Buscar

Testes_Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 63 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 63 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 63 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

31/05/2020 Conteúdo Interativo
estacio.webaula.com.br/Classroom/index.asp?191C757E76=4846263A2248B7F19DC3C17A067D5F6656FE94CC54DDA4EB2226A36E8E0722… 1/1
  Tópico Anterior Próximo Tópico
Em relação aos conceitos abaixo, assinale as opções que tenha apenas as afirmações corretas:
I-"Os dados são variáveis sem significado qualitativo e representam variáveis brutas. O termo "informação" é um meio de coletar os dados e
gerenciá-los de forma a ter significado uteis a um usuário e assim construir um conhecimento".
II- "A informação é o mesmo que um conjunto de dados. Transformar esses dados em informação é transformar algo com pouco significado em
um recurso de menor valor para a nossa vida pessoal ou profissional"
III-"O termo "conhecimento" pode ser entendido como um processo no qual uma crença pessoal é justificada em relação a verdade".
O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos disponíveis (pessoas, materiais,
equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a afirmar que ________________________é o elemento identificado em
sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação.
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A informação é uma mercadoria capaz de produzir conhecimento, e a informação incluída em um sinal é o que podemos aprender dela... O
conhecimento é identificado com a crença produzida (ou sustentada) pela informação.
II-A informação atualmente é um recurso estratégico para empresas, possibilitando a sustentabilidade do negócio, gerando conhecimento sobre os
processos e apoiando as tomadas de decisões.
III-A informação deve ser cuidada por meio de políticas e regras, da mesma maneira que os recursos financeiro e material são tratados dentro da
empresa.
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A informação de uma empresa na maioria das vezes pode ser pública, para que prejudique o funcionamento, integridade,
estratégias e tomadas de decisões da empresa.
II-A informação torna-se um dos ativos mais importantes e valiosos dentro de uma organização, pois são cruciais para a
eficácia das estratégias de uma empresa.
III-A informação é primordial para realizar com eficácia todos os processos de uma empresa, sendo assim um elemento que
pode conduzir a empresa ao sucesso ou ao fracasso caso essas informações não estejam corretas
Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes
soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi
envolvido nesta situação?
"É um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenômeno ou evento."
"Permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é base do conhecimento."
"É um fenômeno que confere significado ou sentido às coisas, já que através de códigos e de conjuntos de dados, forma os modelos do pensamento
humano."
As citações supracitadas dizem respeito ao conceito de: (assinale a alternativa correta)
1.
Somente I e II
Somente I e III
Somente II e III
I, II e III
Somente I
Explicação:
o certo será:
A informação é muito mais que um conjunto de dados. Transformar esses dados em informação é transformar algo com pouco significado em um recurso
de valor para a nossa vida pessoal ou profissional
 
2.
a informação
o conhecimento
o registro
o arquivo
o dado
Gabarito
Coment.
Gabarito
Coment.
 
3.
I, II e III
Somente I e III
Somente I e II
Somente II
Somente I
Explicação:
Todas estão corretas
 
4.
Somente II e III
Somente III
Somente I e III
I, II e III
Somente I
Explicação:
O certo seria:
A informação de uma empresa na maioria das vezes não pode ser pública, para que não
prejudique o funcionamento, integridade, estratégias e tomadas de decisões da empresa.
 
5.
Passivo
Tangível
Intangível
Ativo
Abstrato
 
6.
Informação
Redes de Telecomunicação
Internet

javascript:duvidas('3228828','7153','1','3523358','1');
javascript:duvidas('734320','7153','2','3523358','2');
javascript:duvidas('3234262','7153','3','3523358','3');
javascript:duvidas('3234257','7153','4','3523358','4');
javascript:duvidas('734326','7153','5','3523358','5');
javascript:duvidas('3119261','7153','6','3523358','6');
31/05/2020 Conteúdo Interativo
estacio.webaula.com.br/Classroom/index.asp?191C757E76=4846263A2248B7F19DC3C17A067D5F6656FE94CC54DDA4EB2226A36E8E0722… 1/1
  Tópico Anterior Próximo Tópico
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A informação de uma empresa na maioria das vezes pode ser pública, para que prejudique o funcionamento, integridade,
estratégias e tomadas de decisões da empresa.
II-A informação torna-se um dos ativos mais importantes e valiosos dentro de uma organização, pois são cruciais para a
eficácia das estratégias de uma empresa.
III-A informação é primordial para realizar com eficácia todos os processos de uma empresa, sendo assim um elemento que
pode conduzir a empresa ao sucesso ou ao fracasso caso essas informações não estejam corretas
Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes
soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi
envolvido nesta situação?
"É um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenômeno ou evento."
"Permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é base do conhecimento."
"É um fenômeno que confere significado ou sentido às coisas, já que através de códigos e de conjuntos de dados, forma os modelos do pensamento
humano."
As citações supracitadas dizem respeito ao conceito de: (assinale a alternativa correta)
A informação pode ser classificada em níveis de prioridade dentro da organização, conforme segue:
I. Informação pública: deveria ter o livre acesso evitado, embora não haja consequências prejudiciais/sérias do acesso e uso não autorizado. A
integridade deste tipo de informação é importante, porém não vital.
II. Informação Interna: pode vir ao público sem consequências prejudiciais ao funcionamento normal da empresa e cuja integridade não é vital.
III. Informação Confidencial: é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desequilíbrio operacional e,
eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo.
IV. Informação Secreta: muito crítica para as atividades da empresa e cuja integridade deve ser preservada a qualquer custo. O acesso deve ser
restrito, e a segurança deste tipo de informação é crucial/vital para a empresa.
Após a leitura, assinale a alternativa correta sobre as asserções supracitadas: 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por
objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja
alcançada.
II-A segurança da informação não minimiza os riscos da organização em relação à dependência do uso dos recursos de
informação para o funcionamento da mesma.
III-Nos dias atuais é importante que a segurança da informação tenha como objetivo propor soluções técnicas que visem
melhorias na política de segurança das informação das empresas.
 
4.
Somente II e III
Somente III
Somente I e III
I, II e III
Somente I
Explicação:
O certo seria:
A informação de uma empresa na maioria das vezes não pode ser pública, para que não
prejudique o funcionamento, integridade, estratégias e tomadasde decisões da empresa.
 
5.
Passivo
Tangível
Intangível
Ativo
Abstrato
 
6.
Informação
Redes de Telecomunicação
Internet
Software
Hardware
Explicação:
A informação é um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenômeno ou evento. A informação permite
resolver problemas e tomar decisões, tendo em conta que o seu uso racional é base do conhecimento. A informação é um fenômeno que confere
significado ou sentido às coisas, já que através de códigos e de conjuntos de dados, forma os modelos do pensamento humano.
 
