Baixe o app para aproveitar ainda mais
Prévia do material em texto
Acerto: 1,0 / 1,0 Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é verdadeira somente para ameaças identificadas. A afirmativa é falsa. A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é verdadeira. A afirmativa é verdadeira somente para vulnerabilidades lógicas. Respondido em 16/05/2020 17:34:09 Acerto: 1,0 / 1,0 A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para: A gestão de orçamento. A gestão dos negócios da organização . A gestão dos usuários. A gestão do ciclo da informação interna. A gestão da área comercial. Respondido em 16/05/2020 17:34:45 Acerto: 1,0 / 1,0 Relacione a primeira coluna com a segunda: A. Área de armazenamento sem proteção 1. ativo B. Estações de trabalho 2. vulnerabilidade C. Falha de segurança em um software 3. ameaça D. Perda de vantagem competitiva 4. impacto E. Roubo de informações 5. medida de segurança F. Perda de negócios G. Não é executado o "logout" ao término do uso dos sistemas H. Perda de mercado I. Implementar travamento automático da estação após período de tempo sem uso J. Servidores K. Vazamento de informação A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4. A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4. A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3. Respondido em 16/05/2020 17:37:42 Gabarito Coment. Acerto: 1,0 / 1,0 Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são Questão1a Questão2a Questão3a Questão4a http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=193571928&cod_prova=3865647615&f_cod_disc=CCT0761# http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=193571928&cod_prova=3865647615&f_cod_disc=CCT0761# bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias: Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc. Erros propositais de instalação ou de configuração possibilitando acessos indevidos. Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões. Respondido em 16/05/2020 17:41:56 Acerto: 1,0 / 1,0 João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Ip Spoofing Port Scanning Fragmentação de pacotes IP SYN Flooding Fraggle Respondido em 16/05/2020 17:42:21 Gabarito Coment. Acerto: 1,0 / 1,0 Sobre a Gestão de Riscos, leia as afirmações e, a seguir, assinale a correta: I. O risco tem duas dimensões: a probabilidade de ocorrência e o impacto sobre o projeto. II. Dificilmente as chances de um risco podem ser eliminadas totalmente sem que o projeto seja reformulado. III. A gestão de riscos só visa o monitoramento para detecção de ameaças. Somente as afirmações I e III estão corretas Somente a afirmação I está correta Somente as afirmações I e II estão corretas Somente a afirmação III está correta Somente a afirmação II está correta Respondido em 16/05/2020 17:44:07 Acerto: 1,0 / 1,0 Marque a alternativa que NÃO representa uma alternativa a mitigação de risco: Aceitação de risco Prevenção de risco Transferência de risco Limitação de risco Suposição de risco Respondido em 16/05/2020 17:45:04 Acerto: 1,0 / 1,0 Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A segurança da informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema de Gerenciamento de Segurança da Informação (SGSI), é uma série de ações tomadas com o objetivo de gerenciar a segurança da informação, incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável, enquanto mantém em perspectiva os objetivos Questão5a Questão6a Questão7a Questão8a http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=193571928&cod_prova=3865647615&f_cod_disc=CCT0761# http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=193571928&cod_prova=3865647615&f_cod_disc=CCT0761# do negócio e as expectativas do cliente.Para estabelecer o SGSI- SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO - a organização deve inicialmente definir: Identificar e avaliar as opções para o tratamento das vulnerabilidades. A politica de gestão de continuidade de negócio. A abordagem de análise/avaliação das vulnerabilidades da organização. Identificar, Analisar e avaliar os riscos. A política do BIA. Respondido em 16/05/2020 17:47:12 Acerto: 1,0 / 1,0 BIA, Business Impact Analysis é o nome em inglês de um relatório executivo chamado Análise de Impactos no Negócio que tem por finalidade apresentar todos os prováveis impactos de forma ............................e........................... dos principais processos de negócios mapeados e entendidos na organização, no caso de interrupção dos mesmos. É o coração do Programa de Continuidade de Negócios pois, norteia todos os esforços e a tomada de decisões para a implementação da Continuidade de Negócios. Qualitativa e Quantitativa Natural e Desordenada Estatística e Ordenada Simples e Objetiva. Clara e Intelegível Respondido em 16/05/2020 17:47:33 Acerto: 1,0 / 1,0 A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como: backbone. pki. zona desmilitarizada (DMZ). tcp/ip. wi-fi. Respondido em 16/05/2020 17:47:59 Questão9a Questão10a
Compartilhar