Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO-1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Acertos: 5,0 de 10,0 03/05/2020 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e 
envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. 
Qual das opções abaixo não se aplica ao conceito de "Informação"? 
 
 Por si só não conduz a uma compreensão de determinado fato ou situação; 
 
É a matéria-prima para o processo administrativo da tomada de decisão; 
 
É dado trabalhado, que permite ao executivo tomar decisões; 
 
Pode habilitar a empresa a alcançar seus objetivos estratégicos; 
 
Possui valor e deve ser protegida; 
Respondido em 03/05/2020 20:58:31 
 
 
2a 
 Questão 
Acerto: 0,0 / 1,0 
 
As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas 
ameaças podem ser classificadas em: 
• Ameaças intencionais 
• Ameaças relacionadas aos equipamentos 
• Ameaças relativas a um evento natural 
• Ameaças não intencionais 
Em relação as ameças relacionadas aos equipamentos, podemos afirmar: 
 
 Quando um equipamento apresenta falhas de hardware ou mesmo de software, 
seja por defeito ou mesmo por bugs. Colaboradores especializados podem 
induzir falhas aos sistemas por eles administrados. 
 
São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou 
administrador de sistema que não tenha recebido treinamento adequado, que 
não tenha lido a documentação, ou que não tenha entendido a importância do 
cumprimento das regras de segurança estabelecidas pela organização. A maior 
parte dos danos causados no sistema surge pela ignorância de usuários ou 
administradores e não por ações maliciosas. 
 esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de 
uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. 
É possível minimizar as chances de que o dano seja severo e também fazer um 
planejamento para a recuperação após a ocorrência de um desastre de ordem 
natural. 
 
Nenhuma das opções abaixo 
 
São as ameaças divulgadas pela mídia e nas quais os produtos de segurança 
podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que 
agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco 
dos dispositivos de segurança normalmente ser o agente do tipo externo, a 
maior parte dos problemas de segurança é provocada por agentes do tipo 
internos. 
Respondido em 03/05/2020 21:00:44 
 
 
3a 
 Questão 
Acerto: 0,0 / 1,0 
 
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser 
exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios 
de segurança da informação. Com base nessa informação, analise os itens a seguir. 
 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento 
de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre 
outros. 
 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para 
ataques aos ativos de informação. 
 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de 
armazenamento. 
 
Representam vulnerabilidades dos ativos de informação o que consta em: 
 
 
I, II e IV, somente. 
 
II e III, somente. 
 I e III, somente. 
 
I, II, III e IV. 
 I, III e IV, somente. 
Respondido em 03/05/2020 21:03:04 
 
 
 
 
 
4a 
 Questão 
Acerto: 0,0 / 1,0 
 
Alguns conceitos relacionados à segurança da informação estão 
disponibilizados na Coluna I. Faça a correta correspondência com seus 
significados dispostos na Coluna II . 
 
Coluna I 
 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Phishing 
 
Coluna II 
 
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o 
levará a uma página clonada ou a um arquivo malicioso. 
( ) Software que insere propagandas em outros programas. 
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. 
( ) Técnica utilizada para obter informações preciosas com base em uma 
relação de confiança. 
( ) Programa espião. 
 
 
A sequencia correta é: 
 
 
3, 1, 5, 2, 4. 
 
5,1,4,3,2. 
 5, 2, 4, 3, 1. 
 
3, 1, 4, 5, 2. 
 3, 2, 4, 5, 1. 
Respondido em 03/05/2020 21:08:56 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando 
derrubar à rede através do envio de um grande número de requisições de conexão 
(pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor 
está tentando utilizar? 
 
 
Fraggle 
 
Port Scanning 
 
Fragmentação de pacotes IP 
 SYN Flooding 
 
Ip Spoofing 
Respondido em 03/05/2020 21:09:37 
 
 
 
 
 
6a 
 Questão 
Acerto: 0,0 / 1,0 
 
Em relação aos riscos que as empresas estão susceptíveis, analise as afirmações 
abaixo: 
I-A ameaça pode ser conceituada como algo que tenha potencial a ser violado em uma 
determinada circunstância, ação ou evento. 
II-A multiplicação de uma probabilidade de uma ameaça e a de uma vulnerabilidade 
produz o risco daquele evento específico 
III-Podemos definir vulnerabilidade como sendo os pontos fracos que podem ser 
explorados pelas ameaças existentes 
 
Assinale apenas a opção com afirmações corretas: 
 
 
Apenas II 
 
Apenas I 
 
Apenas I e III 
 Apenas III 
 I, II e III 
Respondido em 03/05/2020 21:10:36 
 
 
7a 
 Questão 
Acerto: 0,0 / 1,0 
 
Marque a alternativa que NÃO representa uma alternativa a mitigação de risco: 
 
 Limitação de risco 
 
Prevenção de risco 
 
Suposição de risco 
 Aceitação de risco 
 
Transferência de risco 
Respondido em 03/05/2020 21:13:10 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
A organização deve executar ações para melhorar continuamente a eficácia do SGSI. 
Estas ações ocorrem através: do uso da política de segurança, dos objetivos de 
segurança, resultados de auditorias, da análise dos eventos monitorados e através de 
ações: 
 
 
Corretivas e Correção. 
 Corretivas e Preventivas. 
 
Corrigidas e Preventivas. 
 
Corretivas e Corrigidas. 
 
Prevenção e Preventivas. 
Respondido em 03/05/2020 21:14:06 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, 
também a sua senha como forma de validação do usuário digitado. Neste caso Pedro 
está utilizado qual propriedade de segurança? 
 
 
Auditoria; 
 
Confidencialidade; 
 
Integridade; 
 Autenticidade; 
 
Não-Repúdio; 
Respondido em 03/05/2020 21:15:13 
 
 
 
 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Que cuidado deve ser tomado no armazenamento de fitas de backup fora da 
organização? 
 
 
O local de armazenamento deve estar a, no mínimo, 25 quilômetros da 
organização. 
 
O local de armazenamento deve ser de fácil acesso durante o expediente. 
 
O local de armazenamento deve estar a, no mínimo, 40 quilômetros da 
organização. 
 O local de armazenamento deve estar protegido contra acessos não autorizados. 
 
O local de armazenamento deve estar protegido por guardas armados. 
Respondido em 03/05/2020 21:15:25

Continue navegando