7.
Somente as asserções III e IV estão corretas
Somente as asserções I e II estão corretas
Somente as asserções II e IV estão corretas
Somente as asserções I, II e III estão corretas
Somente as asserções I e III estão corretas
Explicação:
Informação pública: Informação que pode vir ao público sem consequências prejudiciais ao funcionamento normal da empresa e cuja integridade
não é vital;
Informação Interna: Informação que deveria ter o livre acesso evitado, embora não haja consequências prejudiciais/sérias do acesso e uso não
autorizado. A integridade deste tipo de informação é importante, porém não vital;
Informação Confidencial: Informação que é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desequilíbrio
operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo;
Informação Secreta: Informação muito crítica para as atividades da empresa e cuja integridade deve ser preservada a qualquer custo. O acesso
deve ser restrito, e a segurança deste tipo de informação é crucial/vital para a empresa.
 
8.
Somente I 
Somente II e III
Somente I e III
Somente I e II
Todas estão erradas
Explicação:

javascript:duvidas('3234257','7153','4','3523358','4');
javascript:duvidas('734326','7153','5','3523358','5');
javascript:duvidas('3119261','7153','6','3523358','6');
javascript:duvidas('3119268','7153','7','3523358','7');
javascript:duvidas('3234260','7153','8','3523358','8');
31/05/2020 Conteúdo Interativo
estacio.webaula.com.br/Classroom/index.asp?191C757E76=4846263A2248B7F19DC3C17A067D5F6656FE94CC54DDA4EB2226A36E8E0722… 1/1
  Tópico Anterior Próximo Tópico
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os
negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o
melhor conceito de Vulnerabilidade na ótica da Segurança da Informação?
VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco.
Como João pode ter certeza de que está dialogando com seu banco e não com alguém que se faz passar por ele? Neste caso estamos falando de:
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação
é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado,
porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em:
Ameaças intencionais
Ameaças relacionadas aos equipamentos
Ameaças relativas a um evento natural
Ameaças não intencionais
Em relação as ameaças não internacionais, podemos afirmar:
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são
vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a
operação da empresa. Estes momentos são denominados:
A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as
alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter
feito isto e que ela não foi alterada.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de
questões que será usado na sua AV e AVS.
 
1.
Ameaça presente ou associada a ativos que manipulam ou processam informações.
Fragilidade presente ou associada a ativos que manipulam ou processam informações .
Fragilidade presente ou associada a ativos que exploram ou processam informações .
Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
Impacto presente ou associada a ativos que manipulam ou processam informações.
Gabarito
Coment.
 
2.
Não-repúdio
Autenticação
Legalidade
Disponibilidade
Confidencialidade
 
3.
Irrestrito.
Interna.
Pública Confidencial.
Secreta.
Confidencial.
Gabarito
Coment.
 
4.
Nenhuma das opções acima
São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo
agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco
dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é
provocada por agentes do tipo internos.
Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos
a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um
planejamento para a recuperação após a ocorrência de um desastre de ordem natural.
Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs.
Colaboradores especializados podem induzir falhas aos sistemas por eles administrados.
são os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha
recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do
cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema
surge pela ignorância de usuários ou administradores e não por ações maliciosas.
Explicação:
Correta é a letra A
 
5.
Criação, utilização, armazenamento e compartilhamento
Manuseio, armazenamento, transporte e descarte
Criação, compartilhamento, utilização e descarte
Manuseio, transporte, compartilhamento e remoção
Iniciação, processamento, utilização e remoção
Gabarito
Coment.
 
6.
Geração, Edição, Correção, Divulgação e Descarte
Desarquivamento, Transporte, Edição, Manuseio e Descarte
Criação, Edição, Correção, Manuseio e Descarte
Geração, Transporte, Publicação, Apreciação e Arquivamento.
Geração, Transporte, Armazenamento, Manuseio e Descarte.
Gabarito
Coment.
 
7.
o não-repúdio

javascript:duvidas('62165','7153','1','3523358','1');
javascript:duvidas('734370','7153','2','3523358','2');
javascript:duvidas('62132','7153','3','3523358','3');
javascript:duvidas('3234320','7153','4','3523358','4');
javascript:duvidas('245168','7153','5','3523358','5');
javascript:duvidas('233803','7153','6','3523358','6');
javascript:duvidas('734362','7153','7','3523358','7');
31/05/2020 Conteúdo Interativo
estacio.webaula.com.br/Classroom/index.asp?191C757E76=4846263A2248B7F19DC3C17A067D5F6656FE94CC54DDA4EB2226A36E8E0722… 1/1
  Tópico Anterior Próximo Tópico
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação
é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado,
porém caso seja disponibilizada não causarádanos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em:
Ameaças intencionais
Ameaças relacionadas aos equipamentos
Ameaças relativas a um evento natural
Ameaças não intencionais
Em relação as ameaças não internacionais, podemos afirmar:
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são
vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a
operação da empresa. Estes momentos são denominados:
A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as
alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter
feito isto e que ela não foi alterada.
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação
é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
3.
Irrestrito.
Interna.
Pública Confidencial.
Secreta.
Confidencial.
Gabarito
Coment.
 
4.
Nenhuma das opções acima
São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo
agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco
dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é
provocada por agentes do tipo internos.
Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos
a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um
planejamento para a recuperação após a ocorrência de um desastre de ordem natural.
Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs.
Colaboradores especializados podem induzir falhas aos sistemas por eles administrados.
são os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha
recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do
cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema
surge pela ignorância de usuários ou administradores e não por ações maliciosas.
Explicação:
Correta é a letra A
 
5.
Criação, utilização, armazenamento e compartilhamento
Manuseio, armazenamento, transporte e descarte
Criação, compartilhamento, utilização e descarte
Manuseio, transporte, compartilhamento e remoção
Iniciação, processamento, utilização e remoção
Gabarito
Coment.
 
6.
Geração, Edição, Correção, Divulgação e Descarte
Desarquivamento, Transporte, Edição, Manuseio e Descarte
Criação, Edição, Correção, Manuseio e Descarte
Geração, Transporte, Publicação, Apreciação e Arquivamento.
Geração, Transporte, Armazenamento, Manuseio e Descarte.
Gabarito
Coment.
 
