Buscar

Conceitos de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	Há também um tipo de ataque de que visa obter informações sobre uma determinada organização ou indivíduo por meio de seus funcionários/pessoas próximos. Ele busca explorar a boa-fé das pessoas a fim de obter algum tipo de informação sigilosa.
 
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação . São Paulo: LTC, 2014.
 
Nesse sentido, assinale a alternativa que represente tal conceito:
	
	
	
	
		Resposta Selecionada:
	 
Engenharia social.
	Resposta Correta:
	 
Engenharia social.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois a engenharia social é, sem dúvida, um meio de ataque muito poderoso. Ele visa obter informações de pessoas novatas ou que não conhecem a importância da informação. Por meio dela, dados sigilosos/importantes podem ser obtidos com uma boa conversa e um sorriso no rosto.
	
	
	
· Pergunta 2
0 em 1 pontos
	
	
	
	Uma avaliação de risco é uma análise completa do seu local de trabalho para identificar coisas, situações, processos etc. que podem causar danos, principalmente às pessoas. Após a identificação, você analisa e avalia a probabilidade e a gravidade do risco. Com base em um gerenciamento, pode-se priorizá-los e verificar seus custos de acordo com o grau de importância da organização.
 
HINTZBERGEN, J. et al . Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002 . São Paulo: Brasport, 2018.
 
Nesse sentido, assinale a alternativa que apresenta exemplos de processos de gerenciamento de risco:
	
	
	
	
		Resposta Selecionada:
	 
Cada organização faz seu próprio processo; infelizmente, não há um exemplo de processo a ser seguido ou adaptado.
	Resposta Correta:
	 
Podem-se utilizar normas específicas da ISO e boas prática do PMI (Project Management Institute).
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois não é necessário reinventar a roda criando novos processos de gerência de risco. Existem várias normas/boas práticas que são amplamente utilizadas e aceitas no mundo todo. Em caso de dúvidas, é recomendado que você pesquise no material e também na bibliografia exemplos de processos de gerenciamento de risco.
	
	
	
· Pergunta 3
0 em 1 pontos
	
	
	
	Infelizmente, uma ameaça está presente em todas as organizações. Uma das opções de medida de proteção mais simples é a que usa a detecção. Aqui, sabe-se da ameaça e, por meio de um software de monitoramento, é possível saber o momento que ela acontece.
 
HINTZBERGEN, J. et al . Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002 . São Paulo: Brasport, 2018.
 
Apesar de a medida de detecção ser bastante utilizada, existe outra medida cujo principal objetivo é solucionar/reduzir o dano causado pelo incidente. Assinale a alternativa que melhor descreva essa outra medida:
	
	
	
	
		Resposta Selecionada:
	 
Contramedida.
	Resposta Correta:
	 
Repressão.
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois, uma vez detectada a ameaça, deve-se solucionar ou no mínimo mitigar os danos. Releia o material e compreenda melhor os conceitos por trás das medidas de proteção. A medida de repressão é executada quando uma ameaça é detectada e deve-se resolver/reduzir os danos causados pelo incidente.
	
	
	
· Pergunta 4
0 em 1 pontos
	
	
	
	Avaliação de risco é um termo usado para descrever o processo ou método geral em que você identifica perigos e fatores de risco com potencial para causar danos. Precaver-se de riscos não é uma tarefa fácil; por outro lado, se fosse tão fácil se precaver, poderíamos obter os riscos de outras organizações e aplicá-las à nossa realidade.
 
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação . São Paulo: LTC, 2014.
 
Sobre a prevenção de riscos, assinale a alternativa que indique os requisitos básicos que uma organização deve considerar:
	
	
	
	
		Resposta Selecionada:
	 
Funcionais e não funcionais.
	Resposta Correta:
	 
Objetivos e estratégias, leis e regras de negócio.
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois uma organização deve levar em consideração, no mínimo, três tipos de requisitos de segurança básicos: estratégia, visão e objetivos. Eles estão diretamente envolvidos com o negócio dela. Recomenda-se fortemente que você releia o material e compreenda melhor esses requisitos.
	
	
	
· Pergunta 5
0 em 1 pontos
	
	
	
	Uma organização deve conhecer bem as suas ameaças. Por meio da identificação delas, é possível definir contramedidas que podem resolver, amenizar ou simplesmente aceitar tal dano. Isso está diretamente ligado aos ativos da organização. Em uma organização, têm-se ativos que são os alvos favoritos de ameaças.
 
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação . São Paulo: LTC, 2014.
 
Nesse sentido, assinale a alternativa que indique os principais ativos de uma organização:
	
	
	
	
		Resposta Selecionada:
	 
Testes de software, pessoas e terceiros.
	Resposta Correta:
	 
Propriedade intelectual, dados financeiros e disponibilidade.
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois uma organização deve se preocupar com ativos que podem gerar um maior dano. Por exemplo, uma patente de um míssil de longo alcance que é imperceptível a radares. Caso isso caia em mãos erradas, pode ser uma ameaça à vida, além do prejuízo da pesquisa envolvida.
	
