Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO Simulado AV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Simulado AV
	Teste seu conhecimento acumulado
	
		Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO   
	Aluno(a): LUIZ HELVECIO COELHO FILHO
	201908242892
	Acertos: 10,0 de 10,0
	13/09/2021
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
		
	
	O uso da internet para sites de relacionamento;
	
	O crescimento explosivo da venda de computadores e sistemas livres;
	 
	O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
	
	O Aumento no consumo de softwares licenciados;
	
	O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
	Respondido em 13/09/2021 18:43:12
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para:
		
	
	A gestão dos usuários.
	
	A gestão de orçamento.
	
	A gestão do ciclo da informação interna.
	 
	A gestão dos negócios da organização .
	
	A gestão da área comercial.
	Respondido em 13/09/2021 18:45:20
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação?
		
	
	Vulnerabilidade
	
	Dependência
	 
	Ameaça
	
	Risco
	
	Problema
	Respondido em 13/09/2021 18:46:44
	
		
	Gabarito
Comentado
	
	
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ?
		
	
	Backdoor
	
	Spyware
	
	Defacement
	
	Phishing
	 
	Keylogger
	Respondido em 13/09/2021 18:48:23
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
		
	
	Fraggle
	
	Fragmentação de pacotes IP
	
	Port Scanning
	 
	SYN Flooding
	
	Ip Spoofing
	Respondido em 13/09/2021 18:50:01
	
		
	Gabarito
Comentado
	
	
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
		
	
	As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos
	 
	O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
	
	As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
	
	Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
	
	A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
	Respondido em 13/09/2021 18:51:28
	
	Explicação:
O ativo que tem o maior risco de disponibilidade, ou seja, aquele que tem maior acessibilidade, por conseguinte é também aquele que tem a maior possibilidade de risco.
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Segundo a norma ABNT NBR 27002 é essencial que a organização identifique os requisitos de segurança da informação. Assinale a opção correta.
		
	 
	Os requisitos de segurança da informação de uma organização são obtidos por três fontes principais, sendo a análise de riscos uma delas.
	
	No escopo legal da segurança da informação, há três controles essenciais para uma organização: o documento da política de segurança da informação, a atribuição de responsabilidades pela segurança da informação e o processamento correto das aplicações.
	
	A cultura organizacional não influencia a adoção de abordagem e estrutura para implementação, monitoramento e melhoria da segurança da informação.
	
	Visando reduzir os riscos a um nível aceitável, a seleção de controles apropriados para implementação da segurança da informação é efetuada imediatamente após a identificação dos fatores de risco.
	
	A segurança da informação é alcançada por meio da adoção de um conjunto de tecnologias adequadas.
	Respondido em 13/09/2021 18:56:46
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	A norma ISO/IEC 27001 aborda de forma sistemática a proteção e gestão da segurança da informação das organizações. Nessa norma é apresentado os requisitos necessários que uma organização necessitará na estruturação de seu sistema de gestão da segurança da informação. Sobre essa norma analise as afirmativas abaixo:
I-A norma ISO/IEC 27001 aborda a política de segurança da informação que é uma declaração da empresa em relação ao seu compromisso com a proteção dos ativo da informação
II-inclui a estruturação necessária para definir objetivos e estabelecer a orientação global e os princípios para atividades que envolvam a segurança da informação.
III-Identifica as obrigações dos contratos de segurança, regulamentações e os requisitos da organização;
Assinale apenas a opção que contenha afirmações corretas:
		
	 
	I, II e III
	
	Apenas II
	
	Apenas I e II
	
	Apenas II e III
	
	Apenas I
	Respondido em 13/09/2021 19:01:20
	
	Explicação:
Todas estão corretas
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	Por que as melhores práticas orientam sobre a importância de que a Gestão de Continuidade de Negócio (GCN) esteja no nível mais alto da organização?
		
	
	Para garantir que as metas e objetivos da política de segurança não sejam comprometidos por interrupções inesperadas.
	
	Para garantir que as metas e objetivos dos usuários não sejam comprometidos por interrupções inesperadas.
	 
	Para garantir que as metas e objetivos definidos não sejam comprometidos por interrupções inesperadas.
	
	Para garantir que as metas e objetivos dos clientes não sejam comprometidos por interrupções inesperadas.
	
	Para garantir que as metas e objetivos da TI não sejam comprometidos por interrupções inesperadas.
	Respondido em 13/09/2021 19:05:19
	
		
	Gabarito
Comentado
	
	
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
		
	
	na rede interna da organização
	 
	na Zona Desmilitarizada (DMZ) protegida
	
	ligado diretamente no roteador de borda
	
	na Zona Desmilitarizada (DMZ) suja
	
	em uma subrede interna protegida por um proxy
	Respondido em 13/09/2021 19:06:39

Outros materiais