7.
o não-repúdio
a integridade
a confidencialidade
a disponibilidade
a legalidade
 
8.
Confidencial.
As opções (a) e (c) estão corretas.
Secreta.
Interna.
Irrestrito.
 Não Respondida Não Gravada Gravada
Exercício inciado em 31/05/2020 16:38:04. 

javascript:duvidas('3234320','7153','4','3523358','4');
javascript:duvidas('245168','7153','5','3523358','5');
javascript:duvidas('233803','7153','6','3523358','6');
javascript:duvidas('734362','7153','7','3523358','7');
javascript:duvidas('62129','7153','8','3523358','8');
javascript:abre_colabore('36975','197259855','3951220803');
31/05/2020 Conteúdo Interativo
estacio.webaula.com.br/Classroom/index.asp?191C757E76=4846263A2248B7F19DC3C17A067D5F6656FE94CC54DDA4EB2226A36E8E0722… 1/1
  Tópico Anterior Próximo Tópico
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o
invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao
sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o
invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao
sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware:
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta:
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A Criptografia é uma técnica que permite transformar informações em uma forma ilegível com a finalidade de ser
reconhecida apenas pelo destinatário devido.
II-A criptografia pode ser conceituada como uma ciência que usa algoritmos para criptografar os dados de uma maneira não
legível.
III- A encriptação é o processo contrário da criptografia, em que os dados encriptados são transformados em sua forma
original legível.
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem
informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque
orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso
foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e
criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido
pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com
problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por
segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque
tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque?
 
1.
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de
recursos quando necessários.
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Gabarito
Coment.
 
2.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Radiaçãoeletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Gabarito
Coment.
 
3.
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.
O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
Gabarito
Coment.
 
4.
O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma
conexão com tráfego criptografado.
Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para
gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados.
É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização.
Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de
spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos.
Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o
Telnet.
Gabarito
Coment.
 
5.
Somente I e III
Somente III
Somente II e III
Somente I e II
I, II e III
Explicação:
A decriptação é o processo contrário da criptografia, em que os dados encriptados são
transformados em sua forma original legível.
 
6.
Vulnerabilidade Mídias
Vulnerabilidade Comunicação
Vulnerabilidade Software
Vulnerabilidade Natural
Vulnerabilidade Física
Gabarito
Coment.
 
7.
Vulnerabilidade Comunicação
Vulnerabilidade Mídias

javascript:duvidas('228497','7153','1','3523358','1');
javascript:duvidas('228531','7153','2','3523358','2');
javascript:duvidas('565972','7153','3','3523358','3');
javascript:duvidas('706058','7153','4','3523358','4');
javascript:duvidas('3234415','7153','5','3523358','5');
javascript:duvidas('132981','7153','6','3523358','6');
javascript:duvidas('132980','7153','7','3523358','7');
31/05/2020 Conteúdo Interativo
estacio.webaula.com.br/Classroom/index.asp?191C757E76=4846263A2248B7F19DC3C17A067D5F6656FE94CC54DDA4EB2226A36E8E0722… 1/1
  Tópico Anterior Próximo Tópico
Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta:
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A Criptografia é uma técnica que permite transformar informações em uma forma ilegível com a finalidade de ser
reconhecida apenas pelo destinatário devido.
II-A criptografia pode ser conceituada como uma ciência que usa algoritmos para criptografar os dados de uma maneira não
legível.
III- A encriptação é o processo contrário da criptografia, em que os dados encriptados são transformados em sua forma
original legível.
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem
informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque
orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso
foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e
criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido
pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com
problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por
segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque
tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque?
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que
acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores
de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as
senhas. Qual você acha que seria a vulnerabilidade neste ataque?
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.
O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
Gabarito
Coment.
 
4.
O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma
conexão com tráfego criptografado.
Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para
gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados.
É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização.
Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de
spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos.
Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o
Telnet.
Gabarito
Coment.
 
5.
Somente I e III
Somente III
Somente II e III
Somente I e II
I, II e III
Explicação:
A decriptação é o processo contrário da criptografia, em que os dados encriptados são
transformados em sua forma original legível.
 
6.
Vulnerabilidade Mídias
Vulnerabilidade Comunicação
Vulnerabilidade Software
Vulnerabilidade Natural
Vulnerabilidade Física
Gabarito
Coment.
 
7.
Vulnerabilidade Comunicação
Vulnerabilidade Mídias
Vulnerabilidade Física
Vulnerabilidade Software
Vulnerabilidade Natural
Gabarito
Coment.
 
8.
Vulnerabilidade de Comunicação
Vulnerabilidade Natural
Vulnerabilidade Física
Vulnerabilidade de Software
Vulnerabilidade Mídia
Gabarito
Coment.
 Não Respondida Não Gravada Gravada
Exercício inciado em 31/05/2020 16:39:17. 

javascript:duvidas('706058','7153','4','3523358','4');
javascript:duvidas('3234415','7153','5','3523358','5');
javascript:duvidas('132981','7153','6','3523358','6');
javascript:duvidas('132980','7153','7','3523358','7');
javascript:duvidas('132984','7153','8','3523358','8');
javascript:abre_colabore('36975','197260338','3951229574');
31/05/2020 Conteúdo Interativo
estacio.webaula.com.br/Classroom/index.asp?191C757E76=4846263A2248B7F19DC3C17A067D5F6656FE94CC54DDA4EB2226A36E8E0722… 1/1
  Tópico Anterior Próximo Tópico
Com relação as ameaças aos sistema de informação, assinale a opção correta:
Osataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas
têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da
exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a
classificação das ameaças podemos definir como ameaças involuntárias:
A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento
de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os
crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão
corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que
sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o
curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em
grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las.
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-
mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como:
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do
ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são
consideradas:
Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos
afirmar que Pedro construiu um:
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções
abaixo apresenta a classificação quanto a origem para as ameaças ?
1.
Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio
de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores.
Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora
vulnerabilidades existentes em programas instalados em computadores.
Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o
vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador.
Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em
modo remoto, sem utilizar, novamente, os métodos de realização da invasão.
Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se
torna parte de outros programas e arquivos.
Gabarito
Coment.
 
2.
Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros
ou omissões.
Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc.
Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
 
3.
As sentenças I e III estão corretas.
As sentenças II e III estão corretas.
Apenas a sentença I está correta.
Todas as sentenças estão corretas.
As sentenças I e II estão corretas.
Gabarito
Coment.
 
4.
Alteração ou destruição de arquivos;
Alteração da página inicial apresentada no browser do usuário;
Monitoramento de URLs acessadas enquanto o usuário navega na Internet
Captura de outras senhas usadas em sites de comércio eletrônico;
Captura de senhas bancárias e números de cartões de crédito;
 
5.
Spyware
vírus
exploit
backdoor
Keylogger
 
6.
Métodos Detectivos
Medidas Corretivas e Reativas
Medidas Preventivas
Métodos Quantitativos
Medidas Perceptivas
Gabarito
Coment.
 
