Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Acertos: 5,0 de 10,0 03/05/2020 1a Questão Acerto: 1,0 / 1,0 O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"? Por si só não conduz a uma compreensão de determinado fato ou situação; É a matéria-prima para o processo administrativo da tomada de decisão; É dado trabalhado, que permite ao executivo tomar decisões; Pode habilitar a empresa a alcançar seus objetivos estratégicos; Possui valor e deve ser protegida; Respondido em 03/05/2020 20:58:31 2a Questão Acerto: 0,0 / 1,0 As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em: • Ameaças intencionais • Ameaças relacionadas aos equipamentos • Ameaças relativas a um evento natural • Ameaças não intencionais Em relação as ameças relacionadas aos equipamentos, podemos afirmar: Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados. São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas. esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural. Nenhuma das opções abaixo São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos. Respondido em 03/05/2020 21:00:44 3a Questão Acerto: 0,0 / 1,0 Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. Representam vulnerabilidades dos ativos de informação o que consta em: I, II e IV, somente. II e III, somente. I e III, somente. I, II, III e IV. I, III e IV, somente. Respondido em 03/05/2020 21:03:04 4a Questão Acerto: 0,0 / 1,0 Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II . Coluna I 1. Spyware 2. Adware 3. Engenharia Social 4. Backdoor 5. Phishing Coluna II ( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso. ( ) Software que insere propagandas em outros programas. ( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. ( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. ( ) Programa espião. A sequencia correta é: 3, 1, 5, 2, 4. 5,1,4,3,2. 5, 2, 4, 3, 1. 3, 1, 4, 5, 2. 3, 2, 4, 5, 1. Respondido em 03/05/2020 21:08:56 5a Questão Acerto: 1,0 / 1,0 João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Fraggle Port Scanning Fragmentação de pacotes IP SYN Flooding Ip Spoofing Respondido em 03/05/2020 21:09:37 6a Questão Acerto: 0,0 / 1,0 Em relação aos riscos que as empresas estão susceptíveis, analise as afirmações abaixo: I-A ameaça pode ser conceituada como algo que tenha potencial a ser violado em uma determinada circunstância, ação ou evento. II-A multiplicação de uma probabilidade de uma ameaça e a de uma vulnerabilidade produz o risco daquele evento específico III-Podemos definir vulnerabilidade como sendo os pontos fracos que podem ser explorados pelas ameaças existentes Assinale apenas a opção com afirmações corretas: Apenas II Apenas I Apenas I e III Apenas III I, II e III Respondido em 03/05/2020 21:10:36 7a Questão Acerto: 0,0 / 1,0 Marque a alternativa que NÃO representa uma alternativa a mitigação de risco: Limitação de risco Prevenção de risco Suposição de risco Aceitação de risco Transferência de risco Respondido em 03/05/2020 21:13:10 8a Questão Acerto: 1,0 / 1,0 A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações: Corretivas e Correção. Corretivas e Preventivas. Corrigidas e Preventivas. Corretivas e Corrigidas. Prevenção e Preventivas. Respondido em 03/05/2020 21:14:06 9a Questão Acerto: 1,0 / 1,0 Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança? Auditoria; Confidencialidade; Integridade; Autenticidade; Não-Repúdio; Respondido em 03/05/2020 21:15:13 10a Questão Acerto: 1,0 / 1,0 Que cuidado deve ser tomado no armazenamento de fitas de backup fora da organização? O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização. O local de armazenamento deve ser de fácil acesso durante o expediente. O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização. O local de armazenamento deve estar protegido contra acessos não autorizados. O local de armazenamento deve estar protegido por guardas armados. Respondido em 03/05/2020 21:15:25
Compartilhar