Você está na página 1de 5

Disc.

: GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aluno(a):

Acertos: 9,0 de 10,0 09/11/2021

1a Acerto: 1,0 / 1,0


Questão
No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de situações
que possam trazer prejuízos. Neste contexto elas podem ser:

1) Físicas
2) Lógicas
3) Administrativas

Analise as questões abaixo e relacione o tipo corretamente:

( ) Procedimento

( ) Fechadura

( ) Firewall

( ) Cadeado

( ) Normas

2, 1, 2, 1, 3
3, 1, 2, 1, 3
1, 3, 1, 3, 2
3, 2, 1, 2, 3
2, 2, 1, 3, 1
Respondido em 09/11/2021 21:53:05

2a Acerto: 1,0 / 1,0


Questão

A assinatura digital permite comprovar ______________ e Integridade de uma


informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela
não foi alterada.

A Confidencialidade
A Disponibilidade
O Não-repúdio
A Legalidade
A autenticidade
Respondido em 09/11/2021 21:55:51

3a Acerto: 1,0 / 1,0


Questão
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser
exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais
princípios de segurança da informação. Com base nessa informação, analise os itens a
seguir.
I. Computadores são vulneráveis por serem construídos para troca e armazenamento
de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre
outros.
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para
ataques aos ativos de informação.
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos.
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de
armazenamento.
Representam vulnerabilidades dos ativos de informação o que consta em:

I e III, somente.
I, II e IV, somente.
I, II, III e IV.
II e III, somente.
I, III e IV, somente.
Respondido em 09/11/2021 21:57:08

Gabarito
Comentado

4a Acerto: 1,0 / 1,0


Questão

Qual das ameaças abaixo não é uma função diretiva primária realizada por um
Spyware?

Monitoramento de URLs acessadas enquanto o usuário navega na Internet


Captura de senhas bancárias e números de cartões de crédito;
Alteração ou destruição de arquivos;
Alteração da página inicial apresentada no browser do usuário;
Captura de outras senhas usadas em sites de comércio eletrônico;
Respondido em 09/11/2021 21:58:05

5a Acerto: 1,0 / 1,0


Questão

Um dos principais tipos de ataques à Segurança das informações funciona da seguinte


forma: Se dá através do envio de mensagem não solicitada com o intuito de induzir o
acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da
vítima ou ainda o preenchimento de formulários e envio de dados pessoais e
financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma
instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque:

Port Scanning.
Dumpster diving ou trashing.
Ip Spoofing.
Packet Sniffing.
Phishing Scam.
Respondido em 09/11/2021 21:58:57

Gabarito
Comentado

6a Acerto: 1,0 / 1,0


Questão

Em relaçãoà analise de risco, analise as afirmativas abaixo:

I-Essa análise não é de grande relevância para que as organizações decidam quais
os riscos exigirão maior atenção e investimentosuos.

II-Uma organização não gastará tempo e investimentos para solucionar riscos que
possuem uma chance pequena de ocorrer ou que provocará danos mínimos a
organização.

III-Após a coleta das informações e da inserção no registrador de riscos, a próxima


etapa será realizar a análise e identificação dos riscos com a finalidade de
classificá-los.

Assinale apenas a opção com afirmações corretas:

Apenas I
Apenas III
Apenas I e II
I, II e III
Apenas II e III
Respondido em 09/11/2021 22:01:13

Explicação:

A afirmativa I é falsa

7a Acerto: 1,0 / 1,0


Questão

Sobre a segurança da informação no ambiente corporativo, leia as asserções a seguir:

I. Antes de se estabelecer qual a melhor política de segurança, faz-se necessário


analisar e planejar, qual a real necessidade da mesma, pois, dessa forma, implantações
de mecanismos de segurança não serão adotados, inadequadamente.

II. Os administradores precisam de procedimentos para conduzir uma avaliação


periódica sobre segurança da informação, revisar os resultados e tomar as medidas
necessárias, treinar e educar seus funcionários sobre o assunto.
III. Antigamente a atenção dada à segurança da informação estava focada apenas nas
pessoas. Atualmente, notamos que o desafio está na tecnologia.