7.
Screenlogger
Worm
Keylogger
Trojan
Backdoor
Gabarito
Coment.
 
8.
Secreta e Externa
Interna e Externa

javascript:duvidas('706059','7153','1','3523358','1');
javascript:duvidas('228555','7153','2','3523358','2');
javascript:duvidas('698663','7153','3','3523358','3');
javascript:duvidas('58893','7153','4','3523358','4');
javascript:duvidas('58905','7153','5','3523358','5');
javascript:duvidas('58974','7153','6','3523358','6');
javascript:duvidas('734820','7153','7','3523358','7');
javascript:duvidas('58886','7153','8','3523358','8');
31/05/2020 Conteúdo Interativo
estacio.webaula.com.br/Classroom/index.asp?191C757E76=4846263A2248B7F19DC3C17A067D5F6656FE94CC54DDA4EB2226A36E8E0722… 1/1
  Tópico Anterior Próximo Tópico
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de
ataques?
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ?
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de
requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados
os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria
compartilhe as informações confidenciais que possui. Neste caso podemos afirmar que João está realizando um ataque do tipo:
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a
arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem não solicitada com
o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de
formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida,
como um banco, empresa ou site popular. Qual seria este ataque:
Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ?
Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as
páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão?
1.
Ataque aos Sistemas Operacionais
Ataques Genéricos
Ataque à Aplicação
Ataque para Obtenção de Informações
Ataque de Configuração mal feita
 
2.
O atacante tenta manter seu próprio domínio sobre o sistema
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongarsua permanência.
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
 
3.
Ip Spoofing
Fragmentação de pacotes IP
Port Scanning
SYN Flooding
Fraggle
Gabarito
Coment.
 
4.
Força bruta
De conhecimento
Conhecimento prévio
Engenharia social
escaneamento
Gabarito
Coment.
 
5.
Ataque para Obtenção de Informações
Ataque de Configuração mal feita
Ataque aos Sistemas Operacionais
Ataque á Aplicação
Ataques de códigos pré-fabricados
Gabarito
Coment.
 
6.
Ip Spoofing.
Port Scanning.
Packet Sniffing.
Phishing Scam.
Dumpster diving ou trashing.
Gabarito
Coment.
 
7.
Backdoor
Rootkit
Spam
0Day
Worm
 
8.
Source Routing
Phishing Scan
DDos
Shrink wrap code
SQL Injection

javascript:duvidas('58954','7153','1','3523358','1');
javascript:duvidas('58955','7153','2','3523358','2');
javascript:duvidas('610523','7153','3','3523358','3');
javascript:duvidas('734850','7153','4','3523358','4');
javascript:duvidas('58946','7153','5','3523358','5');
javascript:duvidas('700234','7153','6','3523358','6');
javascript:duvidas('591426','7153','7','3523358','7');
javascript:duvidas('58949','7153','8','3523358','8');
31/05/2020 Conteúdo Interativo
estacio.webaula.com.br/Classroom/index.asp?191C757E76=4846263A2248B7F19DC3C17A067D5F6656FE94CC54DDA4EB2226A36E8E0722… 1/1
  Tópico Anterior Próximo Tópico
Qual o nome do processo malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um
ataque que seja o alvo do atacante ?
Qual o nome do ataque que o objetivo de "forjar" uma página falsa de um site verdadeiro com o intuito de obter informações pessoais de usuários de
sites da Internet ou site corporativo ?
Segundo a Norma ABNT NBR ISO/IEC 27002:2005 ¿ Código de Prática para a Gestão de Segurança da Informação, para cada um dos riscos
identificados, seguindo a análise/avaliação de riscos, uma decisão sobre o tratamento do risco precisa ser tomada. As alternativas abaixo apresentam
possíveis opções para o tratamento do risco, exceto:
Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da Informação:
Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de computadores ?
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-estrutura, pretende instalar algumas câmeras
de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso que tipo de barreira você está implementando?
1.
Bot/Botnet
Rootkit
Spammer
Spyware
Phishing
Gabarito
Coment.
 
2.
Backdoor
Spyware
Rootkit
Defacement
Phishing
 
3.
Aplicar controles apropriados para reduzir os riscos.
Conhecer e objetivamente aceitar os riscos, sabendo que eles atendem claramente à política da organização e aos critérios para a aceitação do
risco.
Evitar riscos, não permitindo ações que poderiam causar a ocorrência de riscos.
Identificar os riscos de segurança presentes.
Transferir os riscos associados para outras partes, por exemplo, seguradoras ou fornecedores.
Explicação:
Identificar os riscos de segurança presentes.===> FALSO. Não só presentes como existentes em qualquer situação.
Aplicar controles apropriados para reduzir os riscos.===> VERDADE
Conhecer e objetivamente aceitar os riscos, sabendo que eles atendem claramente à política da organização e aos critérios para a aceitação do
risco.===> VERDADE
Evitar riscos, não permitindo ações que poderiam causar a ocorrência de riscos.===> VERDADE
Transferir os riscos associados para outras partes, por exemplo, seguradoras ou fornecedores. ===> VERDADE
 
 
 
 
4.
Probabilidade de um ativo explorar uma ameaça.
Probabilidade de um ativo explorar uma vulnerabilidade
Probabilidade de um incidente ocorrer mais vezes.
Probabilidade de uma ameaça explorar um incidente.
Probabilidade de uma ameaça explorar uma vulnerabilidade
 
5.
Keylogger
DoS
Monitor
Sniffer
Spyware
Gabarito
Coment.
 
6.
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos
Explicação:
O ativo que tem o maior risco de disponibilidade, ou seja, aquele que tem maior acessibilidade, por conseguinte é também aquele que tem a maior
possibilidade de risco.
 
7.
Detectar
Discriminar
Desencorajar
Dificultar
Deter

javascript:duvidas('611633','7153','1','3523358','1');
javascript:duvidas('591536','7153','2','3523358','2');
javascript:duvidas('233888','7153','3','3523358','3');
javascript:duvidas('58972','7153','4','3523358','4');
javascript:duvidas('591597','7153','5','3523358','5');
javascript:duvidas('233809','7153','6','3523358','6');
javascript:duvidas('58961','7153','7','3523358','7');
31/05/2020 Conteúdo Interativo
estacio.webaula.com.br/Classroom/index.asp?191C757E76=4846263A2248B7F19DC3C17A067D5F6656FE94CC54DDA4EB2226A36E8E0722… 1/1
  Tópico Anterior Próximo Tópico
Segundo a Norma ABNT NBR ISO/IEC 27002:2005 ¿ Código de Prática para a Gestão de Segurança da Informação, para cada um dos riscos
identificados, seguindo a análise/avaliação de riscos, uma decisão sobre o tratamento do risco precisa ser tomada. As alternativas abaixo apresentam
possíveis opções para o tratamento do risco, exceto:
Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da Informação:
Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de computadores ?
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-estrutura, pretende instalar algumas câmeras
de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso que tipo de barreira você está implementando?
Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que mesmo após todas as medidas de tratamento de risco terem sido
adotas, sempre existe alguma porção de risco que não é eliminada. Neste caso estamos nos referindo a que tipo de risco:
 
