Baixe o app para aproveitar ainda mais
Prévia do material em texto
Acertos: 10,0 de 10,0 01/06/2020 Acerto: 1,0 / 1,0 Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é verdadeira somente para ameaças identificadas. A afirmativa é falsa. A afirmativa é verdadeira. A afirmativa é verdadeira somente para vulnerabilidades físicas. Respondido em 01/06/2020 20:45:45 Acerto: 1,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Confidencialidade; Não-Repúdio; Disponibilidade; Auditoria; Integridade; Respondido em 01/06/2020 20:47:51 Acerto: 1,0 / 1,0 O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo? Ameaça Ativo Analise de Escopo Analise de Incidente Análise de Vulnerabilidade Respondido em 01/06/2020 20:51:10 Gabarito Coment. Acerto: 1,0 / 1,0 Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ? Keylogger Backdoor Phishing Spyware Defacement Questão1a Questão2a Questão3a Questão4a http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=197627966&cod_prova=3960847474&f_cod_disc=# http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=197627966&cod_prova=3960847474&f_cod_disc=# Respondido em 01/06/2020 20:54:03 Acerto: 1,0 / 1,0 Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque: Phishing Scam. Dumpster diving ou trashing. Packet Sniffing. Port Scanning. Ip Spoofing. Respondido em 01/06/2020 20:56:42 Gabarito Coment. Acerto: 1,0 / 1,0 Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e portanto não vale a pena tratá-lo. Neste caso você: Ignora o risco Comunica o risco Aceita o risco Rejeita o risco Trata o risco a qualquer custo Respondido em 01/06/2020 20:58:34 Acerto: 1,0 / 1,0 Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000 ? ISO/IEC 27005 ISO/IEC 27004 ISO/IEC 27003 ISO/IEC 27001 ISO/IEC 27002 Respondido em 01/06/2020 20:51:42 Gabarito Coment. Acerto: 1,0 / 1,0 Independente do tamanho, da natureza e do tipo da organização, os requisitos definidos pela norma são genéricos e podem ser aplicados a todas as organizações. Entretanto existem quatro itens que são obrigatórios de implementação da norma ISO/IEC 27001 em qualquer organização: Sistema de gestão de segurança da informação, classificação da informação, auditoria internas e análise de risco. Controle de registros, responsabilidade da direção, melhoria do SGSI e auditorias internas Sistema de gestão de segurança da informação, análise de risco, auditorias internas e melhoria do SGSI Questão5a Questão6a Questão7a Questão8a http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=197627966&cod_prova=3960847474&f_cod_disc=# http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=197627966&cod_prova=3960847474&f_cod_disc=# http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=197627966&cod_prova=3960847474&f_cod_disc=# http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=197627966&cod_prova=3960847474&f_cod_disc=# Responsabilidade da direção, auditorias internas, controle de registros, sistema de gestão de segurança da informação. Sistema de gestão de segurança da informação, responsabilidade da direção, análise crítica do SGSI pela direção e Melhoria do SGSI Respondido em 01/06/2020 21:02:05 Gabarito Coment. Acerto: 1,0 / 1,0 Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida: A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos. A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos. A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. Respondido em 01/06/2020 21:05:28 Acerto: 1,0 / 1,0 Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? na Zona Desmilitarizada (DMZ) suja ligado diretamente no roteador de borda na Zona Desmilitarizada (DMZ) protegida na rede interna da organização em uma subrede interna protegida por um proxy Respondido em 01/06/2020 21:08:34 Questão9a Questão10a http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=197627966&cod_prova=3960847474&f_cod_disc=# http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=197627966&cod_prova=3960847474&f_cod_disc=# javascript:abre_colabore('38403','197627966','3960847474');
Compartilhar