Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Infelizmente, algumas empresas ainda não perceberam que um bom treinamento em segurança da informação evitaria vários casos de violação em seus dados, causados pela prática de engenharia social e de outras formas de ataque. Também é importante o treinamento para que os funcionários não favoreçam a prática de engenharia social, não fornecendo a estranhos, tanto via telefone como internet, informações que coloquem em risco a segurança da informação. Fonte: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. Rio de Janeiro. Brasport, 2018. p. 15.


Considerando essas informações e o conteúdo estudado sobre a importância do treinamento em segurança da informação, assinale a alternativa que apresenta a principal finalidade do treinamento.


Evitar casos de violação em dados.
Fornecer informações a estranhos.
Praticar engenharia social.
Favorecer a prática de engenharia social.

Considerando essas informações e o conteúdo estudado sobre ameaças, riscos e vulnerabilidades dos sistemas de informação, analise as asserções a seguir e a relação proposta entre elas. I. A técnica de engenharia social é a mais utilizada na viabilidade dos crimes, pois os criminosos trabalham com um anonimato virtual, visando minimizar os seus riscos e maximizar os lucros ilícitos. Porque: II. Assim, as práticas criminosas no mundo real acabam compensando mais do que no meio cibernético. A seguir, assinale a alternativa correta:

I. A técnica de engenharia social é a mais utilizada na viabilidade dos crimes, pois os criminosos trabalham com um anonimato virtual, visando minimizar os seus riscos e maximizar os lucros ilícitos.
II. Assim, as práticas criminosas no mundo real acabam compensando mais do que no meio cibernético.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
As asserções I e II são proposições falsas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Infelizmente, algumas empresas ainda não perceberam que um bom treinamento em segurança da informação evitaria vários casos de violação em seus dados, causados pela prática de engenharia social e de outras formas de ataque. Também é importante o treinamento para que os funcionários não favoreçam a prática de engenharia social, não fornecendo a estranhos, tanto via telefone como internet, informações que coloquem em risco a segurança da informação. Fonte: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. Rio de Janeiro. Brasport, 2018. p. 15.


Considerando essas informações e o conteúdo estudado sobre a importância do treinamento em segurança da informação, assinale a alternativa que apresenta a principal finalidade do treinamento.


Evitar casos de violação em dados.
Fornecer informações a estranhos.
Praticar engenharia social.
Favorecer a prática de engenharia social.

Considerando essas informações e o conteúdo estudado sobre ameaças, riscos e vulnerabilidades dos sistemas de informação, analise as asserções a seguir e a relação proposta entre elas. I. A técnica de engenharia social é a mais utilizada na viabilidade dos crimes, pois os criminosos trabalham com um anonimato virtual, visando minimizar os seus riscos e maximizar os lucros ilícitos. Porque: II. Assim, as práticas criminosas no mundo real acabam compensando mais do que no meio cibernético. A seguir, assinale a alternativa correta:

I. A técnica de engenharia social é a mais utilizada na viabilidade dos crimes, pois os criminosos trabalham com um anonimato virtual, visando minimizar os seus riscos e maximizar os lucros ilícitos.
II. Assim, as práticas criminosas no mundo real acabam compensando mais do que no meio cibernético.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
As asserções I e II são proposições falsas.

Prévia do material em texto

• Pergunta 1 
1 em 1 pontos 
 
 “Os funcionários precisam saber por que devem cumprir diariamente as regras de 
segurança. Os gerentes imediatos precisam ter esse entendimento, uma vez que são 
responsáveis pela segurança da informação no seu departamento.” 
Fonte: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com 
base na ISO 27001 e na ISO 27002. Rio de Janeiro. Brasport, 2018. p. 15. 
 
Considerando essas informações e o conteúdo estudado, assinale a alternativa que 
indica que a organização compreende as regras de segurança da informação bem 
como a sua importância. 
 
Resposta 
Selecionada: 
A segurança da informação é dever e direto de todos na organização, 
desenvolvendo e cumprindo em conjunto meios de contramedidas de 
segurança e métodos de conscientização. 
 
Resposta 
Correta: 
A segurança da informação é dever e direto de todos na organização, 
desenvolvendo e cumprindo em conjunto meios de contramedidas de 
segurança e métodos de conscientização. 
 
Comentário da 
resposta: 
Resposta correta. As regras estabelecidas nas organizações precisam 
ser compreendidas e cumpridas por todos como algo positivo para o 
bom andamento dos negócios. 
 
 
 
• Pergunta 2 
0 em 1 pontos 
 
 “Todos os dispositivos apresentam pontos vulneráveis que podem tornar-se alvos de 
uma ou mais ameaças. É importante saber qual a probabilidade de uma ameaça 
explorar essas vulnerabilidades e que danos eles podem causar aos objetivos da 
empresa.” 
Fonte: KOLBE JÚNIOR, A. Sistema de segurança da informação na Era do 
conhecimento. Paraná, 2017. p. 179. 
 