3.
Aplicar controles apropriados para reduzir os riscos.
Conhecer e objetivamente aceitar os riscos, sabendo que eles atendem claramente à política da organização e aos critérios para a aceitação do
risco.
Evitar riscos, não permitindo ações que poderiam causar a ocorrência de riscos.
Identificar os riscos de segurança presentes.
Transferir os riscos associados para outras partes, por exemplo, seguradoras ou fornecedores.
Explicação:
Identificar os riscos de segurança presentes.===> FALSO. Não só presentes como existentes em qualquer situação.
Aplicar controles apropriados para reduzir os riscos.===> VERDADE
Conhecer e objetivamente aceitar os riscos, sabendo que eles atendem claramente à política da organização e aos critérios para a aceitação do
risco.===> VERDADE
Evitar riscos, não permitindo ações que poderiam causar a ocorrência de riscos.===> VERDADE
Transferir os riscos associados para outras partes, por exemplo, seguradoras ou fornecedores. ===> VERDADE
 
 
 
 
4.
Probabilidade de um ativo explorar uma ameaça.
Probabilidade de um ativo explorar uma vulnerabilidade
Probabilidade de um incidenteocorrer mais vezes.
Probabilidade de uma ameaça explorar um incidente.
Probabilidade de uma ameaça explorar uma vulnerabilidade
 
5.
Keylogger
DoS
Monitor
Sniffer
Spyware
Gabarito
Coment.
 
6.
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos
Explicação:
O ativo que tem o maior risco de disponibilidade, ou seja, aquele que tem maior acessibilidade, por conseguinte é também aquele que tem a maior
possibilidade de risco.
 
7.
Detectar
Discriminar
Desencorajar
Dificultar
Deter
 
8.
Risco percebido;
Risco tratado;
Risco real;
Risco residual;
Risco verdadeiro;
 Não Respondida Não Gravada Gravada
Exercício inciado em 31/05/2020 16:42:47. 

javascript:duvidas('233888','7153','3','3523358','3');
javascript:duvidas('58972','7153','4','3523358','4');
javascript:duvidas('591597','7153','5','3523358','5');
javascript:duvidas('233809','7153','6','3523358','6');
javascript:duvidas('58961','7153','7','3523358','7');
javascript:duvidas('58963','7153','8','3523358','8');
javascript:abre_colabore('36975','197261424','3951256784');
31/05/2020 Conteúdo Interativo
estacio.webaula.com.br/Classroom/index.asp?191C757E76=4846263A2248B7F19DC3C17A067D5F6656FE94CC54DDA4EB2226A36E8E0722… 1/1
  Tópico Anterior Próximo Tópico
Segundo a norma ABNT NBR 27002 é essencial que a organização identifique os requisitos de segurança da informação. Assinale a opção correta.
O grande objetivo da norma é estabelecer diretrizes e princípios para iniciar, implementar, manter e melhorar a gestão de
segurança de informação em uma empresa.A norma deve ser aplicada a todos os tipos de organizações seja, por exemplo,
empreendimentos comerciais, agências governamentais ou mesmo organizações sem fins lucrativos. A norma especifica os
requisitos para implementação de controles de segurança adaptados as particularidades de cada organização.
Essa descrição está relacionada com qual norma?
Quando devem ser executadas as ações corretivas?
Os processos que envolvem a gestão de risco são, exceto:
A Norma NBR ISO/IEC 27002 estabelece um código de prática para a gestão da segurança da informação. De acordo com a Norma, parte importante do
processo do estabelecimento da segurança é a realização do inventário dos diversos tipos de ativos para as suas devidas proteções. Nesse contexto, e
de acordo com a Norma, um exemplo de ativo do tipo intangível é
Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são definidas as regras de alto nível que
representam os princípios básicos que a organização resolveu incorporar à sua gestão de acordo com a visão estratégica da alta direção?
A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de processamento de dados e aos
processos de negócios com base nos requisitos de negócio e na segurança da informação levando em consideração as políticas para autorização e
disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança?
A norma NBR ISO/IEC 27002 orienta que a organização deve prevenir o acesso físico não autorizado, danos e interferências com as instalações e
informações da organização. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança:
1.
Os requisitos de segurança da informação de uma organização são obtidos por três fontes principais, sendo a análise de riscos uma delas.
Visando reduzir os riscos a um nível aceitável, a seleção de controles apropriados para implementação da segurança da informação é efetuada
imediatamente após a identificação dos fatores de risco.
A segurança da informação é alcançada por meio da adoção de um conjunto de tecnologias adequadas.
No escopo legal da segurança da informação, há três controles essenciais para uma organização: o documento da política de segurança da
informação, a atribuição de responsabilidades pela segurança da informação e o processamento correto das aplicações.
A cultura organizacional não influencia a adoção de abordagem e estrutura para implementação, monitoramento e melhoria da segurança da
informação.
 
2.
NBR ISO/IEC 27052
NBR ISO/IEC 27012
NBR ISO/IEC 28002
NBR ISO/IEC 27002
NBR ISO/IEC 7002
Explicação:
NBR ISO/IEC 27002
 
3.
Devem ser executadas para eliminar as causas da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição
Devem ser executadas para eliminar todas conformidades com os requisitos do SGSI de forma a evitar a sua repetição
Devem ser executadas para garantir as causas da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição
Devem ser executadas para garantir as causas da conformidade com os requisitos do SGSI de forma a evitar a sua repetição
Devem ser executadas somente para eliminar o resultado da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição
Gabarito
Coment.
 
