Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): GERALDO ISIDORIO JUNIOR 202004171496 Acertos: 6,0 de 10,0 08/06/2020 Acerto: 0,0 / 1,0 Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? Vulnerabilidade. Ameaça. Risco. insegurança Impacto . Respondido em 08/06/2020 10:17:14 Acerto: 0,0 / 1,0 As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em: Ameaças intencionais Ameaças relacionadas aos equipamentos Ameaças relativas a um evento natural Ameaças não intencionais Em relação as ameças relacionadas aos equipamentos, podemos afirmar: Nenhuma das opções abaixo São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos. Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados. São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas. esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural. Respondido em 08/06/2020 10:20:33 Questão1 a Questão2 a 3 a http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); Acerto: 1,0 / 1,0 Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear-phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Hardware. Vulnerabilidade Física. Vulnerabilidade de Mídias. Vulnerabilidade Humana. Vulnerabilidade Natural. Respondido em 08/06/2020 10:22:02 Gabarito Coment. Acerto: 1,0 / 1,0 Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: falsa, pois não devemos considerar que diferentes ameaças existem . falsa, pois não depende do ativo afetado. falsa, pois os impactos são sempre iguais para ameaças diferentes. verdadeira parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. Respondido em 08/06/2020 10:23:52 Acerto: 1,0 / 1,0 Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo Phishing Scan SQL Injection Shrink wrap code DDos Source Routing Respondido em 08/06/2020 10:25:50 Acerto: 1,0 / 1,0 Qual o nome é "dado" para uma vulnerabilidade descoberta e não pública no momento da descoberta ? Backdoor 0day Spam Adware Rootkit Respondido em 08/06/2020 10:26:41 Acerto: 1,0 / 1,0 Questão Questão4 a Questão5 a Questão6 a Questão7 a A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança? Gerenciamento das Operações e Comunicações Controle de Acesso Segurança Física e do Ambiente Segurança em Recursos Humanos Desenvolvimento e Manutenção de Sistemas Respondido em 08/06/2020 10:31:01 Acerto: 0,0 / 1,0 A norma ABNT NBR ISO/IEC 27001 adota o ciclo PDCA (Plan, Do, Check, Act) a fim de estruturar todos os processos envolvidos em um sistema de gestão da segurança da informação. O ciclo PDCA é uma ferramenta de gestão que promove uma melhora nos processos da organização e uma solução eficiente para os problemas. Sobre a etapa "PLAN" do ciclo PDCA, qual alternativa descreve essa etapa: Esta etapa implementa através de programas de conscientização e treinamento para os funcionários em relação as operações e recursos do SGSI. Nenhuma das opções anteriores. É realizado o monitoramento e avaliação do sistema SGSI a fim de analisar a eficácia dos controles e políticas de segurança estabelecidos. Estabelece uma política, metas e processos de um sistema de gestão da segurança da informação. Esta etapa deve definir os critérios para a aceitação dos riscos e qual nível de aceitação. Nesta etapa são colocadas em prática as ações corretivas e preventivas que foram identificadas nas etapas anteriores. Respondido em 08/06/2020 10:31:43 Acerto: 0,0 / 1,0 O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto. Como podemos definir o elemento "Entendendo a Organização"? Para o estabelecimento do programa de GCN é necessário entender a organização para definir a priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para fornecê-los. Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a interrupções, a Gestão de continuidade de negócio deverá torna-se parte dos valores da organização, através da sua inclusão na cultura da empresa. A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades de melhorias possíveis. A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção. O desenvolvimento e implementação de uma resposta de GCN resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter ou restaurar as operações. Respondido em 08/06/2020 10:33:47 Gabarito Coment. Questão8 a Questão9 a Acerto: 1,0 / 1,0 O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de: criptografar os dadosenviados através do formulário para impedir que os mesmos sejam interceptados em curso. confirmar a identidade do usuário. confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador. controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador. testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subseqüentes. Respondido em 08/06/2020 10:27:11 Questão10 a javascript:abre_colabore('38403','199670502','4011318108');
Compartilhar