Os dispositivos podem ser a “porta de entrada” de uma ou mais ameaças aos sistemas 
de informações, para isso, é necessário fazer um diagnóstico prévio dos possíveis 
prejuízos que elas podem causar caso sejam implantadas com sucesso na exploração 
de alguma vulnerabilidade existente. Considerando essas informações e o conteúdo 
estudado sobre as ações das vulnerabilidades, analise as afirmativas a seguir e 
assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
 
 
I. ( ) Cross Site Scripting (XSS) é uma vulnerabilidade rara atualmente, com a 
capacidade de atingir servidores de ambientes, aplicativos e web. 
II. ( ) Polymorphic threats (Ameaças Polimórficas) possuem a capacidade de 
mudança constante, sendo caracterizadas como ataques cibernéticos, como: 
vírus, worm 
ou cavalo de tróia. 
III. ( ) Portabilidades são implementações realizadas de forma consistente entre as 
versões de sistemas operacionais, podendo ser potenciais fontes de vulnerabilidades. 
IV. ( ) Vazamento de informação é a vulnerabilidade que ocorre quando há revelação 
de informações inseridas no sistema, o que facilita uma ação criminosa. 
 
Agora, assinale a alternativa que apresenta a sequência correta: 
Resposta Selecionada: 
 
V, V, F, F. 
 
Resposta Correta: 
 
F, V, F, V. 
Comentário da 
resposta: 
Resposta incorreta. Conhecer cada uma das principais 
vulnerabilidades com o potencial de ameaças e ataques é de grande 
importância para traçar planos, visando controlar os riscos aos 
sistemas e garantir a continuidade dos negócios. 
 
 
PERGUNTA 3 
“Entendemos informação como um ativo da organização, ou seja, algo de muito valor e de 
fundamental importância para os negócios que, por isso, precisa ser devidamente 
protegida. Em virtude dessa necessidade, surgiu a segurança da informação, a qual 
consiste em proteger a informação de vários tipos de ameaças, para, assim, garantir a 
continuidade dos negócios e minimizar os riscos, permitindo o aumento do retorno sobre 
investimentos.” 
Fonte: GALVÃO, M. C. Fundamentos em segurança da informação. São Paulo: Pearson, 
2015. p. 3. 
 
Considerando essas informações e o conteúdo estudado sobre a importância das 
informações, assinale a alternativa que melhor define o que é a informação. 
Resposta: 
A Informação se trata do resultado da contextualização de dados, capaz de gerar algum 
tipo de conhecimento ou agregar valor quando manipulada, fazendo a diferença para o 
responsável por seu tratamento. 
 
• Pergunta 4 
1 em 1 pontos 
 
 “Infelizmente, algumas empresas ainda não perceberam que um bom treinamento em 
segurança da informação evitaria vários casos de violação em seus dados, causados 
 
pela prática de engenharia social e de outras formas de ataque. Também é importante 
o treinamento para que os funcionários não favoreçam a prática de engenharia social, 
não fornecendo a estranhos, tanto via telefone como internet, informações que 
coloquem em risco a segurança da empresa.” 
Fonte: GALVÃO, M. C. Fundamentos em segurança da informação. São Paulo: 
Pearson, 2015. p.103. 
 
Considerando essas informações e o conteúdo estudado sobre ameaças, riscos e 
vulnerabilidades dos sistemas de informação, analise as asserções a seguir e a relação 
proposta entre elas. 
 
I. A técnica de engenharia social é a mais utilizada na viabilidade dos crimes, pois os 
criminosos trabalham com um anonimato virtual, visando minimizar os seus riscos e 
maximizar os lucros ilícitos. 
Porque: 
 
II. Assim, as práticas criminosas no mundo real acabam compensando mais do que 
no meio cibernético. 
 
A seguir, assinale a alternativa correta: 
Resposta 
Selecionada: 
A asserção I é uma proposição verdadeira, e a II é uma 
proposição falsa. 
Resposta Correta: 
 
A asserção I é uma proposição verdadeira, e a II é uma 
proposição falsa. 
Comentário 
da resposta: 
Resposta correta. O aumento no consumo da internet chama atenção 
dos criminosos virtuais, logo, torna-se importante que as empresas 
invistam em conscientização, visando minimizar as ocorrências 
internas e externas. Ambos os casos ocorrem sempre por meio do “elo 
mais fraco da corrente”, o ser humano. 
 
 
 
• Pergunta 5 
1 em 1 pontos 
 
 Os sistemas precisam gerar informações confiáveis visando subsidiar a tomada de 
decisão no nível estratégico de qualquer organização, seja ela no âmbito público ou 
privado. Visando agregar eficiência e valor aos negócios, a gestão estratégica e a 
análise de riscos precisam existir como parte do processo, que tem como objetivo 
garantir a sua qualidade, possuindo em sua estrutura os princípios básicos da 
segurança da informação. 
 
Com base nessa afirmativa, é possível afirmar que, para garantir a qualidade das 
 
informações aos negócios, faz-se necessário que elas possuam os princípios básicos 
de segurança da informação, como: 
Resposta 
Selecionada: 
Confidencialidade, integridade, disponibilidade, autenticidade e 
legalidade. 
Resposta Correta: 
 
Confidencialidade, integridade, disponibilidade, autenticidade e 
legalidade. 
Comentário da 
resposta: 
Resposta correta. As informações que fazem parte do processo de 
tomada de decisão do nível estratégico das organizações precisam 
possuir a plena qualidade nos sistemas de informação, isso garante 
parte do sucesso dos negócios.

Mais conteúdos dessa disciplina