Logo Passei Direto
Buscar
Em relação aos riscos que as empresas estão susceptíveis, analise as afirmações abaixo:
I-O risco pode ser conceituado como a probabilidade de um evento de atingir um ou mais recursos e/ou ativos de uma organização.
II-O risco pode ser também entendido como a possibilidade de que algo não dê certo, ou seja, seu conceito envolve a quantificação e a qualificação de uma incerteza.
III-O risco pode ser conceituado como sendo os pontos fracos que podem ser explorados pelas ameaças existentes.

Assinale apenas a opção com afirmações corretas:


Apenas I e III
Apenas I e II
Apenas III
Apenas II
Apenas I
User badge image
Estudando com Questões

há 3 anos

Respostas

User badge image

Ed Verified user icon

há 3 anos

A opção correta é: Apenas I e II.

Essa resposta te ajudou?

0
Dislike0
details

Libere essa resposta sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Em relação as afirmacoes abaixo, assinale a opção que contenha apenas as corretas:
I- A segurança da informação não tem como função proteger os recursos da informação que são necessários para um bom funcionamento de uma organização, evitando assim que dados indevidos sejam divulgados, alterados e acessados
II-A segurança da informação tem como função proteger os recursos da informação que são necessários para um bom funcionamento de uma organização, evitando assim que dados indevidos sejam divulgados, alterados e acessados.
III-Os fatores como a falta de algum recurso financeiro, a falta de conhecimento específicos sobre o negócio, a ausência de treinamento adequado para os funcionários da organização, a ausência ou cumprimento de uma política de segurança da informação adequada dificulam a execução de medidas de segurança;

Somente I e II


Somente I, II e III
Somente I
II e III
Somente I e II
Somente I e III

Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"?


Valor de negócio.
Valor de restrição.
Valor de uso.
Valor de propriedade.
Valor de troca.

Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A assinatura digital não funciona como uma assinatura eletrônica.
II-A assinatura digital cumpre os requisitos legais e regulatórios, oferecendo assim enorme confiabilidade sobre a identidade correspondente da assinatura.
III-A assinatura digital é desenvolvida pela utilização da criptografia assimétrica e possui como objetivo verificar a autenticidade e integridade das informações transmitidas.


Somente II e III
Somente III
Somente I
I, II e III
Somente I e II

Analise as seguintes afirmativas sobre ameaças à Segurança da Informação:
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário.
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro.
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos.
Estão CORRETAS as afirmativas:

I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário.
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro.
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos.
II apenas
I e III, apenas.
I e II, apenas.
I, II e III.
II e III, apenas.

Em relação aos ataques a segurança da informação, analise as afirmações abaixo e assinale apenas a opção que contenha altenativas verdadeiras:
I-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que pesquisam e exploram equipamentos dos sistemas de telefonia e sistemas conectados à rede pública de telefone.
II-O Pharming corrompe um servidor de sistemas de nomes de domínios (DNS-Domain Name System).
III-O Pharming é um tipo de ataque que busca obter informações financeiras das pessoas através da falsificação de um domínio.


Apenas I
I , II e III
Apenas II
Apenas III
Apenas I e II

Em relação aos riscos que as empresas estão susceptíveis, analise as afirmações abaixo:
I-O risco pode ser conceituado como a probabilidade de um evento de atingir um ou mais recursos e/ou ativos de uma organização.
II-O risco pode ser também entendido como a possibilidade de que algo não dê certo, ou seja, seu conceito envolve a quantificação e a qualificação de uma incerteza.
III-O risco pode ser conceituado como sendo os pontos fracos que podem ser explorados pelas ameaças existentes.

Assinale apenas a opção com afirmações corretas:


Apenas I e III
Apenas I e II
Apenas III
Apenas II
Apenas I

Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente possua propriedades que:
garantem que apenas o tráfego de dentro para fora da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.


a) Verdadeiro
b) Falso

Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos necessários para:


Transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores.
Estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI.
Avaliar a necessidade de ações para assegurar que as não conformidades não ocorram.
Desenvolver critérios para a aceitação de riscos e identificar níveis aceitáveis de risco.
Identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos.

Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é a análise de impacto nos negócios. Analise a opção que melhor retrata as ações que você deve realizar:


Levantar o grau de relevância dos processos ou atividades que compõe a entrega de produtos e serviços fundamentais para a organização.
Levantar o grau de dificuldade dos processos ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização.
Levantar o grau de relevância dos usuários ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização.
Levantar o grau de dificuldade dos processos ou atividades da área de TI que compõe a entrega de produtos e serviços fundamentais para a organização.
Levantar o grau de relevância dos processos ou hardware que compõe a entrega de produtos e serviços fundamentais para a organização.

Os Sistemas de Prevenção de Intrusão (IPS) permitem alertar uma tentativa de ataque e realizar o seu bloqueio. É comum que esses dispositivos estejam conectados nos segmentos críticos da rede, em linha, ou seja, todo o tráfego a ser inspecionado precisa passar por ele. Podemos citar alguns benefícios da adoção de uma solução de IPS :

I-Aumento do conhecimento e da visibilidade do tráfego da rede: o IPS monitora os tráfegos e fluxos e identifica os comportamentos anômalos e que correspondam a alguma atividade maliciosa.
II-Controle de banda: através do IPS é possível monitorar o uso de banda pelas aplicações e aplicar limitadores de banda. Esse recurso é primordial para o controle da rede, evitando seu mau uso.
III-Serviço de reputação: o IPS permite bloquear uma ameaça sem mesmo que seja necessário inspecionar os pacotes.
I, II e III
Apenas II e III
Apenas I
Apenas III
Apenas I e III

Mais conteúdos dessa disciplina