4.
Gerenciar as respostas aos riscos
Realizar a análise quantitativa do risco
Planejar o gerenciamento de risco
Realizar a análise qualitativa do risco
Identificar os riscos
 
5.
A reputação da organização
O plano de continuidade do negócio.
O serviço de iluminação
A base de dados e arquivos
O equipamento de comunicação
 
6.
Manuais.
Relatório Estratégico.
Normas.
Diretrizes.
Procedimentos.
Gabarito
Coment.
 
7.
Desenvolvimento e Manutenção de Sistemas
Segurança Física e do Ambiente
Controle de Acesso
Segurança em Recursos Humanos
Gerenciamento das Operações e Comunicações
 
8.
Segurança dos Ativos.
Controle de Acesso.
Segurança Física e do Ambiente.
Gerenciamento das Operações e Comunicações.

javascript:duvidas('740725','7153','1','3523358','1');
javascript:duvidas('3243834','7153','2','3523358','2');
javascript:duvidas('59347','7153','3','3523358','3');
javascript:duvidas('903470','7153','4','3523358','4');
javascript:duvidas('740741','7153','5','3523358','5');
javascript:duvidas('59312','7153','6','3523358','6');
javascript:duvidas('58983','7153','7','3523358','7');
javascript:duvidas('59317','7153','8','3523358','8');
31/05/2020 Conteúdo Interativo
estacio.webaula.com.br/Classroom/index.asp?191C757E76=4846263A2248B7F19DC3C17A067D5F6656FE94CC54DDA4EB2226A36E8E0722… 1/1
  Tópico Anterior Próximo Tópico
A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos
objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações:
A norma ISO/IEC 27001 aborda de forma sistemática a proteção e gestão da segurança da informação das organizações. Nessa norma é apresentado
os requisitos necessários que uma organização necessitará na estruturação de seu sistema de gestão da segurança da informação. Sobre essa norma
analise as afirmativas abaixo:
I-Estabelece os limites e critérios para definir quais os riscos que serão avaliados;
II-A norma ISO/IEC 27001 é certificadora, o que significa que é utilizada por institutos credenciados em diversos países.
III-A norma NBR ISO/IEC 27001 também apresenta como objetivo especificar os requisitos de um Sistema de Gestão de Segurança da Informação
(SGSI), que é baseado nos riscos da organização.
 
Assinale a opção que contenha apenas afirmações corretas:
O SGSI torna-se pré-requisito à ser implementado em ambientes corporativos, educacionais, industriais, governamentais e qualquer outro que tenha
por objetivo resguardar ambientes que criam, manipulam oudestroem informações relevantes. O sistema será informatizado, caso seja necessário,
conforme a peculiaridade de cada negócio (ambiente). Pois a Segurança da Informação (SI) é norteada por boas práticas, mudança de hábitos e cultura
e não apenas definidas por bons softwares e ferramentas de apoio. O SGSI utiliza o modelo Plan-Do-Check-Act. Podemos dizer que a empresa deve
implementar na etapa Do:
Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A segurança da informação é um processo que visa
minimizar os riscos a níveis aceitáveis. Um Sistema de Gerenciamento de Segurança da Informação (SGSI), é uma série de ações tomadas com o
objetivo de gerenciar a segurança da informação, incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável, enquanto
mantém em perspectiva os objetivos do negócio e as expectativas do cliente.Para estabelecer o SGSI- SISTEMA DE GESTÃO DE SEGURANÇA DA
INFORMAÇÃO - a organização deve inicialmente definir:
A norma ISO/IEC 27001 aborda de forma sistemática a proteção e gestão da segurança da informação das organizações.
Nessa norma é apresentado os requisitos necessários que uma organização necessitará na estruturação de seu sistema de
gestão da segurança da informação. Sobre essa norma analise as afirmativas abaixo:
I-A norma ISO/IEC 27001 aborda a política de segurança da informação que é uma declaração da empresa em relação ao seu
compromisso com a proteção dos ativo da informação
II-inclui a estruturação necessária para definir objetivos e estabelecer a orientação global e os princípios para atividades que
envolvam a segurança da informação.
III-Identifica as obrigações dos contratos de segurança, regulamentações e os requisitos da organização;
Assinale apenas a opção que contenha afirmações corretas:
A utilização de crachás de identificação de colaboradores numa organização está fundamentalmente associado a que tipo de proteção ?
1.
Corretivas e Corrigidas.
Prevenção e Preventivas.
Corretivas e Correção.
Corretivas e Preventivas.
Corrigidas e Preventivas.
 
2.
Apenas III
Apenas I
I, II e III
Apenas I e III
Apenas II
Explicação:
Todas são verdadeiras
 
3.
Selecionar objetivos de controle e controles para o tratamento de riscos.
A organização deve implementar as melhorias identificadas no SGSI. Deve ainda executar as ações preventivas e corretivas necessárias para o
bom funcionamento do SGSI.
O escopo do SGSI alinhado com as características de negócio, da organização, sua localização, ativos e tecnologia.
A organização deve implementar e operar a política, controles, processos e procedimentos do SGSI, buscando não burocratizar o funcionamento
das áreas.
A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos resultados de processamento e
identificar os incidentes de segurança da informação.
Gabarito
Coment.
 
4.
Identificar, Analisar e avaliar os riscos.
A politica de gestão de continuidade de negócio.
A política do BIA.
Identificar e avaliar as opções para o tratamento das vulnerabilidades.
A abordagem de análise/avaliação das vulnerabilidades da organização.
Gabarito
Coment.
 
5.
Apenas I e II
Apenas I
I, II e III
Apenas II
Apenas II e III
Explicação:
Todas estão corretas
 
6.
Reação.
Correção.
Preventiva.
Limitação.
Recuperação .
 

javascript:duvidas('59323','7153','1','3523358','1');
javascript:duvidas('3243840','7153','2','3523358','2');
javascript:duvidas('729741','7153','3','3523358','3');
javascript:duvidas('234883','7153','4','3523358','4');
javascript:duvidas('3243837','7153','5','3523358','5');
javascript:duvidas('59350','7153','6','3523358','6');
javascript:duvidas('3243844','7153','7','3523358','7');
31/05/2020 Conteúdo Interativo
estacio.webaula.com.br/Classroom/index.asp?191C757E76=4846263A2248B7F19DC3C17A067D5F6656FE94CC54DDA4EB2226A36E8E0722… 1/1
  Tópico Anterior Próximo Tópico
A norma ISO/IEC 27001 aborda de forma sistemática a proteção e gestão da segurança da informação das organizações.
Nessa norma é apresentado os requisitos necessários que uma organização necessitará na estruturação de seu sistema de
gestão da segurança da informação. Sobre essa norma analise as afirmativas abaixo:
I-A norma ISO/IEC 27001 aborda a política de segurança da informação que é uma declaração da empresa em relação ao seu
compromisso com a proteção dos ativo da informação
II-inclui a estruturação necessária para definir objetivos e estabelecer a orientação global e os princípios para atividades que
envolvam a segurança da informação.
III-Identifica as obrigações dos contratos de segurança, regulamentações e os requisitos da organização;
Assinale apenas a opção que contenha afirmações corretas:
A utilização de crachás de identificação de colaboradores numa organização está fundamentalmente associado a que tipo de proteção ?
Realizar a certificação do SGSI pela ISO/IEC 27001 proporciona muitos benefícios para as empresas. Qual do beneficios abaixo
são promovidos?
I-Demonstração e garantia de que os requisitos de governança corporativa e de continuidade do negócio estejam sendo
atendidos.
II-Demonstrar que as normas e os regulamentos aplicáveis estão sendo conduzidos;
III-Promover a avaliação e identificação dos riscos organizacionais. Essa análise vai permitir entender se os riscos estão sendo
gerenciados de forma correta. Dessa forma, será possível que os documentos dos processos de segurança da informação
sejam formalizados.
 
