Baixe o app para aproveitar ainda mais
Prévia do material em texto
01/06/2020 Estácio: Alunos simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=196939253&cod_prova=3943451453&f_cod_disc= 1/4 Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): CLEITON SANTOS ALMEIDA 202002310511 Acertos: 6,0 de 10,0 30/05/2020 Acerto: 1,0 / 1,0 Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser: Comunicada apenas aos usuários que possuem acesso à Internet. Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público-alvo. Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas. Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho. Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade. Respondido em 30/05/2020 09:08:58 Gabarito Coment. Acerto: 0,0 / 1,0 As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em: Ameaças intencionais Ameaças relacionadas aos equipamentos Ameaças relativas a um evento natural Ameaças não intencionais Em relação as ameaças não internacionais, podemos afirmar: Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural. Nenhuma das opções acima São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos. Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas Questão1 a Questão2 a http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 01/06/2020 Estácio: Alunos simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=196939253&cod_prova=3943451453&f_cod_disc= 2/4 por eles administrados. são os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas. Respondido em 30/05/2020 09:12:48 Acerto: 1,0 / 1,0 Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Física Vulnerabilidade Comunicação Vulnerabilidade Software Vulnerabilidade Mídias Vulnerabilidade Natural Respondido em 30/05/2020 09:14:05 Gabarito Coment. Acerto: 0,0 / 1,0 Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: active-x vírus worm cavalo de tróia (trojan horse) exploit Respondido em 30/05/2020 09:14:14 Acerto: 1,0 / 1,0 Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ? Rootkit Spyware Spam Adware Backdoor Respondido em 30/05/2020 09:15:33 Gabarito Coment. Acerto: 1,0 / 1,0 Questão3 a Questão4 a Questão5 a Questão6 a 01/06/2020 Estácio: Alunos simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=196939253&cod_prova=3943451453&f_cod_disc= 3/4 Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da Informação: Tudo aquilo que tem origem para causar algum tipo de erro nos ativos Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes. Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos Respondido em 30/05/2020 09:15:53 Acerto: 1,0 / 1,0 A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança? Segurança Física e do Ambiente Controle de Acesso Segurança em Recursos Humanos Desenvolvimento e Manutenção de Sistemas Gerenciamento das Operações e Comunicações Respondido em 30/05/2020 09:25:17 Acerto: 1,0 / 1,0 Em relação às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, considere: I. Cada categoria principal de segurança da informação contém um objetivo de controle que define o que deve ser alcançado e um (ou mais) controle que pode ser aplicado para se alcançar o objetivo do controle. II. Especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização. III. Os requisitos definidos nessa norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza. Qualquer exclusão de controles considerados necessários para satisfazer aos critérios de aceitação de riscos precisa ser justificada e as evidências de que os riscos associados foram aceitos pelas pessoas responsáveis precisam ser fornecidas. IV. Convém que a análise/avaliação de riscos de segurança da informação tenha um escopo claramente definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário. Associadas à norma NBR ISO/IEC 27001, está correto o que consta APENAS em: I e III. III e IV. I e II. II e III. II. Respondido em 30/05/2020 09:21:19 Gabarito Coment. Acerto: 0,0 / 1,0 A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar, implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do negócio. "Ocorre o planejamento e o estabelecimento de uma política de continuidade de negócios, por meio da definição dos objetivos, metas, controles, processos e procedimentos importantes para a melhoria da continuidade de negócios a fim de obter resultados alinhados com os objetivos e políticas gerais da organização." Questão7 a Questão8 a Questão9 a 01/06/2020 Estácio: Alunos simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=196939253&cod_prova=3943451453&f_cod_disc=4/4 Essa descrição é sobre qual etapa do ciclo PDCA? Act Nenhuma das opções anteriores Plan DO Check Respondido em 30/05/2020 09:26:42 Acerto: 0,0 / 1,0 A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como: tcp/ip. wi-fi. pki. zona desmilitarizada (DMZ). backbone. Respondido em 30/05/2020 09:22:03 Questão10 a javascript:abre_colabore('38403','196939253','3943451453');
Compartilhar