&cod_prova=3787841212&f_cod_disc=
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189824092&cod_prova=3787841212&f_cod_disc=
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189824092&cod_prova=3787841212&f_cod_disc=
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189824092&cod_prova=3787841212&f_cod_disc=
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189824092&cod_prova=3787841212&f_cod_disc=
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189824092&cod_prova=3787841212&f_cod_disc=
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Você pode perceber que é importante detectar, analisar e depois ¿atacar¿ as 
ameaças em que as organizações estão susceptíveis.Em relação as redes de 
computadores, as ameaças podem surgir através de agente maliciosos, como os 
Crakers. Assinale apenas a alternativa que contenha apenas as afirmações 
corretas: 
I-Cracker é uma pessoa que invade um sistema de segurança com o objetivo de 
roubar ou destruir informações dos sistemas. 
II-Os Cracker não possuem como objetivo invadir um sistema com a intenção de 
causar algum dano especifico. 
III-Os crackers já possuem características opostas, eles possuem prática na 
quebra da segurança dos sistemas e softwares e utilizam o conhecimento adquirido 
de forma a causar algum dano e de forma ilegal. 
 
 
Apenas II 
 Apenas I e III 
 
I, II e III 
 
Apenas I e II 
 
Apenas I 
Respondido em 02/05/2020 16:49:23 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte 
forma: O ataque explora a metodologia de estabelecimento de conexões do 
protocoloTCP, baseado no three-way-handshake. Desta forma um grande número de 
requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não 
seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as 
requisições de conexões de usuários legítimos são, desta forma, desprezadas, 
prejudicando a disponibilidade do sistema.. Qual seria este ataque: 
 
 Syn Flooding. 
 
Packet Sniffing. 
 
Ip Spoofing. 
 
Port Scanning. 
 
Fraggle. 
Respondido em 02/05/2020 16:39:10 
 
 
Gabarito 
Coment. 
 
 
 
6a Acerto: 1,0 / 1,0 
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189824092&cod_prova=3787841212&f_cod_disc=
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189824092&cod_prova=3787841212&f_cod_disc=
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189824092&cod_prova=3787841212&f_cod_disc=
 Questão 
 
Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com 
a Segurança da Informação: 
 
 
Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos 
 
Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes. 
 Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos 
 
Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos 
 
Tudo aquilo que tem origem para causar algum tipo de erro nos ativos 
Respondido em 02/05/2020 16:40:10 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Segundo a norma NBR ISO/IEC 27002 os riscos de segurança da informação são 
identificados por meio de uma: 
 
 
Análise/revisão sistemática dos ativos de segurança da informação 
 Análise/avaliação sistemática dos riscos de segurança da informação 
 
Identificação/avaliação sistemática dos eventos de segurança da informação 
 
Análise/avaliação sistemática dos incidentes de segurança da informação 
 
Análise/orientação sistemática dos cenários de segurança da informação 
Respondido em 02/05/2020 16:51:24 
 
 
8a 
 Questão 
Acerto: 0,0 / 1,0 
 
A norma ABNT NBR ISO/IEC 27001 adota o ciclo PDCA (Plan, Do, Check, Act) a fim 
de estruturar todos os processos envolvidos em um sistema de gestão da 
segurança da informação. O ciclo PDCA é uma ferramenta de gestão que promove 
uma melhora nos processos da organização e uma solução eficiente para os 
problemas. 
Sobre a etapa "PLAN" do ciclo PDCA, qual alternativa descreve essa etapa: 
 
 
Nenhuma das opções anteriores. 
 Esta etapa implementa através de programas de conscientização e 
treinamento para os funcionários em relação as operações e recursos do 
SGSI. 
 Nesta etapa são colocadas em prática as ações corretivas e preventivas que 
foram identificadas nas etapas anteriores. 
 É realizado o monitoramento e avaliação do sistema SGSI a fim de analisar 
a eficácia dos controles e políticas de segurança estabelecidos. 
 Estabelece uma política, metas e processos de um sistema de gestão da 
segurança da informação. Esta etapa deve definir os critérios para a 
aceitação dos riscos e qual nível de aceitação. 
Respondido em 02/05/2020 17:00:20 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
A gestão de continuidade de negócios (GCN) faz parte de um processo que possibilita 
que uma organização lide com os incidentes de interrupção que poderiam impedi-la de 
atingir seus objetivos. Sobre a GCN analise as afirmativas abaixo: 
I-A continuidade de negócios pode ser descrita pela capacidade de continuar a entregar 
seus produtos e serviços em níveis aceitáveis após a ocorrência de um incidente de 
interrupção. 
II-Através da integração da gestão de continuidade de negócios (GCN) e de uma 
estrutura sistêmica de gestão da organização é que criamos um Sistema de Gestão de 
Continuidade de Negócios (SGCN). 
III-O SGCN pode ser aplicado apenas em empresas de porte grande. 
 
Assinale a opção que contenha apenas afirmações verdadeiras: 
 
 
I, II e III 
 
Apenas I 
 
Apenas I e III 
 
Apenas III 
 Apenas I e II 
Respondido em 02/05/2020 17:19:10 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de 
segurança e seus componentes ? 
 
 
Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto 
necessitam de proteção 
 
Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é 
confiável ou não confiável. 
 
Redes Não Confiáveis - Não possuem políticas de segurança. 
 
Redes Não Confiáveis - Não possuem controle da administração. 
 Redes Não Confiáveis - Não é possível informar se necessitam de proteção. 
Respondido em 02/05/2020 17:41:26

Outros materiais