Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃ1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
4a aula
		
	 
	Lupa
	 
	 
	 
		Exercício: CCT0761_EX_A4_201802216618_V1 
	02/04/2020
	Aluno(a): WALDIR DE SOUZA PINTO
	
	Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
	201802216618
	
	 
		1
          Questão
	
	
	Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
		
	
	Métodos Quantitativos
	 
	Medidas Preventivas
	
	Medidas Corretivas e Reativas
	
	Medidas Perceptivas
	
	Métodos Detectivos
	Respondido em 02/04/2020 18:01:03
	
		
	Gabarito
Comentado
	
	
	 
		2
          Questão
	
	
	O que são exploits?
		
	 
	São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade.
	
	É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.
	
	Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor.
	
	Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário.
	
	São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema
	Respondido em 02/04/2020 18:03:14
	
		
	Gabarito
Comentado
	
	
	 
		3
          Questão
	
	
	Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um:
		
	
	Spyware
	 
	Adware
	
	Active-x
	
	Worm
	
	Java Script
	Respondido em 02/04/2020 18:03:48
	
		
	Gabarito
Comentado
	
	
	 
		4
          Questão
	
	
	Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ?
		
	 
	Keylogger
	
	Phishing
	
	Spyware
	
	Backdoor
	
	Defacement
	Respondido em 02/04/2020 18:04:14
	
	
	 
		5
          Questão
	
	
	A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las.
		
	
	As sentenças II e III estão corretas.
	
	As sentenças I e II estão corretas.
	 
	Apenas a sentença I está correta.
	
	As sentenças I e III estão corretas.
	 
	Todas as sentenças estão corretas.
	Respondido em 02/04/2020 18:12:24
	
		
	Gabarito
Comentado
	
	
	 
		6
          Questão
	
	
	Com relação as ameaças aos sistema de informação, assinale a opção correta:
		
	 
	Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.
	
	Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador.
	
	Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
	
	Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores.
	
	Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
	Respondido em 02/04/2020 18:11:39
	
		
	Gabarito
Comentado
	
	
	 
		7
          Questão
	
	
	O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como:
		
	
	exploit
	
	vírus
	 
	Keylogger
	
	backdoor
	
	Spyware
	Respondido em 02/04/2020 18:11:54
	
	
	 
		8
          Questão
	
	
	Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
		
	 
	active-x
	
	worm
	
	trojan horse
	
	rootkit
	
	keyloggers
Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos, aplicativos e softwares ?
Adware
Backdoor
Spyware
Rootkit
Trojan
		GESTÃO DE SEGURANÇA DA INFORMAÇÃO
9a aula
		
	 
	Lupa
	 
	 
	 
		Exercício: CCT0761_EX_A9_201801039844_V1 
	31/10/2019
	Aluno(a): MAIKON CARDOSO LEMOS
	
	Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
	201801039844
	
	 
		1
          Questão
	
	
	Por que as melhores práticas orientam sobre a importância de que a Gestão de Continuidade de Negócio (GCN) esteja no nível mais alto da organização?
		
	
	Para garantir que as metas e objetivos da TI não sejam comprometidos por interrupções inesperadas.
	
	Para garantir que as metas e objetivos dos usuários não sejam comprometidos por interrupções inesperadas.
	
	Para garantir que as metas e objetivos dos clientes não sejam comprometidos por interrupções inesperadas.
	 
	Para garantir que as metas e objetivos definidos não sejam comprometidos por interrupções inesperadas.
	 
	Para garantir que as metas e objetivos da política de segurança não sejam comprometidos por interrupções inesperadas.
	Respondido em 31/10/2019 19:34:19
	
		
	Gabarito
Comentado
	
	
	 
		2
          Questão
	
	
	Qual a ação no contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, que as organizações devem implementar para a identificação das atividades críticas e que serão utilizadas para o perfeito dimensionamento das demais fases de elaboração do plano de continuidade ?
		
