Buscar

Estácio_Simulado AV GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

24/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2438001&matr_integracao=201907262997 1/4
 
 
Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Aluno(a): RILDO SILVA DE OLIVEIRA 201907262997
Acertos: 8,0 de 10,0 24/09/2020
 
 
Acerto: 1,0 / 1,0
No contexto da segurança da informação as proteções são medidas que visam livrar os a�vos de situações que possam trazer prejuízos.
Neste contexto elas podem ser:
1) Físicas
2) Lógicas
3) Administra�vas
 Analise as questões abaixo e relacione o �po corretamente:
( ) Procedimento
( ) Fechadura
( ) Firewall
( ) Cadeado
( ) Normas
2, 2, 1, 3, 1
 3, 1, 2, 1, 3
1, 3, 1, 3, 2
2, 1, 2, 1, 3
3, 2, 1, 2, 3
Respondido em 24/09/2020 12:13:52
 
Acerto: 0,0 / 1,0
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada
informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em
divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada
não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
Confidencial.
 Irrestrito.
 Interna.
Secreta.
Pública Confidencial.
Respondido em 24/09/2020 12:14:30
 
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
24/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2438001&matr_integracao=201907262997 2/4
 
Gabarito
 Comentado
 
Acerto: 1,0 / 1,0
Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta:
Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ.
Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam
a mais bots e que não revelem a quantidade de bots associados.
 Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia,
eliminando os problemas de soluções tais como o Telnet.
Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas
a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da
vítima forem conhecidos.
O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da
autenticação de usuários, além de manter uma conexão com tráfego criptografado.
É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone)
para proteger a rede interna da organização.
Respondido em 24/09/2020 12:17:49
 
 
Gabarito
 Comentado
 
Acerto: 1,0 / 1,0
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um
computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas
bancárias e números de cartões de crédito é conhecido como:
exploit
backdoor
 Keylogger
Spyware
vírus
Respondido em 24/09/2020 12:18:47
 
Acerto: 1,0 / 1,0
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque
 explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake.
Desta forma um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o
servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as
requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade
do sistema.. Qual seria este ataque:
Ip Spoofing.
Port Scanning.
 Syn Flooding.
Packet Sniffing.
Fraggle.
Respondido em 24/09/2020 12:19:57
 
 
Gabarito
 Comentado
 Questão3
a
 Questão4
a
 Questão5
a
24/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2438001&matr_integracao=201907262997 3/4
 
Acerto: 1,0 / 1,0
É essencial determinar o propósito da gestão de riscos a ser implementada na organização, pois ele afeta o
processo em geral e a definição do contexto em particular. Qual das opções abaixo Não representa um destes
propósitos?
Conformidade Legal e a evidência da realização dos procedimentos corretos
Preparação de um plano de respostas a incidentes.
Descrição dos requisitos de segurança da informação para um produto.
Preparação de um plano de continuidade de negócios.
 Preparação de um plano para aceitar todos os Riscos
Respondido em 24/09/2020 12:20:47
 
 
Gabarito
 Comentado
 
Acerto: 1,0 / 1,0
Segundo a norma NBR ISO/IEC 27002 os riscos de segurança da informação são identificados por meio de
uma:
Análise/avaliação sistemática dos incidentes de segurança da informação
Identificação/avaliação sistemática dos eventos de segurança da informação
 Análise/avaliação sistemática dos riscos de segurança da informação
Análise/orientação sistemática dos cenários de segurança da informação
Análise/revisão sistemática dos ativos de segurança da informação
Respondido em 24/09/2020 12:22:02
 
Acerto: 1,0 / 1,0
Independente do tamanho, da natureza e do tipo da organização, os requisitos definidos pela norma são
genéricos e podem ser aplicados a todas as organizações. Entretanto existem quatro itens que são obrigatórios
de implementação da norma ISO/IEC 27001 em qualquer organização:
Controle de registros, responsabilidade da direção, melhoria do SGSI e auditorias internas
Sistema de gestão de segurança da informação, análise de risco, auditorias internas e melhoria do
SGSI
Sistema de gestão de segurança da informação, classificação da informação, auditoria internas e
análise de risco.
Responsabilidade da direção, auditorias internas, controle de registros, sistema de gestão de
segurança da informação.
 Sistema de gestão de segurança da informação, responsabilidade da direção, análise crítica do SGSI
pela direção e Melhoria do SGSI
Respondido em 24/09/2020 12:24:08
 
 
Gabarito
 Comentado
 
Acerto: 0,0 / 1,0
A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar,
implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do negócio.
"Ocorre o planejamento e o estabelecimento de uma política de continuidade de negócios, por meio da
definição dos objetivos, metas, controles, processos e procedimentos importantes para a melhoria da
 Questão6
a
 Questão7
a
 Questão8
a
 Questão9
a
24/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2438001&matr_integracao=201907262997 4/4
continuidade de negócios a fim de obter resultados alinhados com os objetivos e políticas gerais da
organização."
Essa descrição é sobre qual etapa do ciclo PDCA?
 DO
Act
 Plan
Nenhuma das opções anteriores
Check
Respondido em 24/09/2020 12:23:43
 
 
Explicação:
etapa do planejamento
 
 
Acerto: 1,0 / 1,0
Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus
componentes ?
Redes Não Confiáveis - Não possuem políticas de segurança.
Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não
confiável.
Redes Não Confiáveis - Não possuem controle da administração.
Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção
 Redes Não Confiáveis - Não é possível informar se necessitam de proteção.
Respondido em 24/09/2020 12:29:27
 
 
 
 
 
 
 
 
 
 Questão10
a
javascript:abre_colabore('38403','206235384','4118851237');

Outros materiais