Buscar

SIMULADO AV PARCIAL ESTACIO GSI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Acertos: 10,0 de 10,0 01/06/2020
Acerto: 1,0 / 1,0
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos
dizer que:
A afirmativa é verdadeira somente para vulnerabilidades lógicas.
A afirmativa é verdadeira somente para ameaças identificadas.
A afirmativa é falsa.
 A afirmativa é verdadeira.
A afirmativa é verdadeira somente para vulnerabilidades físicas.
Respondido em 01/06/2020 20:45:45
Acerto: 1,0 / 1,0
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o
sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso
houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
 Confidencialidade;
Não-Repúdio;
Disponibilidade;
Auditoria;
Integridade;
Respondido em 01/06/2020 20:47:51
Acerto: 1,0 / 1,0
O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados
que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo?
Ameaça
Ativo
Analise de Escopo
Analise de Incidente
 Análise de Vulnerabilidade
Respondido em 01/06/2020 20:51:10
Gabarito
Coment.
Acerto: 1,0 / 1,0
Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do
usuário e é enviado para o invasor ?
 Keylogger
Backdoor
Phishing
Spyware
Defacement
 Questão1a
 Questão2a
 Questão3a
 Questão4a
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=197627966&cod_prova=3960847474&f_cod_disc=#
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=197627966&cod_prova=3960847474&f_cod_disc=#
Respondido em 01/06/2020 20:54:03
Acerto: 1,0 / 1,0
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do
envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para
furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados
pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição
conhecida, como um banco, empresa ou site popular. Qual seria este ataque:
 Phishing Scam.
Dumpster diving ou trashing.
Packet Sniffing.
Port Scanning.
Ip Spoofing.
Respondido em 01/06/2020 20:56:42
Gabarito
Coment.
Acerto: 1,0 / 1,0
Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado
risco está muito além das possibilidades da organização e portanto não vale a pena tratá-lo. Neste caso você:
Ignora o risco
Comunica o risco
 Aceita o risco
Rejeita o risco
Trata o risco a qualquer custo
Respondido em 01/06/2020 20:58:34
Acerto: 1,0 / 1,0
Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000 ?
 ISO/IEC 27005
ISO/IEC 27004
ISO/IEC 27003
ISO/IEC 27001
ISO/IEC 27002
Respondido em 01/06/2020 20:51:42
Gabarito
Coment.
Acerto: 1,0 / 1,0
Independente do tamanho, da natureza e do tipo da organização, os requisitos definidos pela norma são
genéricos e podem ser aplicados a todas as organizações. Entretanto existem quatro itens que são obrigatórios
de implementação da norma ISO/IEC 27001 em qualquer organização:
Sistema de gestão de segurança da informação, classificação da informação, auditoria internas e análise
de risco.
Controle de registros, responsabilidade da direção, melhoria do SGSI e auditorias internas
Sistema de gestão de segurança da informação, análise de risco, auditorias internas e melhoria do SGSI
 Questão5a
 Questão6a
 Questão7a
 Questão8a
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=197627966&cod_prova=3960847474&f_cod_disc=#
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=197627966&cod_prova=3960847474&f_cod_disc=#
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=197627966&cod_prova=3960847474&f_cod_disc=#
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=197627966&cod_prova=3960847474&f_cod_disc=#
Responsabilidade da direção, auditorias internas, controle de registros, sistema de gestão de segurança
da informação.
 Sistema de gestão de segurança da informação, responsabilidade da direção, análise crítica do SGSI
pela direção e Melhoria do SGSI
Respondido em 01/06/2020 21:02:05
Gabarito
Coment.
Acerto: 1,0 / 1,0
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você
está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção
que melhor retrata a estratégia a ser definida:
 A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de
incidentes e seus efeitos.
A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus
efeitos.
A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e
seus efeitos.
A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de
ocorrência de incidentes e seus efeitos.
A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e
seus efeitos.
Respondido em 01/06/2020 21:05:28
Acerto: 1,0 / 1,0
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor
Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual
tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de
segurança?
na Zona Desmilitarizada (DMZ) suja
ligado diretamente no roteador de borda
 na Zona Desmilitarizada (DMZ) protegida
na rede interna da organização
em uma subrede interna protegida por um proxy
Respondido em 01/06/2020 21:08:34
 Questão9a
 Questão10a
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=197627966&cod_prova=3960847474&f_cod_disc=#
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=197627966&cod_prova=3960847474&f_cod_disc=#
javascript:abre_colabore('38403','197627966','3960847474');

Continue navegando