	
	Classificação da informação
	 
	Análise de impacto dos negócios (BIA)
	
	Análise de risco
	
	Auditoria interna
	
	Análise de vulnerabilidade
	Respondido em 31/10/2019 19:38:45
	
		
	Gabarito
Comentado
	
	
	 
		3
          Questão
	
	
	Ocorreu um incidente na sua organização e a mesma possui a norma NBR ISO/IEC 15999 implementada. Qual das opções abaixo não está em conformidade com as orientações da norma citada?
		
	
	Confirmar a naturezae extensão do incidente
	 
	Afastar o incidente do cliente
	
	Comunicar-se com as partes interessadas
	
	Tomar controle da situação
	
	Controlar o incidente
	Respondido em 31/10/2019 19:45:17
	
		
	Gabarito
Comentado
	
	
	 
		4
          Questão
	
	
	Qual a principal diferença entre um Plano de Continuidade de Negócios (PCN) e um Plano de Recuperação de Desastres (PRD)?
		
	 
	O PCN foca-se no funcionamento contínuo dos processos enquanto que o PRD é destinado à reparação dos danos causados.
	
	O PRD é responsável pela continuidade dos processos de Tecnologia da Informação enquanto que o PCN foca-se na continuidade para todos os processos.
	
	O PRD é mais abrangente que o PCN.
	
	O PCN é direcionado para a recuperação de todos os ativos da empresa enquanto que o PRD cobre somente os ativos de informação.
	
	O PCN só pode ser implementado se o PRD já tiver em uso.
	Respondido em 31/10/2019 19:48:37
	
	
	 
		5
          Questão
	
	
	A gestão de continuidade de negócio envolve prioritariamente os seguintes processos:
		
	
	Investigação e diagnóstico; resolução de problemas; recuperação
	 
	Análise de impacto no negócio; avaliação de risco; plano de contingência
	
	Plano de redundância; análise de risco; planejamento de capacidade
	
	Tratamento de incidentes; solução de problemas; acordo de nível de operação
	
	Gestão de configuração; planejamento de capacidade; gestão de mudança
	Respondido em 31/10/2019 19:49:36
	
	
	 
		6
          Questão
	
	
	Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é a análise de impacto nos negócios. Analise a opção que melhor retrata as ações que você deve realizar:
		
	
	Levantar o grau de dificuldade dos processos ou atividades da área de TI que compõe a entrega de produtos e serviços fundamentais para a organização.
	 
	Levantar o grau de relevância dos processos ou atividades que compõe a entrega de produtos e serviços fundamentais para a organização.
	
	Levantar o grau de dificuldade dos processos ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização.
	
	Levantar o grau de relevância dos processos ou hardware que compõe a entrega de produtos e serviços fundamentais para a organização.
	
	Levantar o grau de relevância dos usuários ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização.
	Respondido em 31/10/2019 19:55:17
	
		
	Gabarito
Comentado
	
	
	 
		7
          Questão
	
	
	De acordo com as normas NBR 15999 e ABNT NBR 15999-2, assinale a opção correta acerca da gestão de continuidade do negócio (GCN).
		
	
	GCN é uma abordagem alternativa à gestão de riscos de segurança da informação.
	
	GCN é a fase inicial da implantação da gestão de continuidade em uma organização.
	 
	A análise de impacto no negócio resulta em melhor entendimento acerca dos produtos, serviços e(ou) atividades críticas e recursos de suporte de uma organização.
	
	A implementação da resposta de GCN compreende a realização dos testes dos planos de resposta a incidentes, de continuidade e de comunicação.
	
	A definição da estratégia de continuidade determina o valor dos períodos máximos toleráveis de interrupção das atividades críticas da organização.
	Respondido em 31/10/2019 19:59:15
	
		
	Gabarito
Comentado
	
	
	 
		8
          Questão
	
	
	Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ?
		
