Buscar

gestão de segurança da informação simulado av-prova 01

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Acertos: 10,0 de 10,0 10/04/2021
Acerto: 1,0 / 1,0
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de
operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as
operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser
considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
Apoio às Estratégias para vantagem competitiva
Apoio ao uso da Internet e do ambiente wireless
Apoio à tomada de decisão empresarial
Apoio às Operações
Apoio aos Processos
Respondido em 10/04/2021 03:52:52
Acerto: 1,0 / 1,0
A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento
fundamental para:
A gestão dos negócios da organização .
A gestão da área comercial.
A gestão dos usuários.
A gestão do ciclo da informação interna.
A gestão de orçamento.
Respondido em 10/04/2021 03:57:52
Acerto: 1,0 / 1,0
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi
descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo
os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o
Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns
milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação
suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a
vulnerabilidade para este ataque?
Vulnerabilidade Física
Vulnerabilidade Natural
Vulnerabilidade Comunicação
Vulnerabilidade Software
Vulnerabilidade Mídias
Respondido em 10/04/2021 03:54:27
Gabarito
Comentado
Acerto: 1,0 / 1,0
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
keyloggers
worm
trojan horse
rootkit
active-x
Respondido em 10/04/2021 03:59:23
Acerto: 1,0 / 1,0
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no
envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros,
tais como senhas, número do CPF e número da conta-corrente.
Phishing
Hoaxes (boatos)
Cavalo de troia
Vírus de boot
Keylogger (espião de teclado)
Respondido em 10/04/2021 04:00:12
Gabarito
Comentado
Acerto: 1,0 / 1,0
Qual o nome do ataque que o objetivo de "forjar" uma página falsa de um site verdadeiro com o intuito de obter
informações pessoais de usuários de sites da Internet ou site corporativo ?
Phishing
Rootkit
Backdoor
Spyware
Defacement
Respondido em 10/04/2021 04:00:50
Acerto: 1,0 / 1,0
Segundo a NBR ISO/IEC 27002 (antiga 17799), a segurança da informação visa proteger os ativos de informação de
diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos e maximizar o retorno dos
investimentos. Para isso a segurança da informação pode ser caracterizada por três princípios básicos:
Integridade, prevenção e proteção
Integridade, confidencialidade e disponibilidade
Prevenção, proteção e reação
Flexibilidade, agilidade e conformidade
Autenticidade, originalidade e abrangência
Respondido em 10/04/2021 04:01:14
Acerto: 1,0 / 1,0
A empresa XPTO optou como forma de complementar seu projeto de Segurança da Informação, a instalação de
camêras de vídeo, sendo algumas falsas, e a utilização de avisos da existência de alarmes, neste caso qual o tipo de
proteção que está sendo utilizada ?
Desencorajamento
Correção
Reação
Preventiva
Limitação
Respondido em 10/04/2021 04:01:38
Acerto: 1,0 / 1,0
A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar,
implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do negócio.
Sobre a etapa "DO", qual das alternativas descreve essa etapa:
É realizado o monitoramento e avaliação do sistema SGSI a fim de analisar a eficácia dos controles e políticas
de segurança estabelecidos.
 Estabelece uma política, metas e processos de um sistema de gestão da segurança da informação.
São colocadas em prática as ações corretivas e preventivas que foram identificadas nas etapas anteriores
Ocorre a implementação e operação da política de continuidade de negócios, controles, processos e
procedimentos.
Nenhuma das opções anteriores
Respondido em 10/04/2021 04:02:01
Explicação:
A segunda etapa do PDCA é o DO (fazer), que implementa-se o que foi
estabelecido na etapa anterior, através de programas de conscientização e
treinamento para os funcionários em relação as operações e recursos do
SGSI.
Acerto: 1,0 / 1,0
São exemplos de ativos associados a sistemas (pertinentes para a identificação de ameaças), exceto:
Pessoas
Softwares
Hardware
Informação
Serviços

Outros materiais