Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/05/2020 Estácio: Alunos simulado.estacio.br/alunos/?user_cod=869019&matr_integracao=201501360701 1/4 Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): YUG CHARLES DE SOUZA 201501360701 Acertos: 9,0 de 10,0 12/04/2020 Acerto: 1,0 / 1,0 Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação? Abstrato Tangível Intangível Passivo Ativo Respondido em 12/04/2020 17:11:56 Acerto: 1,0 / 1,0 Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não foram alteradas durante a transmissão? Neste caso estamos falando de: Disponibilidade Confidencialidade Autenticação Integridade Não-repúdio Respondido em 12/04/2020 18:06:05 Gabarito Coment. Acerto: 1,0 / 1,0 A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Comunicação. Questão1 a Questão2 a Questão3 a http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 17/05/2020 Estácio: Alunos simulado.estacio.br/alunos/?user_cod=869019&matr_integracao=201501360701 2/4 Vulnerabilidade Física. Vulnerabilidade de Mídias. Vulnerabilidade de Software. Vulnerabilidade Natural. Respondido em 12/04/2020 17:51:50 Gabarito Coment. Acerto: 1,0 / 1,0 Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Captura de senhas bancárias e números de cartões de crédito; Alteração da página inicial apresentada no browser do usuário; Monitoramento de URLs acessadas enquanto o usuário navega na Internet Captura de outras senhas usadas em sites de comércio eletrônico; Alteração ou destruição de arquivos; Respondido em 12/04/2020 18:16:40 Acerto: 1,0 / 1,0 Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? Obtenção de Acesso Exploração das Informações Divulgação do Ataque Levantamento das Informações Camuflagem das Evidências Respondido em 12/04/2020 18:21:59 Acerto: 1,0 / 1,0 Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra- estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso que tipo de barreira você está implementando? Detectar Desencorajar Dificultar Discriminar Deter Respondido em 13/04/2020 20:25:57 Acerto: 0,0 / 1,0 O grande objetivo da norma NBR ISO/IEC 27002 é estabelecer diretrizes e princípios para iniciar, implementar, manter e melhorar a gestão de segurança de informação em uma empresa. Analise as afirmativas abaixo: I-A norma NBR ISO/IEC 27002 deve ser aplicada a todos os tipos de organizações seja, por exemplo, empreendimentos comerciais, agências governamentais ou mesmo organizações sem fins lucrativos. II-A norma especifica os requisitos para implementação de controles de segurança adaptados as particularidades de cada organização. Questão4 a Questão5 a Questão6 a Questão7 a 17/05/2020 Estácio: Alunos simulado.estacio.br/alunos/?user_cod=869019&matr_integracao=201501360701 3/4 III-A norma NBR ISO/IEC 27002 poderá ser consultada por você como um guia prático, que o auxiliará a desenvolver os procedimentos de segurança da informação da empresa e as práticas mais eficazes de gestão de segurança. Assinale a opção que contenha apenas afirmações corretas: Apenas I Apenas I e III Apenas I e II Apenas III I, II e III Respondido em 12/04/2020 18:51:19 Acerto: 1,0 / 1,0 A utilização de crachás de identificação de colaboradores numa organização está fundamentalmente associado a que tipo de proteção ? Correção. Limitação. Preventiva. Reação. Recuperação . Respondido em 12/04/2020 18:57:19 Acerto: 1,0 / 1,0 O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto. Como podemos definir o elemento "Entendendo a Organização"? A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades de melhorias possíveis. O desenvolvimento e implementação de uma resposta de GCN resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter ou restaurar as operações. A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção. Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a interrupções, a Gestão de continuidade de negócio deverá torna-se parte dos valores da organização, através da sua inclusão na cultura da empresa. Para o estabelecimento do programa de GCN é necessário entender a organização para definir a priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para fornecê-los. Respondido em 16/05/2020 21:20:15 Gabarito Coment. Acerto: 1,0 / 1,0 Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; Questão8 a Questão9 a Questão10 a 17/05/2020 Estácio: Alunos simulado.estacio.br/alunos/?user_cod=869019&matr_integracao=201501360701 4/4 3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. A mensagem de Ana para Bernardo deve ser assinada com a chave privada de Bernardo e criptografada com a chave pública de Ana. e criptografada com a chave privada de Bernardo. com a chave privada de Ana e criptografada com a chave pública de Bernardo. com a chave pública de Ana e criptografada com a chave privada de Bernardo. e criptografada com a chave pública de Ana. Respondido em 16/05/2020 21:13:00 Gabarito Coment. javascript:abre_colabore('38403','186021908','3709232450');
Compartilhar