	
	Manutenção, desenvolvimento e implementação do programa
	
	Manutenção, implementação do programa e maturação
	
	Planejamento, estudo e implementação do programa
	
	Planejamento, maturação e desenvolvimento
	 
	Planejamento, desenvolvimento e implementação do programa
		GESTÃO DE SEGURANÇA DA INFORMAÇÃO
4a aula
		
	 
	Lupa
	 
	 
	 
		Exercício: CCT0761_EX_A4_201802216618_V1 
	02/04/2020
	Aluno(a): WALDIR DE SOUZA PINTO
	
	Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
	201802216618
	
	 
		1
          Questão
	
	
	Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
		
	
	Métodos Quantitativos
	 
	Medidas Preventivas
	
	Medidas Corretivas e Reativas
	
	Medidas Perceptivas
	
	Métodos Detectivos
	Respondido em 02/04/2020 18:01:03
	
		
	Gabarito
Comentado
	
	
	 
		2
          Questão
	
	
	O que são exploits?
		
	 
	São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade.
	
	É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.
	
	Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor.
	
	Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário.
	
	São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema
	Respondido em 02/04/2020 18:03:14
	
		
	Gabarito
Comentado
	
	
	 
		3
          Questão
	
	
	Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um:
		
	
	Spyware
	 
	Adware
	
	Active-x
	
	Worm
	
	Java Script
	Respondido em 02/04/2020 18:03:48
	
		
	Gabarito
Comentado
	
	
	 
		4
          Questão
	
	
	Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ?
		
	 
	Keylogger
	
	Phishing
	
	Spyware
	
	Backdoor
	
	Defacement
	Respondido em 02/04/2020 18:04:14
	
	
	 
		5
          Questão
	
	
	A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las.
		
	
	As sentenças II e III estão corretas.
	
	As sentenças I e II estão corretas.
	 
	Apenas a sentença I está correta.
	
	As sentenças I e III estão corretas.
	 
	Todas as sentenças estão corretas.
	Respondido em 02/04/2020 18:12:24
	
		
	Gabarito
Comentado
	
	
	 
		6
          Questão
	
	
	Com relação as ameaças aos sistema de informação, assinalea opção correta:
		
	 
	Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.
	
	Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador.
	
	Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
	
	Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores.
	
	Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
	Respondido em 02/04/2020 18:11:39
	
		
	Gabarito
Comentado
	
	
	 
		7
          Questão
	
	
	O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como:
		
	
	exploit
	
	vírus
	 
	Keylogger
	
	backdoor
	
	Spyware
	Respondido em 02/04/2020 18:11:54
	
	
	 
		8
          Questão
	
	
	Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
		
	 
	active-x
	
	worm
	
	trojan horse
	
	rootkit
	
	keyloggers
		 
	GESTÃO DE SEGURANÇA DA INFORMAÇÃO
10a aula
		
	 
	Lupa
	 
	 
	 
		Exercício: CCT0761_EX_A10_201801039844_V1 
	02/11/2019
	Aluno(a): MAIKON CARDOSO LEMOS
	
	Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
	201801039844
	
	 
		1
          Questão
	
	
	Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar :
		
	
	Um detector de intrusão
	
	Um firewall com estado
	 
	Um servidor proxy
	
	Um roteador de borda
	
	Um filtro de pacotes
	Respondido em 02/11/2019 17:46:23
	
	
	 
		2
          Questão
	
	
	Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados.
		
	 
	Firewall.
	
	Adware.
	
	Antivírus.
	
	Mailing.
	
	Spyware.
	Respondido em 02/11/2019 17:47:37
	
	
	 
		3
          Questão
	
	
	O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de:
		
	
	confirmar a identidade do usuário.
	
	testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subseqüentes.
	 
	confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador.
	
	controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador.
	
	criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em curso.
	Respondido em 02/11/2019 17:48:36
	
	
	 
		4
          Questão
	
	
	Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
		
	
	na Zona Demilitarizada (DMZ) protegida
	
	na Zona Demilitarizada (DMZ) suja
	
	ligado diretamente no roteador de borda
	
	em uma subrede externa protegida por um proxy
	 
	na rede interna da organização
	Respondido em 02/11/2019 17:50:46
	
		
	Gabarito
Comentado
	
	
	 
		5
          Questão
	
	
	Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a conexão ou não a um serviço em uma rede modo indireto ?
		