Assinale a opção que contenha apenas afirmações corretas:
A norma ISO/IEC 27001 aborda de forma sistemática a proteção e gestão da segurança da informação das organizações.
Nessa norma é apresentado os requisitos necessários que uma organização necessitará na estruturação de seu sistema de
gestão da segurança da informação. Sobre essa norma analise as afirmativas abaixo:
I-Nesta norma podemos incorporar a classificação dos riscos quanto aos possíveis danos causados, e assim implantar
controles para minimizá-los
II-A norma não possibilita que as organizações no mundo todo possam se certificar de suas práticas de gestão de segurança
da informação.
III-A norma fornece suporte para que as organizações possam utilizar as melhores técnicas de monitoramento e controles,
que envolvam recursos tecnológicos e humanos.
 
Assinale a opção que contenha apenas afirmações corretas:
Identificar e avaliar as opções para o tratamento das vulnerabilidades.
A abordagem de análise/avaliação das vulnerabilidades da organização.
Gabarito
Coment.
 
5.
Apenas I e II
Apenas I
I, II e III
Apenas II
Apenas II e III
Explicação:
Todas estão corretas
 
6.
Reação.
Correção.
Preventiva.
Limitação.
Recuperação .
 
7.
I, II e III
Apenas II e III
Apenas III
Apenas I
Apenas I e III
Explicação:
Todas estão corretas
 
8.
I, II e III
Apenas I 
Apenas I e III
Apenas III
Apenas II e III
Explicação:
A afirmativa II é falsa
 Não Respondida Não Gravada Gravada
Exercício inciado em 31/05/2020 16:45:33. 

javascript:duvidas('3243837','7153','5','3523358','5');
javascript:duvidas('59350','7153','6','3523358','6');
javascript:duvidas('3243844','7153','7','3523358','7');
javascript:duvidas('3243841','7153','8','3523358','8');
javascript:abre_colabore('36975','197262161','3951270585');
31/05/2020 Conteúdo Interativo
estacio.webaula.com.br/Classroom/index.asp?191C757E76=4846263A2248B7F19DC3C17A067D5F6656FE94CC54DDA4EB2226A36E8E0722… 1/1
  Tópico Anterior Próximo Tópico
Um plano de contingência se situa no contexto dos resultados da criação de uma estrutura de gestão e numa estrutura de gerenciamento de incidentes,
continuidade de negócios e planos de recuperação de negócios que detalhem os passos a serem tomados durante e após um incidente para manter ou
restaurar as operações.
No ciclo de vida da Gestão de Continuidade de Negócio, tal afirmação está associada ao elemento:
Para realizar o login da rede da sua empresa, Pedro necessita digitaralém do usuário, também a sua senha como forma de validação do usuário
digitado. Neste caso Pedro está utilizado qual propriedade de segurança?
De acordo com as normas NBR 15999 e ABNT NBR 15999-2, assinale a opção correta acerca da gestão de continuidade do negócio (GCN).
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário
determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida:
Qual a principal diferença entre um Plano de Continuidade de Negócios (PCN) e um Plano de Recuperação de Desastres (PRD)?
A gestão de continuidade de negócios (GCN) faz parte de um processo que possibilita que uma organização lide com os incidentes de interrupção que
poderiam impedi-la de atingir seus objetivos. Sobre a GCN analise as afirmativas abaixo:
I-A continuidade de negócios pode ser descrita pela capacidade de continuar a entregar seus produtos e serviços em níveis aceitáveis após a ocorrência
de um incidente de interrupção.
II-Através da integração da gestão de continuidade de negócios (GCN) e de uma estrutura sistêmica de gestão da organização é que criamos um
Sistema de Gestão de Continuidade de Negócios (SGCN).
III-O SGCN pode ser aplicado apenas em empresas de porte grande.
 
Assinale a opção que contenha apenas afirmações verdadeiras:
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos
de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas
necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto. Como podemos definir o elemento "Entendendo a Organização"?
1.
Testando, mantendo e analisando criticamente os preparativos de GCN.
Determinando a estratégia de continuidade de negócios.
Incluindo a GCN na cultura da organização.
Entendendo a organização.
Desenvolvendo e implementando uma resposta de GCN.
Gabarito
Coment.
 
2.
Autenticidade;
Auditoria;
Não-Repúdio;
Integridade;
Confidencialidade;
Gabarito
Coment.
 
3.
GCN é a fase inicial da implantação da gestão de continuidade em uma organização.
A implementação da resposta de GCN compreende a realização dos testes dos planos de resposta a incidentes, de continuidade e de
comunicação.
GCN é uma abordagem alternativa à gestão de riscos de segurança da informação.
A definição da estratégia de continuidade determina o valor dos períodos máximos toleráveis de interrupção das atividades críticas da
organização.
A análise de impacto no negócio resulta em melhor entendimento acerca dos produtos, serviços e(ou) atividades críticas e recursos de suporte de
uma organização.
Gabarito
Coment.
 
4.
A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos.
A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos.
A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
 
5.
O PCN é direcionado para a recuperação de todos os ativos da empresa enquanto que o PRD cobre somente os ativos de informação.
O PRD é responsável pela continuidade dos processos de Tecnologia da Informação enquanto que o PCN foca-se na continuidade para todos os
processos.
O PRD é mais abrangente que o PCN.
O PCN foca-se no funcionamento contínuo dos processos enquanto que o PRD é destinado à reparação dos danos causados.
O PCN só pode ser implementado se o PRD já tiver em uso.
 
6.
I, II e III
Apenas I e II
Apenas I e III
Apenas I
Apenas III
Explicação:
O SGCN pode ser aplicado em empresas de porte grande, médio e pequeno e que operem em setores industrial, comercial, público e sem fins lucrativos.
 
