Buscar

Estácio: Alunos

Prévia do material em texto

DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18
MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos
acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque
alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter
atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações
políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Mídias
Vulnerabilidade Natural
Vulnerabilidade Física
 Vulnerabilidade Software
Vulnerabilidade Comunicação
Respondido em 20/05/2021 23:41:11
Gabarito
Comentado
Acerto: 1,0 / 1,0
Atualmente, as organizações consideram a informação atrelada a
tecnologia como um ativo valioso internamente. Essas organizações
utilizam a tecnologia integrada a informação para gerir melhor seus
negócios e agregar valor aos seus produtos e serviços.As ameaças à
segurança de informação de uma empresa estão diretamente relacionadas
com a perda de algumas características. Entre as afirmativas abaixo
marque apenas as que contenha apenas informações corretas:
 
I-Integridade: Quando uma informação fica exposta a um usuário não
autorizado e o mesmo efetua modificações nas informações sem a devida
autorização.
II-Confidencialidade: Ocorre quando é possível acessar uma informação
que deveria ter sigilo, como as senhas de uma usuário ou de
administrador do sistema.
III-Disponibilidade: Quando uma informação não fica mais acessível para
a pessoa que necessita dele. Isso ocorre, por exemplo, quando um
sistema de comunicação de uma empresa entra em falha.
Apenas I
 I , II e III
Apenas II e III
Apenas I e III
Apenas II
Respondido em 20/05/2021 23:42:39
Explicação:
As três estão corretas
 Questão44a
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=226253802&cod_prova=4603111786&f_cod_disc=CCT0761#
Acerto: 1,0 / 1,0
Em relação as afirmativas abaixo assinale apenas a opção que contenha apenas as afirmações
VERDADEIRAS:
I-Phishing é um tipo de fraude em que o atacante obtém informações privativas de uma pessoa.
Essas informações podem ser números de cartão de crédito, senhas, números da conta bancaria,
etc.
II- Phishing é um tipo de ataque que tem como objetivo adquirir identidades através de e-mails ou
mensagens instantâneas.
III-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que pesquisam e
exploram equipamentos dos sistemas de telefonia e sistemas conectados à rede pública de
telefone.
Apenas III
 I, II e III
Apenas I
Apenas I e II
Apenas II e III
Respondido em 20/05/2021 23:43:27
Explicação:
Todas estão corretas
Acerto: 0,0 / 1,0
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-
estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de
alarmes. Neste caso que tipo de barreira você está implementando?
 Desencorajar
Deter
 Dificultar
Discriminar
Detectar
Respondido em 20/05/2021 23:44:16
Acerto: 1,0 / 1,0
A norma ISO 27002 estabelece um referencial para as organizações desenvolverem, implementarem
avaliarem a gestão da segurança da informação. Estabelece diretrizes e princípios gerais para iniciar,
implementar, manter e melhorar a gestão de segurança da informação em uma organização. Em relação a
Análise de Risco utilizada por esta norma complete as lacunas: A partir da análise/avaliação de riscos
levando-se em conta os objetivos e _________________ globais da organização são identificadas as
ameaças aos ativos e as vulnerabilidades. É realizada ainda uma estimativa de ocorrência das
____________ e do impacto potencial ao negócio.
especulações, ameaças
determinações, ações
oportunidades, vulnerabilidades
oportunidades, ações
 estratégias, ameaças
 Questão55a
 Questão66a
 Questão77a
Respondido em 20/05/2021 23:45:02
Acerto: 1,0 / 1,0
A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem
através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise
dos eventos monitorados e através de ações:
 Corretivas e Preventivas.
Prevenção e Preventivas.
Corrigidas e Preventivas.
Corretivas e Corrigidas.
Corretivas e Correção.
Respondido em 20/05/2021 23:46:14
Acerto: 1,0 / 1,0
Um plano de contingência se situa no contexto dos resultados da criação de uma estrutura de gestão e
numa estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação de
negócios que detalhem os passos a serem tomados durante e após um incidente para manter ou restaurar
as operações.
No ciclo de vida da Gestão de Continuidade de Negócio, tal afirmação está associada ao elemento:
Testando, mantendo e analisando criticamente os preparativos de GCN.
Incluindo a GCN na cultura da organização.
Entendendo a organização.
 Desenvolvendo e implementando uma resposta de GCN.
Determinando a estratégia de continuidade de negócios.
Respondido em 20/05/2021 23:47:18
Gabarito
Comentado
Acerto: 1,0 / 1,0
O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de:
criptografar os dados enviados através do formulário para impedir que os mesmos sejam
interceptados em curso.
 confirmar que o formulário está sendo preenchido por um usuário humano e não por um
computador.
testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas
subseqüentes.
confirmar a identidade do usuário.
controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu
navegador.
Respondido em 20/05/2021 23:47:29
 Questão88a
 Questão99a
 Questão1010a
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=226253802&cod_prova=4603111786&f_cod_disc=CCT0761#
javascript:abre_colabore('38403','226253802','4603111786');

Continue navegando