	
	Firewall com Estado
	 
	Firewall Proxy
	
	Firewall de Borda
	
	Firewall Indireto
	
	Filtro com Pacotes
	Respondido em 02/11/2019 17:53:17
	
	
	 
		6
          Questão
	
	
	Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida:
		
	
	A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos.
	 
	A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	
	A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	
	A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	
	A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos.
	Respondido em 02/11/2019 17:54:57
	
		
	Gabarito
Comentado
	
	
	 
		7
          Questão
	
	
	Em relação a firewalls, analise as assertivas abaixo:
I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade.
II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo.
III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança.
É correto o que se afirma em :
		
	 
	I, II e III
	
	I, apenas
	
	II, apenas
	
	III, apenas
	
	I e II, apenas
	Respondido em 02/11/2019 17:58:57
	
	
	 
		8
          Questão
	
	
	Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
		
	
	na Zona Desmilitarizada (DMZ) suja
	
	em uma subrede interna protegida por um proxy
	
	ligado diretamente no roteador de borda
	 
	na Zona Desmilitarizada (DMZ) protegida
	
	na rede interna da organização
		INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
2a aula
		
	 
	Lupa
	 
	 
	 
		Exercício: EEX0007_EX_A2_202003418889_V4 
	24/04/2020
	Aluno(a): LILIANE BERNARDES DE LIMA
	
	Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
	202003418889
	
	 
		1
          Questão
	
	
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação?
		
	
	Valor de propriedade.
	
	Valor de uso.
	 
	Valor de orçamento.
	
	Valor de restrição.
	
	Valor de troca.
	Respondido em 24/04/2020 18:56:00
	
		
	Gabarito
Comentado
	
	
	 
		2
          Questão
	
	
	O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradualpor armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿?
		
	
	Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações.
	
	Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações.
	 
	Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação.
	
	Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação
	
	Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação.
	Respondido em 24/04/2020 18:56:15
	
		
	Gabarito
Comentado
	
	
	 
		3
          Questão
	
	
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
		
	
	As opções (a) e (c) estão corretas.
	 
	Irrestrito.
	
	Interna.
	
	Confidencial.
	
	Secreta.
	Respondido em 24/04/2020 18:56:21
	
	
	 
		4
          Questão
	
	
	A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para:
		
	
	A gestão da área comercial.
	 
	A gestão dos negócios da organização .
	
	A gestão dos usuários.
	
	A gestão do ciclo da informação interna.
	
	A gestão de orçamento.
	Respondido em 24/04/2020 18:56:46
	
	
	 
		5
          Questão
	
	
	A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
		
	
	o não-repúdio
	
	a legalidade
	
	a disponibilidade
	
	a confidencialidade
	 
	a integridade
	Respondido em 24/04/2020 18:56:58
	
	
	 
		6
          Questão
	
	
	As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação?
		
	
	Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
	 
	Fragilidade presente ou associada a ativos que manipulam ou processam informações .
	
	Ameaça presente ou associada a ativos que manipulam ou processam informações.
	
	Impacto presente ou associada a ativos que manipulam ou processam informações.
	
	Fragilidade presente ou associada a ativos que exploram ou processam informações .
	Respondido em 24/04/2020 18:57:23
	
	
	 
		7
          Questão
	
	
	A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
		
	
	Geração, Edição, Correção, Divulgação e Descarte
	
	Geração, Transporte, Publicação, Apreciação e Arquivamento.
	
	Criação, Edição, Correção, Manuseio e Descarte
	 
	Geração, Transporte, Armazenamento, Manuseio e Descarte.
	
	Desarquivamento, Transporte, Edição, Manuseio e Descarte
	Respondido em 24/04/2020 18:57:39
	
		
	Gabarito
Comentado
	
	
	 
		8
          Questão
	
	
	Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação:
		
	
	Utiliza-se das propriedades inseridas nos dados.
	 
	Baseia-se na utilização final que se fará com a informação.
	
	É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
	
	Reflete o custo substitutivo de um bem.
	
	Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas.

Continue navegando

Outros materiais