Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

01/06/2020 Estácio: Alunos
simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=196939253&cod_prova=3943451453&f_cod_disc= 1/4
 
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): CLEITON SANTOS ALMEIDA 202002310511
Acertos: 6,0 de 10,0 30/05/2020
Acerto: 1,0 / 1,0
Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para
assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de
modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser:
Comunicada apenas aos usuários que possuem acesso à Internet.
 Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e
compreensível para o público-alvo.
Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam
se manter focados no trabalho.
Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
Respondido em 30/05/2020 09:08:58
Gabarito
Coment.
Acerto: 0,0 / 1,0
As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser
classificadas em:
Ameaças intencionais
Ameaças relacionadas aos equipamentos
Ameaças relativas a um evento natural
Ameaças não intencionais
Em relação as ameaças não internacionais, podemos afirmar:
Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma
empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível
minimizar as chances de que o dano seja severo e também fazer um planejamento para a
recuperação após a ocorrência de um desastre de ordem natural.
Nenhuma das opções acima
 São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar
melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter
acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança
normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é
provocada por agentes do tipo internos.
Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por
defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas
 Questão1
a
 Questão2
a
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
01/06/2020 Estácio: Alunos
simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=196939253&cod_prova=3943451453&f_cod_disc= 2/4
por eles administrados.
 são os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador
de sistema que não tenha recebido treinamento adequado, que não tenha lido a
documentação, ou que não tenha entendido a importância do cumprimento das regras de
segurança estabelecidas pela organização. A maior parte dos danos causados no sistema
surge pela ignorância de usuários ou administradores e não por ações maliciosas.
Respondido em 30/05/2020 09:12:48
Acerto: 1,0 / 1,0
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar,
antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques
de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas
para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso
foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não
comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a
vulnerabilidade para este ataque?
Vulnerabilidade Física
Vulnerabilidade Comunicação
 Vulnerabilidade Software
Vulnerabilidade Mídias
Vulnerabilidade Natural
Respondido em 30/05/2020 09:14:05
Gabarito
Coment.
Acerto: 0,0 / 1,0
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá
ser melhor descrito como sendo um:
 active-x
vírus
worm
 cavalo de tróia (trojan horse)
exploit
Respondido em 30/05/2020 09:14:14
Acerto: 1,0 / 1,0
Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes
indesejáveis ?
Rootkit
Spyware
 Spam
Adware
Backdoor
Respondido em 30/05/2020 09:15:33
Gabarito
Coment.
Acerto: 1,0 / 1,0
 Questão3
a
 Questão4
a
 Questão5
a
 Questão6
a
01/06/2020 Estácio: Alunos
simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=196939253&cod_prova=3943451453&f_cod_disc= 3/4
Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da
Informação:
Tudo aquilo que tem origem para causar algum tipo de erro nos ativos
Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos
 Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos
Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes.
Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos
Respondido em 30/05/2020 09:15:53
Acerto: 1,0 / 1,0
A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de
processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da
informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a
NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança?
Segurança Física e do Ambiente
 Controle de Acesso
Segurança em Recursos Humanos
Desenvolvimento e Manutenção de Sistemas
Gerenciamento das Operações e Comunicações
Respondido em 30/05/2020 09:25:17
Acerto: 1,0 / 1,0
Em relação às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, considere: 
I. Cada categoria principal de segurança da informação contém um objetivo de controle que define o que deve
ser alcançado e um (ou mais) controle que pode ser aplicado para se alcançar o objetivo do controle. 
II. Especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e
melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização. 
III. Os requisitos definidos nessa norma são genéricos e é pretendido que sejam aplicáveis a todas as
organizações, independentemente de tipo, tamanho e natureza. Qualquer exclusão de controles considerados
necessários para satisfazer aos critérios de aceitação de riscos precisa ser justificada e as evidências de que os
riscos associados foram aceitos pelas pessoas responsáveis precisam ser fornecidas. 
IV. Convém que a análise/avaliação de riscos de segurança da informação tenha um escopo claramente
definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se
necessário. 
Associadas à norma NBR ISO/IEC 27001, está correto o que consta APENAS em:
I e III.
III e IV.
I e II.
 II e III.
II.
Respondido em 30/05/2020 09:21:19
Gabarito
Coment.
Acerto: 0,0 / 1,0
A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar,
implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do negócio.
"Ocorre o planejamento e o estabelecimento de uma política de continuidade de negócios, por meio da
definição dos objetivos, metas, controles, processos e procedimentos importantes para a melhoria da
continuidade de negócios a fim de obter resultados alinhados com os objetivos e políticas gerais da
organização."
 Questão7
a
 Questão8
a
 Questão9
a
01/06/2020 Estácio: Alunos
simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=196939253&cod_prova=3943451453&f_cod_disc=4/4
Essa descrição é sobre qual etapa do ciclo PDCA?
Act
 Nenhuma das opções anteriores
 Plan
DO
Check
Respondido em 30/05/2020 09:26:42
Acerto: 0,0 / 1,0
A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente
externo (inseguro), é conhecida como:
 tcp/ip.
wi-fi.
pki.
 zona desmilitarizada (DMZ).
backbone.
Respondido em 30/05/2020 09:22:03
 Questão10
a
javascript:abre_colabore('38403','196939253','3943451453');

Continue navegando