	
	
· Pergunta 6
0 em 1 pontos
	
	
	
	No mundo da Internet (ciberespaço), existem diversos tipos de golpes que visam enganar ou se aproveitar da inocência de suas vítimas. Existem vários casos de pessoas que recebem e-mails oferecendo ofertas encantadoras, produtos com preços abaixo do mercado e um botão escrito “clique aqui”, e é ele a armadilha. Ao clicar, o usuário é levado a uma conta falsa e, sem saber, acaba sendo vítima de um golpe.
Nesse sentido, assinale a alternativa que indique golpes de compra e vendas na Internet:
	
	
	
	
		Resposta Selecionada:
	 
Comprar de sites famosos.
	Resposta Correta:
	 
Pedir para a vítima realizar um depósito, como sinal de interesse na venda, e logo depois desaparecer.
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois opções não demonstram uma formação de golpe, apesar de que se deve ter bastante cuidado em expor as nossas informações para terceiros, até em sites conhecidos. Recomenda-se fortemente que você releia o material e veja exemplos de golpes praticados na Internet.
	
	
	
· Pergunta 7
0 em 1 pontos
	
	
	
	Um dos ataques mais utilizados na Internet é o de negação de serviço (DoS – Denial of Service). Por meio dele, é possível enviar milhares de requisições (solicitação) a um determinado serviço. Um outro tipo de ameaça é a não definição de políticas de acesso a recursos internos e uso da Internet. Por exemplo, um usuário não pode acessar determinados arquivos contendo informações sigilosas da organização, mas lhe é permitido.
 
HINTZBERGEN J. et al . Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002 . São Paulo: Brasport, 2018.
 
Nesse sentido, assinale a alternativa que descreva o conceito apresentado:
	
	
	
	
		Resposta Selecionada:
	 
Rootkits.
	Resposta Correta:
	 
Política de navegação aceitável.
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois o tipo de ameaça selecionada não condiz com o enunciado. Em uma organização, devem-se definir políticas para indicar quem deve ter acesso a determinados tipos de recursos. Isso impossibilita que pessoas não autorizadas tenham acesso a arquivos confidenciais dela. Esse tipo de ataque é voltado mais para organizações, em que se pode definir com rigor o que certos empregados podem acessar e limites impostos ao uso da Internet, como a restrição de sites que praticam pirataria. Procure seu material e releia sobre os tipos de ataque.
	
	
	
· Pergunta 8
0 em 1 pontosA análise de riscos é a principal atividade a se fazer para conhecer de fato quais são os riscos de uma organização. Com base nos objetivos, leis/regulamentos e regras de negócios, é possível ponderar e priorizar os principais riscos. Por meio de seus objetivos, pode-se conhecer os ativos mais importantes. Em consequência, deve-se criar contramedidas adequadas para se possível eliminar tais vulnerabilidades.
 
HINTZBERGEN, J. et al . Fundamentos de Segurança da Informação, com base na ISO 27001 e na ISO 27002 . São Paulo: Brasport, 2018.
 
A respeito das estratégias utilizadas sobre um risco, assinale a alternativa que indique qual deixa o risco assumindo a possibilidade de dano:
	
	
	
	
		Resposta Selecionada:
	 
Terceirização.
	Resposta Correta:
	 
Tolerância.
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois, apesar de ser um tipo de estratégia, a sua resposta não se refere ao enunciado. A tolerância ou aceitação pode ter um alto custo para a segurança da informação. Deve-se reler o material e compreender as três estratégias básicas para definir uma contramedida ao risco.
	
	
	
· Pergunta 9
0 em 1 pontos
	
	
	
	Uma organização que reconhece suas vulnerabilidades é capaz de se prevenir contra as possíveis ameaças e minimizar seus prejuízos. Porém, não é um trabalho fácil, é necessário medir o risco para posteriormente, definir prioridade e custo de contramedida. Nem sempre é possível minimizar um risco, pois seu valor de contramedida pode exceder o próprio dano em si.
 
HINTZBERGEN, J. et al . Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002 . São Paulo: Brasport, 2018.
 
A respeito da análise qualitativa de risco, assinale a alternativa que apresente uma técnica de levantamento:
	
	
	
	
		Resposta Selecionada:
	 
Por ameaça.
	Resposta Correta:
	 
Brainstorming.
	Feedback da resposta:
	Sua resposta está errada. A alternativa está incorreta, pois, de acordo com o que foi estudado no livro-texto, as técnicas utilizadas geralmente estão envolvidas com grupos de pessoas, especialistas ou não. Nesse momento, esse grupo aproveita para discutir sobre os itens e chegar a um consentimento. Para compreender melhor quais técnicas são utilizadas, recomenda-se fortemente que você releia o seu material.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Existe também um tipo de ataque que visa divulgar produtos por e-mail . Diariamente, recebemos alguns desses tipos de mensagens, os quais apresentam títulos interessantes para despertar nossa atenção e curiosidade. Estima-se que, em 2018, 55% de todos os e-mails foram considerados desse tipo de ameaça.
 
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação . São Paulo: LTC, 2014.
 
Nesse sentido, assinale a alternativa que descreva o conceito apresentado:
	
	
	
	
		Resposta Selecionada:
	 
Spam.
	Resposta Correta:
	 
Spam.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois o spam é, sem dúvida, um tipo de ataque muito antigo, mas que ainda faz inúmeras vítimas. Por meio de seus conteúdos interessantes, as vítimas se sentem atraídas e acabam clicando em algum link e comprando algum produto falso, caindo em golpes bem elaborados. Muitos exemplos disso são de produtos que realizam ações milagrosas, como queda de cabelo etc.

Continue navegando