7.
O desenvolvimento e implementação de uma resposta de GCN resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento
de incidentes, continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente ,
para manter ou restaurar as operações.
Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a interrupções, a Gestão de continuidade
de negócio deverá torna-se parte dos valores da organização, através da sua inclusão na cultura da empresa.
Para o estabelecimento do programa de GCN é necessário entender a organização para definir a priorização dos produtos e serviços da
organização e a urgência das atividades que são necessárias para fornecê-los.
A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN deverá ser testado, mantido,
analisado criticamente, auditado e ainda identificada as oportunidades de melhorias possíveis.
A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de
modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante
e logo após uma interrupção.

javascript:duvidas('569091','7153','1','3523358','1');
javascript:duvidas('62117','7153','2','3523358','2');
javascript:duvidas('569083','7153','3','3523358','3');
javascript:duvidas('139636','7153','4','3523358','4');
javascript:duvidas('576662','7153','5','3523358','5');
javascript:duvidas('3243853','7153','6','3523358','6');
javascript:duvidas('265727','7153','7','3523358','7');
31/05/2020 Conteúdo Interativo
estacio.webaula.com.br/Classroom/index.asp?191C757E76=4846263A2248B7F19DC3C17A067D5F6656FE94CC54DDA4EB2226A36E8E0722… 1/1
  Tópico Anterior Próximo Tópico
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário
determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida:
Qual a principal diferença entre um Plano de Continuidade de Negócios (PCN) e um Plano de Recuperação de Desastres (PRD)?
A gestão de continuidade de negócios (GCN) faz parte de um processo que possibilita que uma organização lide com os incidentes de interrupção que
poderiam impedi-la de atingir seus objetivos. Sobre a GCN analise as afirmativas abaixo:
I-A continuidade de negócios pode ser descrita pela capacidade de continuar a entregar seus produtos e serviços em níveis aceitáveis após a ocorrência
de um incidente de interrupção.
II-Através da integração da gestão de continuidade de negócios (GCN) e de uma estrutura sistêmica de gestão da organização é que criamos um
Sistema de Gestão de Continuidade de Negócios (SGCN).
III-O SGCN pode ser aplicado apenas em empresas de porte grande.
 
Assinale a opção que contenha apenas afirmações verdadeiras:
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos
de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas
necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto. Como podemos definir o elemento "Entendendo a Organização"?
A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar, implementar,
analisar e melhor a eficiência do sistema de gestão de continuidade do negócio.
Sobre a etapa "DO", qual das alternativas descreve essa etapa:
A definição da estratégia de continuidade determina o valor dos períodos máximos toleráveis de interrupção das atividades críticas da
organização.A análise de impacto no negócio resulta em melhor entendimento acerca dos produtos, serviços e(ou) atividades críticas e recursos de suporte de
uma organização.
Gabarito
Coment.
 
4.
A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos.
A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos.
A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
 
5.
O PCN é direcionado para a recuperação de todos os ativos da empresa enquanto que o PRD cobre somente os ativos de informação.
O PRD é responsável pela continuidade dos processos de Tecnologia da Informação enquanto que o PCN foca-se na continuidade para todos os
processos.
O PRD é mais abrangente que o PCN.
O PCN foca-se no funcionamento contínuo dos processos enquanto que o PRD é destinado à reparação dos danos causados.
O PCN só pode ser implementado se o PRD já tiver em uso.
 
6.
I, II e III
Apenas I e II
Apenas I e III
Apenas I
Apenas III
Explicação:
O SGCN pode ser aplicado em empresas de porte grande, médio e pequeno e que operem em setores industrial, comercial, público e sem fins lucrativos.
 
7.
O desenvolvimento e implementação de uma resposta de GCN resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento
de incidentes, continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente ,
para manter ou restaurar as operações.
Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a interrupções, a Gestão de continuidade
de negócio deverá torna-se parte dos valores da organização, através da sua inclusão na cultura da empresa.
Para o estabelecimento do programa de GCN é necessário entender a organização para definir a priorização dos produtos e serviços da
organização e a urgência das atividades que são necessárias para fornecê-los.
A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN deverá ser testado, mantido,
analisado criticamente, auditado e ainda identificada as oportunidades de melhorias possíveis.
A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de
modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante
e logo após uma interrupção.
Gabarito
Coment.
 
8.
É realizado o monitoramento e avaliação do sistema SGSI a fim de analisar a eficácia dos controles e políticas de segurança estabelecidos.
 Estabelece uma política, metas e processos de um sistema de gestão da segurança da informação.
Nenhuma das opções anteriores
São colocadas em prática as ações corretivas e preventivas que foram identificadas nas etapas anteriores
Ocorre a implementação e operação da política de continuidade de negócios, controles, processos e procedimentos.
Explicação:
A segunda etapa do PDCA é o DO (fazer), que implementa-se o que foi estabelecido na etapa
anterior, através de programas de conscientização e treinamento para os funcionários em
relação as operações e recursos do SGSI.
 Não Respondida Não Gravada Gravada
Exercício inciado em 31/05/2020 16:46:51. 

javascript:duvidas('139636','7153','4','3523358','4');
javascript:duvidas('576662','7153','5','3523358','5');
javascript:duvidas('3243853','7153','6','3523358','6');
javascript:duvidas('265727','7153','7','3523358','7');
javascript:duvidas('3243862','7153','8','3523358','8');
javascript:abre_colabore('36975','197262526','3951278300');
31/05/2020 Conteúdo Interativo
estacio.webaula.com.br/Classroom/index.asp?191C757E76=4846263A2248B7F19DC3C17A067D5F6656FE94CC54DDA4EB2226A36E8E0722… 1/1
  Tópico Anterior Próximo Tópico
Quem é o responsavel por liberar o acesso as informações?
Considerando que um usuário deseje enviar um e-mail criptografado, assinale a alternativa que apresenta a chave do destinatário que esse usuário
deverá conhecer para realizar corretamente a criptografia.
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de banco de dados somente para
consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de
perímetro de segurança?
Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia
que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está
ocorrendo no tráfego da rede. Neste caso você irá utilizar:
O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de:
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário
determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida:
A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo
os serviços que possuem acesso externo separados da rede local, é chamada de:
1.
O gerente de compras é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma
determinada informação.
O presidente é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada
informação.
O estagiário é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada
informação.
A secretária é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada
informação.
O gestor da informação é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma
determinada informação.
Explicação:
O gestor da informação é a pessoa que tem autoridade para liberar ou negar o acesso de
qualquer usuário a uma determinada informação.
O gestor deve levar em consideração se o usuário realmente necessita da informação para
executar suas funções dentro da organização.
 
2.
Chave certificada
Chave criptografada pública
Chave pública
Chave privada
Chave criptografada privada
 
3.
na rede interna da organização
em uma subrede externa protegida por um proxy
na Zona Demilitarizada (DMZ) protegida
na Zona Demilitarizada (DMZ) suja
ligado diretamente no roteador de borda
Gabarito
Coment.
 
4.
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede
Um detector de intrusão para realizar a análise do tráfego da rede
Um analisador de protocolo para auxiliar na análise do tráfego da rede
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall
Um sniffer de rede, para analisar o tráfego da rede
Gabarito
Coment.
 
5.
controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador.
testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subseqüentes.
confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador.
confirmar a identidade do usuário.
criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em curso.
 
6.
A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos.
A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.

Outros materiais