Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): GERALDO ISIDORIO JUNIOR 202004171496
Acertos: 6,0 de 10,0 08/06/2020
 
 
Acerto: 0,0 / 1,0
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar
no estudo e implementação de um processo de gestão de segurança em uma organização?
 Vulnerabilidade.
Ameaça.
Risco.
 insegurança
Impacto .
Respondido em 08/06/2020 10:17:14
 
Acerto: 0,0 / 1,0
As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser
classificadas em:
Ameaças intencionais
Ameaças relacionadas aos equipamentos
Ameaças relativas a um evento natural
Ameaças não intencionais
Em relação as ameças relacionadas aos equipamentos, podemos afirmar:
Nenhuma das opções abaixo
São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor.
Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao
sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do
tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos.
 Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou
mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles
administrados.
 São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de
sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que
não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela
organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou
administradores e não por ações maliciosas.
esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que
podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o
dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um
desastre de ordem natural.
Respondido em 08/06/2020 10:20:33
 
 Questão1
a
 Questão2
a
3
a
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
Acerto: 1,0 / 1,0
Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os
Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida
como spear-phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam
o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails
falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste
caso?
Vulnerabilidade de Hardware.
Vulnerabilidade Física.
Vulnerabilidade de Mídias.
 Vulnerabilidade Humana.
Vulnerabilidade Natural.
Respondido em 08/06/2020 10:22:02
 
Gabarito
 Coment.
 
Acerto: 1,0 / 1,0
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos
diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma
ameaça¿. Podemos dizer que é:
falsa, pois não devemos considerar que diferentes ameaças existem .
falsa, pois não depende do ativo afetado.
falsa, pois os impactos são sempre iguais para ameaças diferentes.
 verdadeira
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
Respondido em 08/06/2020 10:23:52
 
Acerto: 1,0 / 1,0
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso
implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter
sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não
solicitada. Neste caso estavamos nos referindo ao ataque do tipo
 Phishing Scan
SQL Injection
Shrink wrap code
DDos
Source Routing
Respondido em 08/06/2020 10:25:50
 
Acerto: 1,0 / 1,0
Qual o nome é "dado" para uma vulnerabilidade descoberta e não pública no momento da descoberta ?
Backdoor
 0day
Spam
Adware
Rootkit
Respondido em 08/06/2020 10:26:41
 
Acerto: 1,0 / 1,0
 Questão
 Questão4
a
 Questão5
a
 Questão6
a
 Questão7
a
A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de
processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da
informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a
NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança?
Gerenciamento das Operações e Comunicações
 Controle de Acesso
Segurança Física e do Ambiente
Segurança em Recursos Humanos
Desenvolvimento e Manutenção de Sistemas
Respondido em 08/06/2020 10:31:01
 
Acerto: 0,0 / 1,0
A norma ABNT NBR ISO/IEC 27001 adota o ciclo PDCA (Plan, Do, Check, Act) a fim de estruturar
todos os processos envolvidos em um sistema de gestão da segurança da informação. O ciclo PDCA é
uma ferramenta de gestão que promove uma melhora nos processos da organização e uma solução
eficiente para os problemas.
Sobre a etapa "PLAN" do ciclo PDCA, qual alternativa descreve essa etapa:
Esta etapa implementa através de programas de conscientização e treinamento para os
funcionários em relação as operações e recursos do SGSI.
Nenhuma das opções anteriores.
É realizado o monitoramento e avaliação do sistema SGSI a fim de analisar a eficácia dos
controles e políticas de segurança estabelecidos.
 Estabelece uma política, metas e processos de um sistema de gestão da segurança da
informação. Esta etapa deve definir os critérios para a aceitação dos riscos e qual nível de
aceitação.
 Nesta etapa são colocadas em prática as ações corretivas e preventivas que foram
identificadas nas etapas anteriores.
Respondido em 08/06/2020 10:31:43
 
Acerto: 0,0 / 1,0
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que
podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada
organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o
escopo, a estrutura do programa de GCN e o esforço gasto. Como podemos definir o elemento "Entendendo a
Organização"?
 Para o estabelecimento do programa de GCN é necessário entender a organização para definir a
priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias
para fornecê-los.
Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a
interrupções, a Gestão de continuidade de negócio deverá torna-se parte dos valores da organização,
através da sua inclusão na cultura da empresa.
A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos.
O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as
oportunidades de melhorias possíveis.
 A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja
escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus
produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após
uma interrupção.
O desenvolvimento e implementação de uma resposta de GCN resulta na criação de uma estrutura de
gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de
recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter
ou restaurar as operações.
Respondido em 08/06/2020 10:33:47
 
Gabarito
 Coment.
 
 Questão8
a
 Questão9
a
Acerto: 1,0 / 1,0
O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de:
criptografar os dadosenviados através do formulário para impedir que os mesmos sejam interceptados
em curso.
confirmar a identidade do usuário.
 confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador.
controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu
navegador.
testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas
subseqüentes.
Respondido em 08/06/2020 10:27:11
 Questão10
a
javascript:abre_colabore('38403','199670502','4011318108');

Outros materiais