Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1/10 - Segurança de Ativos A aplicação prática da segurança de ativos deverá incluir os controles que irão garantir diversos fatores que são essenciais para o seu sucesso. Um destes aspectos é a garantia de que a política de segurança será efetivamente aplicada, em todo o seu conjunto, pois uma política de segurança corporativa poderá ser bastante complexa, em função da complexidade de sua operação. Fonte: Aula 1, Tema 2. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica outro aspecto da aplicação prática da segurança de ativos. A Configuração com restrições no firewall. B A definição das responsabilidades em relação aos controles e manuseio dos dados. C Configuração de um Servidor Proxy. D Uma rede com Swicher layer 5. E Computador dos usuários com restrição à internet. Questão 2/10 - Segurança de Ativos Open source é um termo em inglês que significa código aberto. Isso diz respeito ao código-fonte de um software, que pode ser adaptado para diferentes fins. O termo foi criado pela OSI (Open Source Initiative) que o utiliza sob um ponto de vista essencialmente técnico. Por não possuir um custo de licença, um software open source oferece a oportunidade de um maior investimento em serviços e formação, garantindo um retorno dos investimentos em TI maior e melhor. Na grande maioria dos casos, essas ferramentas são compartilhadas online pelos desenvolvedores, podendo ter acesso a elas qualquer pessoa, sem restrições. Fonte: CANALTECH, Site. O que é open source? Disponível em: https://canaltech.com.br/produtos/O-que-e-open-source/. Acesso em: maio de 2020. De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas e selecione a alternativa que indica o termo usado para os softwares open source. A Software gratuito. B Software grátis. C Software open. D Software aberto. E Software livre. Questão 3/10 - Segurança de Ativos As ameaças estarão associadas aos riscos que elas representam para a segurança da informação, e como estas informações estão associadas aos processos da empresa. Fonte: Aula 3, Tema 2. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a terceira fase prevista na metodologia de avaliação operacional de ameaças, ativos e vulnerabilidades (Operationally Critical Threat, Asset and Vulnerability Evaluation). A A construção de perfil das ameaças com base nos ativos. B A identificação das vulnerabilidades da infraestrutura. C O desenvolvimento dos planos estratégicos de segurança. D O gerenciamento de projetos que são estabelecidos para controle de custos, prazos e escopo. E O enfrentamento dos imprevistos nos processos que envolvem tecnologia da informação. Questão 4/10 - Segurança de Ativos Adotadas as melhores práticas para sistemas de gestão, a próxima etapa é o processo de controle de ativos, que inclui a geração de todo e qualquer dado sobre um processo que foi realizado, a definição de quem será o responsável pelo resguardo e manutenção destes dados, quando será o momento em que estes dados deverão ser revisados e qual a validade destes arquivos. O setor de tecnologia da informação seria o responsável por gerenciar o armazenamento destes dados e informações. Fonte: Aula 1, Tema 1. O setor de tecnologia da informação seria o responsável por gerenciar o armazenamento de dados e informações, e o departamento de vendas, ou de compras, é quem necessita manusear estes dados. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica como o departamento de vendas, ou de compras, deverá fazer a gestão do armazenamento de dados. A De forma estratégica e confidencial. B Deixar livre o acesso a todos os departamentos. C De forma estratégica e livre. D Deixar livre acesso, mas com proteção contra cópias. E Deixar livre o acesso apenas para o departamento de vendas, ou de compras. Questão 5/10 - Segurança de Ativos A análise de vulnerabilidades deverá ser realizada em todo o âmbito da empresa, incluindo todos os setores envolvidos no negócio, a sua estrutura e os seus processos. As vulnerabilidades, por definição, são as falhas existentes nas tecnologias, ambientes, processos ou pessoas. Fonte: Aula 3, Tema 1. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica qual a primeira análise que deverá ser feita em busca de vulnerabilidades em uma corporação. A De equipamentos e tecnologias empregadas. B De pacotes trafegados na rede de computadores C De SQL injection D De capacidade de armazenamento dos dispositivos E De servidores de DNS Questão 6/10 - Segurança de Ativos Um dos riscos que certamente será mapeado são os vírus, que representam uma grade ameaça aos dados. O vírus é um software executável que pode alterar os dados ou até mesmo causar a sua total destruição. Uma evolução deste tipo de software malicioso são os malwares, que têm como finalidade o roubo de dados. Fonte: Aula 2, Tema 2. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o nome dado ao roubo de identidade na rede de computadores. A Spoof. B Sniffer. C Cracking. D Engenharia social. E Port Scan. Questão 7/10 - Segurança de Ativos ISO refere-se a “International Organization for Standardization”, traduzido no Brasil como Organização Internacional de Normatização. A sigla deveria ser IOS e não ISO, caso fosse observada a forma linear da grafia. No entanto, como para cada país de língua diferente existiria uma sigla, foi necessário criar um padrão internacional em que a organização receberia o mesmo nome. Portanto, os fundadores decidiram por utilizar ISO como termo oficial. Outro fator que contribuiu para a definição é a expressão em grego isos que corresponde a “igual”, o que se enquadra no propósito da organização. Fonte: VERDE GHAIA, Site. O que é Certificação ISO? Disponível em: https://www.consultoriaiso.org/certificacao-iso/. Acesso em: maio de 2020. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica a ISO que trata da gestão de segurança. A ISO 9000. B ISO 9001. C ISO 14000. D ISO 22000. E ISO 27002. Questão 8/10 - Segurança de Ativos É importante entender que bens são tudo aquilo que a empresa possui e que estão em seu poder, por exemplo, máquinas, equipamentos e estoques. Fonte: GESTÃOCLICK, Site. O balanço patrimonial. Disponível em: https://gestaoclick.com.br/blog/ativos-o-que-sao-e-quais-os-seus-tipos. Acesso em: maio de 2020. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o que são os dados e bens, tangíveis ou intangíveis, de propriedade de uma empresa. A Patrimônio. B Bens da empresa. C Insumos. D Propriedade privada. E Ativos de informação. Questão 9/10 - Segurança de Ativos A elaboração de uma estratégia de manutenção de ativos poderá ser feita de modo individualizado, ou setorizado, pois há necessidade de investimento dentro de cada setor. Assim, ela deverá ser feita a partir de uma análise para se determinar quais são os investimentos necessários para cada um dos segmentos. Fonte: Aula 3, Tema 5. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a condição para a realização dos investimentos necessários para cada um dos segmentos. A De acordo com a quantidade de ataques. B De acordo com as vulnerabilidades encontradas. C De acordo com o porte da empresa. D De acordo com seu grau de risco. E De acordo com a quantidade de computadores na rede. Questão 10/10 - Segurança de Ativos O processo de análise de ambiente será necessário até mesmo para que sefaça um mapeamento físico da empresa ou que se estabeleça de maneira clara o fluxo de dados dentro da empresa, permitindo que a transição de informações ocorra de maneira mais organizada. Fonte: Aula 3, Tema 1. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o nome dado à existência de brecha em um sistema computacional. A Erro fatal! B Tela azul. C Bug. D Vulnerabilidade de baixo nível. E System Error. Questão 1/10 - Segurança de Ativos O IDS (Intrusion Detection System) deverá examinar o tráfego interno, pois um malware que consiga passar pelo Firewall poderá executar uma ação maliciosa na rede interna, e assim o IDS terá a responsabilidade de detectar esta ameaça. O IDS deverá também examinar o tráfego que vem da rede externa, pois existem ataques estruturados que podem ser feitos por um Hacker, a partir da Internet, que poderão não ser detectados pelo Firewall. E neste caso, novamente, a detecção desta ameaça deverá ser feita pelo IDS. Fonte: Aula 2, Tema 5. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o modelo de operação que analisa os pacotes e os compara com o padrão esperado para cada tipo de tráfego, de acordo com o protocolo que está sendo utilizado para aquela comunicação. A Signature detection. B Behavior detection. C Protocol anomaly detection. D Analyze detection. E Analyze detection. Questão 3/10 - Segurança de Ativos Temos também a definição dos processos de controle em relação aos ativos prioritários e à redução de riscos. Os ativos prioritários dizem respeito a tudo aquilo que pode afetar a imagem da empresa, sendo que cada empresa terá uma valorização diferenciada destes ativos, pois estão relacionados ao período de maturidade da empresa. Fonte: Aula 1, Tema 2. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o que se deve levar em consideração para as decisões gerenciais da organização em relação à redução de riscos. A Atualização do antivírus corporativo. B A proteção dos dados e backup semanal. C A valoração dos ativos e os riscos associados a cada um deles. D O gerenciamento de senhas na rede de computadores. Questão 5/10 - Segurança de Ativos O IDS (Intrusion Detection System) deverá examinar o tráfego interno, pois um malware que consiga passar pelo Firewall poderá executar uma ação maliciosa na rede interna, e assim o IDS terá a responsabilidade de detectar esta ameaça. O IDS deverá também examinar o tráfego que vem da rede externa, pois existem ataques estruturados que podem ser feitos por um Hacker, a partir da Internet, que poderão não ser detectados pelo Firewall. E neste caso, novamente, a detecção desta ameaça deverá ser feita pelo IDS. Fonte: Aula 2, Tema 5. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o modelo de detecção que terá que avaliar as requisições feitas em um determinado intervalo de tempo, comparando estas transações. A Signature detection. B Behavior detection. C Protocol anomaly detection. D Analyze detection. E Standards detection. Questão 9/10 - Segurança de Ativos Os sistemas de detecção de intrusão, que são os chamados IDS (Intrusion Detection System) são ferramentas que realizam a monitoração de segurança em tempo real, atuando de maneira complementar ao Firewall. Não podemos esquecer que precisamos utilizar também as ferramentas de segurança de primeiro nível, a serem instaladas nos terminais dos usuários. Fonte: Aula 2, Tema 5. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica as ferramentas de segurança de primeiro nível a que o texto do enunciado se refere. A Proxy. B Antivírus. C Spoof . D Sniffer. E Cracking.
Compartilhar