Baixe o app para aproveitar ainda mais
Prévia do material em texto
21/05/2020 Estácio: Alunos estacio.webaula.com.br/Classroom/index.html?id=2989830&courseId=15005&classId=1294995&topicId=3115505&p0=03c7c0ace395d80182db0… 1/3 Qual o nome do ataque que o objetivo de "forjar" uma página falsa de um site verdadeiro com o intuito de obter informações pessoais de usuários de sites da Internet ou site corporativo ? Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Deter": INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Lupa Calc. PPT MP3 EEX0007_A6_202004214071_V1 Aluno: ADELE THAIS ARAUJO CORREA DO NASCIMENTO Matr.: 202004214071 Disc.: INT A SEG DA INF 2020.1 EAD (G) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Phishing Rootkit Backdoor Spyware Defacement 2. Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação. Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco. Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. Gabarito Coment. javascript:voltar(); javascript:voltar(); javascript:duvidas('591536','7153','1','3548774','1'); javascript:duvidas('228626','7153','2','3548774','2'); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); javascript:abre_frame('2','6','','IV2XSRDKKO5QUT2BIWXG',''); javascript:abre_frame('3','6','','IV2XSRDKKO5QUT2BIWXG',''); 21/05/2020 Estácio: Alunos estacio.webaula.com.br/Classroom/index.html?id=2989830&courseId=15005&classId=1294995&topicId=3115505&p0=03c7c0ace395d80182db0… 2/3 Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que mesmo após todas as medidas de tratamento de risco terem sido adotas, sempre existe alguma porção de risco que não é eliminada. Neste caso estamos nos referindo a que tipo de risco: Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e portanto não vale a pena tratá-lo. Neste caso você: Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. Referente ao processo de Gestão de incidentes, quais é a sequência que compõem o processo de gestão de incidentes sequencialmente ? 3. Risco residual; Risco tratado; Risco percebido; Risco verdadeiro; Risco real; 4. Comunica o risco Aceita o risco Ignora o risco Rejeita o risco Trata o risco a qualquer custo Gabarito Coment. 5. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. Explicação: O ativo que tem o maior risco de disponibilidade, ou seja, aquele que tem maior acessibilidade, por conseguinte é também aquele que tem a maior possibilidade de risco. 6. Ameaça, impacto, incidente e recuperação Incidente, impacto, ameaça e recuperação Incidente, recuperação, impacto e ameaça Impacto, ameaça, incidente e recuperação Ameaça, incidente, impacto e recuperação Gabarito Coment. javascript:duvidas('58963','7153','3','3548774','3'); javascript:duvidas('245178','7153','4','3548774','4'); javascript:duvidas('233809','7153','5','3548774','5'); javascript:duvidas('591569','7153','6','3548774','6'); 21/05/2020 Estácio: Alunos estacio.webaula.com.br/Classroom/index.html?id=2989830&courseId=15005&classId=1294995&topicId=3115505&p0=03c7c0ace395d80182db0… 3/3 Tratando-se da segurança da informação, há diversos tipos de ataque, um deles afeta especificamente um dos três elementos da tríade da segurança da informação. Qual é o ataque ? A segurança da informação deve ser vista como algo estratégico dentro da organização. E a organização deve saber como ela está exposta sobre riscos. Dessa forma, uma maneira da organização criar um plano de gestão voltado para riscos é criando um Plano de Gestão de Risco (PGI). O PGI é composto por 4 fases, quais são elas? 7. Backdoor Spyware DoS/DDoS Adware 0day Gabarito Coment. 8. Mapeamento de ameaças; Mapeamento de ativos; Mapeamento de vulnerabilidades; Mapeamento de impacto Análise de impacto; Mapeamento de vulnerabilidades; Tratamento das vulnerabilidades; Comunicação do impacto Mapeamento do risco; Analise de vulnerabilidades; Comunicação do risco e Aceitação do risco Análise e avaliação do risco; Tratamento do risco; Aceitação do risco; Comunicação do risco Análise de risco, Análise de impacto; Aceitação de impacto; Comunicação do risco Gabarito Coment. Não Respondida Não Gravada Gravada Exercício inciado em 20/05/2020 15:58:09. javascript:duvidas('591547','7153','7','3548774','7'); javascript:duvidas('578794','7153','8','3548774','8'); javascript:abre_colabore('36125','194523307','3884504999');
Compartilhar