Após a leitura, analise a alternativas e assinale a correta.

Somente a asserção II está correta


Somente as asserções I e II estão corretas
Somente a asserção III está correta
Somente as asserções II e III estão corretas
Somente as asserções I e III estão corretas
Respondido em 09/11/2021 22:02:16

Explicação:

I. Antes de se estabelecer qual a melhor política de segurança, faz-se necessário analisar e


planejar, qual a real necessidade da mesma, pois, dessa forma, implantações de
mecanismos de segurança não serão adotados, inadequadamente.

II. Os administradores precisam de procedimentos para conduzir uma avaliação periódica


sobre segurança da informação, revisar os resultados e tomar as medidas necessárias,
treinar e educar seus funcionários sobre o assunto.

III. Antigamente a atenção dada à segurança da informação estava focada apenas na


tecnologia. Atualmente, notamos que o desafio vai além desta amplitude e engloba,
também, a construção de uma relação de confiabilidade com os clientes e parceiros da
empresa.

8a Acerto: 1,0 / 1,0


Questão

Não se pode dizer que há segurança da informação, a menos que ela seja controladae
gerenciada. A segurança da informação é um processo que visa minimizar os riscos a
níveis aceitáveis. Um Sistema de Gerenciamento de Segurança da Informação (SGSI), é
uma série de ações tomadas com o objetivo de gerenciar a segurança da informação,
incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável,
enquanto mantém em perspectiva os objetivos do negócio e as expectativas do
cliente.Para estabelecer o SGSI- SISTEMA DE GESTÃO DE SEGURANÇA DA
INFORMAÇÃO - a organização deve inicialmente definir:

A politica de gestão de continuidade de negócio.


Identificar, Analisar e avaliar os riscos.
A abordagem de análise/avaliação das vulnerabilidades da organização.
A política do BIA.
Identificar e avaliar as opções para o tratamento das vulnerabilidades.
Respondido em 09/11/2021 22:03:04

Gabarito
Comentado

9a Acerto: 1,0 / 1,0


Questão
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos
obrigatórios e que podem ser implementados em todos os tipos de organizações de
diferentes tamanhos e setores. Cada organização ao implementar a gestão da
continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura
do programa de GCN e o esforço gasto. Como podemos definir o elemento
"Desenvolvendo e Implementando"?

Resulta na criação de uma estrutura de gestão e uma estrutura de


gerenciamento de incidentes, continuidade de negócios e planos de recuperação
que irão detalhar os passos a serem tomados durante e após um incidente ,
para manter ou restaurar as operações.
A organização precisa verificar se suas estratégicas e planos estão completos,
atualizados e precisos. O GCN deverá ser testado, mantido, analisado
criticamente, auditado e ainda identificada as oportunidades de melhorias
possíveis.
Para que às partes interessadas tenham confiança quanto à capacidade da
organização de sobreviver a interrupções, a Gestão de continuidade de negócio
deverá torna-se parte dos valores da organização, através da sua inclusão na
cultura da empresa.
Para o estabelecimento do programa de GCN é necessário entender a
organização para definir a priorização dos produtos e serviços da organização e
a urgência das atividades que são necessárias para fornecê-los.
Permite que uma resposta apropriada seja escolhida para cada produto ou
serviço, de modo que a organização possa continuar fornecendo seus produtos e
serviços em um nível operacional e quantidade de tempo aceitável durante e
logo após uma interrupção.
Respondido em 09/11/2021 22:09:19

Gabarito
Comentado

10a Acerto: 0,0 / 1,0


Questão

Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa


pretende implantar um servidor de banco de dados somente para consulta dos usuários
internos da organização. Em qual tipo de rede você localizaria este servidor
considerando que você irá utilizar o conceito de perímetro de segurança?

na Zona Demilitarizada (DMZ) protegida


na rede interna da organização
em uma subrede externa protegida por um proxy
ligado diretamente no roteador de borda
na Zona Demilitarizada (DMZ) suja
Respondido em 09/11/2021 22:09:16

Gabarito
Comentado

Você também pode gostar