Buscar

Avaliando Aprendizado - Introdução a Segurança da Informação 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

28/05/2020 Estácio: Alunos
estacio.webaula.com.br/Classroom/index.asp?191C757E76=4841203A224EB1F19DC4C971017D5F665BF599C457DDA4EA2624A6608B0722… 1/3
 
 
Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO 
Aluno(a): JAYRO EDUARDO MARQUES DE SOUSA Matríc.: 201902337841
Acertos: 0,3 de 0,5 28/05/2020 (Finaliz.)
Acerto: 0,0 / 0,1
Antes de se estabelecer qual a melhor política de segurança, faz-se necessário analisar e planejar, qual a real
necessidade da mesma, pois, dessa forma, implantações de mecanismos de segurança não serão adotados,
inadequadamente (NEVES et al, 2006, p. 53). Partindo desta premissa, quais aspectos a seguir fazem parte:
 CONHECER OS POSSÍVEIS OPONENTES, CONTABILIZAR OS VALORES, CONSIDERAR OS FATORES
HUMANOS, CONHECER OS PONTOS FRACOS e APLICAR A SEGURANÇA DE ACORDO COM OS NEGÓCIOS DA
ORGANIZAÇÃO.
ANALISAR A VIABILIDADE DO NEGÓCIO, PROPOR SEGURANÇA E AVALIAR OS RISCOS INERENTES.
DIVIDIR PARA CONQUISTAR, MONTAR O PROJETO, APROVAR O PROJETO E APLICAR O PROJETO.
 CONHECER AS FALHAS, ANALISAR OS POSSÍVEIS ERROS HUMANOS, MELHORAR OS ASPECTOS DA
SEGURANÇA INTERNA E PROPOR MELHORIAS CONFORME A NECESSIDADE DA EMPRESA E SUA
VIABILIDADE ECONÔMICA.
NDA
Respondido em 28/05/2020 18:20:10
Compare com a sua resposta:
Malware são programas que possuem propósito malicioso junto aos componentes de um ambiente computacional.
Possuem objetivos diversos, mas em resumo, tentam infligir desarmonia em algum dos aspectos fundamentais de
segurança da informação: disponibilidade, integridade, confidencialidade, autenticidade.
Acerto: 0,1 / 0,1
Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do
usuário e é enviado para o invasor ?
 Keylogger
Spyware
Backdoor
Phishing
Defacement
Respondido em 28/05/2020 18:23:25
Compare com a sua resposta: A informação é o bem mais valioso de qualquer organização, e ela precisa de um
mecanismo orientativo para melhor desempenhar uma estratégia de gestão de segurança da informação, assim, uma
maneira é utilizar padrões reconhecidos internacionalmente como as normas de segurança da informação.
 Questão1
 Questão2
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
28/05/2020 Estácio: Alunos
estacio.webaula.com.br/Classroom/index.asp?191C757E76=4841203A224EB1F19DC4C971017D5F665BF599C457DDA4EA2624A6608B0722… 2/3
Acerto: 0,0 / 0,1
Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a
qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas.
Neste sentido podemos definir a barreira "Deter":
Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da
informação.
 Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos,
definindo perfis e autorizando permissões.
 Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os
gestores da segurança na detecção de situações de risco.
Respondido em 28/05/2020 18:28:09
Compare com a sua resposta: Trata-se da proteção, dispensada aos dados e informações, contra ações não
autorizadas relativas à divulgação, transferência, modificação ou destruição destes, sejam estas ações intencionais
ou acidentais.
Acerto: 0,1 / 0,1
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de
vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de
gerar efeitos adversos na organização são consideradas:
Métodos Quantitativos
Medidas Perceptivas
Métodos Detectivos
Medidas Corretivas e Reativas
 Medidas Preventivas
Respondido em 28/05/2020 18:24:54
Compare com a sua resposta: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de
concretização das ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma num
incidente. A proteção: é o conjunto das medidas que visão dotar os sistemas de informação com capacidade de
inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando estas se
concretizam. Naturalmente, estas medidas só atuam quando ocorre um incidente.
Acerto: 0,1 / 0,1
Os programas desenvolvidos para monitorar a navegação dos usuários na Web e exibir propagandas não
solicitadas são denominados
Ransomwares
Worms
 Spywares
Exploits
Keyloggers
Respondido em 28/05/2020 18:24:05
Compare com a sua resposta:
 Questão3
 Questão4
 Questão5
javascript:abre_colabore('36720','196532780','3933043613');
28/05/2020 Estácio: Alunos
estacio.webaula.com.br/Classroom/index.asp?191C757E76=4841203A224EB1F19DC4C971017D5F665BF599C457DDA4EA2624A6608B0722… 3/3

Continue navegando