Buscar

Segurança da Informação - aula 6 (teste)

Prévia do material em texto

21/05/2020 Estácio: Alunos
estacio.webaula.com.br/Classroom/index.html?id=2989830&courseId=15005&classId=1294995&topicId=3115505&p0=03c7c0ace395d80182db0… 1/3
 
Qual o nome do ataque que o objetivo de "forjar" uma página falsa de um site verdadeiro com o intuito de obter
informações pessoais de usuários de sites da Internet ou site corporativo ?
Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer
obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido
podemos definir a barreira "Deter":
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Lupa Calc.
 
 
PPT
 
MP3
 
EEX0007_A6_202004214071_V1 
 
Aluno: ADELE THAIS ARAUJO CORREA DO NASCIMENTO Matr.: 202004214071
Disc.: INT A SEG DA INF 2020.1 EAD (G) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Phishing
Rootkit
Backdoor
Spyware
Defacement
 
 
 
 
2.
Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis
e autorizando permissões.
Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da
informação.
Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores
da segurança na detecção de situações de risco.
Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
 
Gabarito
 Coment.
 
 
 
javascript:voltar();
javascript:voltar();
javascript:duvidas('591536','7153','1','3548774','1');
javascript:duvidas('228626','7153','2','3548774','2');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
javascript:abre_frame('2','6','','IV2XSRDKKO5QUT2BIWXG','');
javascript:abre_frame('3','6','','IV2XSRDKKO5QUT2BIWXG','');
21/05/2020 Estácio: Alunos
estacio.webaula.com.br/Classroom/index.html?id=2989830&courseId=15005&classId=1294995&topicId=3115505&p0=03c7c0ace395d80182db0… 2/3
Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que mesmo após todas as medidas de
tratamento de risco terem sido adotas, sempre existe alguma porção de risco que não é eliminada. Neste caso estamos nos
referindo a que tipo de risco:
Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado risco está
muito além das possibilidades da organização e portanto não vale a pena tratá-lo. Neste caso você:
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT
NBR ISO/IEC 27005.
Referente ao processo de Gestão de incidentes, quais é a sequência que compõem o processo de gestão de incidentes
sequencialmente ?
3.
Risco residual;
Risco tratado;
Risco percebido;
Risco verdadeiro;
Risco real;
 
 
 
 
4.
Comunica o risco
Aceita o risco
Ignora o risco
Rejeita o risco
Trata o risco a qualquer custo
 
Gabarito
 Coment.
 
 
 
5.
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de
segurança.
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
 
 
 
Explicação:
O ativo que tem o maior risco de disponibilidade, ou seja, aquele que tem maior acessibilidade, por conseguinte é também
aquele que tem a maior possibilidade de risco.
 
 
 
 
6.
Ameaça, impacto, incidente e recuperação
Incidente, impacto, ameaça e recuperação
Incidente, recuperação, impacto e ameaça
Impacto, ameaça, incidente e recuperação
Ameaça, incidente, impacto e recuperação
 
Gabarito
 Coment.
javascript:duvidas('58963','7153','3','3548774','3');
javascript:duvidas('245178','7153','4','3548774','4');
javascript:duvidas('233809','7153','5','3548774','5');
javascript:duvidas('591569','7153','6','3548774','6');
21/05/2020 Estácio: Alunos
estacio.webaula.com.br/Classroom/index.html?id=2989830&courseId=15005&classId=1294995&topicId=3115505&p0=03c7c0ace395d80182db0… 3/3
Tratando-se da segurança da informação, há diversos tipos de ataque, um deles afeta especificamente um dos três
elementos da tríade da segurança da informação. Qual é o ataque ?
A segurança da informação deve ser vista como algo estratégico dentro da organização. E a organização deve saber como
ela está exposta sobre riscos. Dessa forma, uma maneira da organização criar um plano de gestão voltado para riscos é
criando um Plano de Gestão de Risco (PGI). O PGI é composto por 4 fases, quais são elas?
 
 
 
7.
Backdoor
Spyware
DoS/DDoS
Adware
0day
 
Gabarito
 Coment.
 
 
 
8.
Mapeamento de ameaças; Mapeamento de ativos; Mapeamento de vulnerabilidades; Mapeamento de impacto
Análise de impacto; Mapeamento de vulnerabilidades; Tratamento das vulnerabilidades; Comunicação do impacto
Mapeamento do risco; Analise de vulnerabilidades; Comunicação do risco e Aceitação do risco
Análise e avaliação do risco; Tratamento do risco; Aceitação do risco; Comunicação do risco
Análise de risco, Análise de impacto; Aceitação de impacto; Comunicação do risco
 
Gabarito
 Coment.
 
 Não Respondida Não Gravada Gravada
Exercício inciado em 20/05/2020 15:58:09. 
javascript:duvidas('591547','7153','7','3548774','7');
javascript:duvidas('578794','7153','8','3548774','8');
javascript:abre_colabore('36125','194523307','3884504999');

Continue navegando