Baixe o app para aproveitar ainda mais
Prévia do material em texto
24/09/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2438001&matr_integracao=201907262997 1/4 Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Aluno(a): RILDO SILVA DE OLIVEIRA 201907262997 Acertos: 8,0 de 10,0 24/09/2020 Acerto: 1,0 / 1,0 No contexto da segurança da informação as proteções são medidas que visam livrar os a�vos de situações que possam trazer prejuízos. Neste contexto elas podem ser: 1) Físicas 2) Lógicas 3) Administra�vas Analise as questões abaixo e relacione o �po corretamente: ( ) Procedimento ( ) Fechadura ( ) Firewall ( ) Cadeado ( ) Normas 2, 2, 1, 3, 1 3, 1, 2, 1, 3 1, 3, 1, 3, 2 2, 1, 2, 1, 3 3, 2, 1, 2, 3 Respondido em 24/09/2020 12:13:52 Acerto: 0,0 / 1,0 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança? Confidencial. Irrestrito. Interna. Secreta. Pública Confidencial. Respondido em 24/09/2020 12:14:30 Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 24/09/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2438001&matr_integracao=201907262997 2/4 Gabarito Comentado Acerto: 1,0 / 1,0 Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta: Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados. Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet. Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos. O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado. É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização. Respondido em 24/09/2020 12:17:49 Gabarito Comentado Acerto: 1,0 / 1,0 O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: exploit backdoor Keylogger Spyware vírus Respondido em 24/09/2020 12:18:47 Acerto: 1,0 / 1,0 Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque: Ip Spoofing. Port Scanning. Syn Flooding. Packet Sniffing. Fraggle. Respondido em 24/09/2020 12:19:57 Gabarito Comentado Questão3 a Questão4 a Questão5 a 24/09/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2438001&matr_integracao=201907262997 3/4 Acerto: 1,0 / 1,0 É essencial determinar o propósito da gestão de riscos a ser implementada na organização, pois ele afeta o processo em geral e a definição do contexto em particular. Qual das opções abaixo Não representa um destes propósitos? Conformidade Legal e a evidência da realização dos procedimentos corretos Preparação de um plano de respostas a incidentes. Descrição dos requisitos de segurança da informação para um produto. Preparação de um plano de continuidade de negócios. Preparação de um plano para aceitar todos os Riscos Respondido em 24/09/2020 12:20:47 Gabarito Comentado Acerto: 1,0 / 1,0 Segundo a norma NBR ISO/IEC 27002 os riscos de segurança da informação são identificados por meio de uma: Análise/avaliação sistemática dos incidentes de segurança da informação Identificação/avaliação sistemática dos eventos de segurança da informação Análise/avaliação sistemática dos riscos de segurança da informação Análise/orientação sistemática dos cenários de segurança da informação Análise/revisão sistemática dos ativos de segurança da informação Respondido em 24/09/2020 12:22:02 Acerto: 1,0 / 1,0 Independente do tamanho, da natureza e do tipo da organização, os requisitos definidos pela norma são genéricos e podem ser aplicados a todas as organizações. Entretanto existem quatro itens que são obrigatórios de implementação da norma ISO/IEC 27001 em qualquer organização: Controle de registros, responsabilidade da direção, melhoria do SGSI e auditorias internas Sistema de gestão de segurança da informação, análise de risco, auditorias internas e melhoria do SGSI Sistema de gestão de segurança da informação, classificação da informação, auditoria internas e análise de risco. Responsabilidade da direção, auditorias internas, controle de registros, sistema de gestão de segurança da informação. Sistema de gestão de segurança da informação, responsabilidade da direção, análise crítica do SGSI pela direção e Melhoria do SGSI Respondido em 24/09/2020 12:24:08 Gabarito Comentado Acerto: 0,0 / 1,0 A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar, implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do negócio. "Ocorre o planejamento e o estabelecimento de uma política de continuidade de negócios, por meio da definição dos objetivos, metas, controles, processos e procedimentos importantes para a melhoria da Questão6 a Questão7 a Questão8 a Questão9 a 24/09/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2438001&matr_integracao=201907262997 4/4 continuidade de negócios a fim de obter resultados alinhados com os objetivos e políticas gerais da organização." Essa descrição é sobre qual etapa do ciclo PDCA? DO Act Plan Nenhuma das opções anteriores Check Respondido em 24/09/2020 12:23:43 Explicação: etapa do planejamento Acerto: 1,0 / 1,0 Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ? Redes Não Confiáveis - Não possuem políticas de segurança. Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não confiável. Redes Não Confiáveis - Não possuem controle da administração. Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção Redes Não Confiáveis - Não é possível informar se necessitam de proteção. Respondido em 24/09/2020 12:29:27 Questão10 a javascript:abre_colabore('38403','206235384','4118851237');
Compartilhar