Buscar

gestao_de_seguranca_da_informacao

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Acerto: 1,0 / 1,0
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que:
A afirmativa é verdadeira somente para ameaças identificadas.
A afirmativa é falsa.
A afirmativa é verdadeira somente para vulnerabilidades físicas.
 A afirmativa é verdadeira.
A afirmativa é verdadeira somente para vulnerabilidades lógicas.
Respondido em 16/05/2020 17:34:09
Acerto: 1,0 / 1,0
A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento
fundamental para:
A gestão de orçamento.
 A gestão dos negócios da organização .
A gestão dos usuários.
A gestão do ciclo da informação interna.
A gestão da área comercial.
Respondido em 16/05/2020 17:34:45
Acerto: 1,0 / 1,0
Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção 1. ativo
B. Estações de trabalho 2. vulnerabilidade
C. Falha de segurança em um software 3. ameaça
D. Perda de vantagem competitiva 4. impacto
E. Roubo de informações 5. medida de segurança
F. Perda de negócios
G. Não é executado o "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
 A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
Respondido em 16/05/2020 17:37:42
Gabarito
Coment.
Acerto: 1,0 / 1,0
Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são
 Questão1a
 Questão2a
 Questão3a
 Questão4a
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=193571928&cod_prova=3865647615&f_cod_disc=CCT0761#
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=193571928&cod_prova=3865647615&f_cod_disc=CCT0761#
bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus
componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até
mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos
definir como ameaças involuntárias:
Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc.
Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
 Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no
treinamento, acidentes, erros ou omissões.
Respondido em 16/05/2020 17:41:56
Acerto: 1,0 / 1,0
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de
um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o
invasor está tentando utilizar?
Ip Spoofing
Port Scanning
Fragmentação de pacotes IP
 SYN Flooding
Fraggle
Respondido em 16/05/2020 17:42:21
Gabarito
Coment.
Acerto: 1,0 / 1,0
Sobre a Gestão de Riscos, leia as afirmações e, a seguir, assinale a correta:
I. O risco tem duas dimensões: a probabilidade de ocorrência e o impacto sobre o projeto.
II. Dificilmente as chances de um risco podem ser eliminadas totalmente sem que o projeto seja reformulado.
III. A gestão de riscos só visa o monitoramento para detecção de ameaças.
Somente as afirmações I e III estão corretas
Somente a afirmação I está correta
 Somente as afirmações I e II estão corretas
Somente a afirmação III está correta
Somente a afirmação II está correta
Respondido em 16/05/2020 17:44:07
Acerto: 1,0 / 1,0
Marque a alternativa que NÃO representa uma alternativa a mitigação de risco:
 Aceitação de risco
Prevenção de risco
Transferência de risco
Limitação de risco
Suposição de risco
Respondido em 16/05/2020 17:45:04
Acerto: 1,0 / 1,0
Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A segurança da
informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema de Gerenciamento de Segurança da
Informação (SGSI), é uma série de ações tomadas com o objetivo de gerenciar a segurança da informação, incluindo
pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável, enquanto mantém em perspectiva os objetivos
 Questão5a
 Questão6a
 Questão7a
 Questão8a
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=193571928&cod_prova=3865647615&f_cod_disc=CCT0761#
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=193571928&cod_prova=3865647615&f_cod_disc=CCT0761#
do negócio e as expectativas do cliente.Para estabelecer o SGSI- SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO - a
organização deve inicialmente definir:
Identificar e avaliar as opções para o tratamento das vulnerabilidades.
A politica de gestão de continuidade de negócio.
A abordagem de análise/avaliação das vulnerabilidades da organização.
 Identificar, Analisar e avaliar os riscos.
A política do BIA.
Respondido em 16/05/2020 17:47:12
Acerto: 1,0 / 1,0
BIA, Business Impact Analysis é o nome em inglês de um relatório executivo chamado Análise de Impactos no Negócio que
tem por finalidade apresentar todos os prováveis impactos de forma ............................e........................... dos principais
processos de negócios mapeados e entendidos na organização, no caso de interrupção dos mesmos. É o coração do
Programa de Continuidade de Negócios pois, norteia todos os esforços e a tomada de decisões para a implementação da
Continuidade de Negócios.
 Qualitativa e Quantitativa
Natural e Desordenada
Estatística e Ordenada
Simples e Objetiva.
Clara e Intelegível
Respondido em 16/05/2020 17:47:33
Acerto: 1,0 / 1,0
A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro),
é conhecida como:
backbone.
pki.
 zona desmilitarizada (DMZ).
tcp/ip.
wi-fi.
Respondido em 16/05/2020 17:47:59
 Questão9a
 Questão10a

Outros materiais