Logo Passei Direto
Buscar

Segurança em Sistema da Informação

User badge image
Erik Dias

em

Ferramentas de estudo

Questões resolvidas

Questão 4/10 - Segurança em Sistemas de Informação
A Security Scorecard é uma empresa que atua no segmento de segurança da informação. A plataforma Security Scorecard permite que os usuários acompanhem, visualizem e monitorem, de forma contínua, as classificações de segurança, controlando fornecedores ou organizações parceiras e recebendo informes relacionados à área de cibersegurança, sempre com boletins atualizados. Segundo o Security Scorecard, os tipos de coletas são:

Nota: 10.0

A Coleta ativa, coleta passiva, particionamento de rede e demais registros

Você assinalou essa alternativa (A)

Você acertou!

Comentário: Coleta ativa: descoberta de serviço, captura de conteúdo, impressão digital, enumeração de configuração, descoberta de certificados, resolução de nomes, nomes e números. Coleta passiva: redes dedicadas de observação (honeypots), servidor projetado para capturar tráfego malicioso (sinkholes), servidor DNS passivo, troca de publicidade, remetentes de spam, despejos de credenciais e e-mails registrados. Particionamento de rede: segmentação, falhas, convergência, tolerância, redundâncias e congestionamento. Demais registros: configuração incorreta, lags, atrasos e omissão. Resposta letra A.

a) Coleta ativa, coleta passiva, particionamento de rede e demais registros
b) Coleta ofensiva, coleta defensiva, fatiamento de rede e configurações incompletas
c) Coleta proativa, coleta reativa, segmento de rede e erros de sistema
d) Coleta defensiva, coleta ofensiva, particionamento de rede e outros registros
e) Coleta ativa, coleta passiva, segmento de rede e demais registros

Questão 6/10 - Segurança em Sistemas de Informação
A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:

Nota: 10.0

A É uma normal que trata de forma detalhada a gestão de riscos.

B Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.

C Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.

D Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.

E É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.

Você assinalou essa alternativa (E)

Você acertou!

Comentário: A ISO 27001 leva em conta toda a segurança física do ambiente, fatores técnicos, procedimentais e de comportamento das pessoas. Também orienta processos de levantamento de riscos e estipula valores de ativos.

a) É uma normal que trata de forma detalhada a gestão de riscos.
b) Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.
c) Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.
d) Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.
e) É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Questão 4/10 - Segurança em Sistemas de Informação
A Security Scorecard é uma empresa que atua no segmento de segurança da informação. A plataforma Security Scorecard permite que os usuários acompanhem, visualizem e monitorem, de forma contínua, as classificações de segurança, controlando fornecedores ou organizações parceiras e recebendo informes relacionados à área de cibersegurança, sempre com boletins atualizados. Segundo o Security Scorecard, os tipos de coletas são:

Nota: 10.0

A Coleta ativa, coleta passiva, particionamento de rede e demais registros

Você assinalou essa alternativa (A)

Você acertou!

Comentário: Coleta ativa: descoberta de serviço, captura de conteúdo, impressão digital, enumeração de configuração, descoberta de certificados, resolução de nomes, nomes e números. Coleta passiva: redes dedicadas de observação (honeypots), servidor projetado para capturar tráfego malicioso (sinkholes), servidor DNS passivo, troca de publicidade, remetentes de spam, despejos de credenciais e e-mails registrados. Particionamento de rede: segmentação, falhas, convergência, tolerância, redundâncias e congestionamento. Demais registros: configuração incorreta, lags, atrasos e omissão. Resposta letra A.

a) Coleta ativa, coleta passiva, particionamento de rede e demais registros
b) Coleta ofensiva, coleta defensiva, fatiamento de rede e configurações incompletas
c) Coleta proativa, coleta reativa, segmento de rede e erros de sistema
d) Coleta defensiva, coleta ofensiva, particionamento de rede e outros registros
e) Coleta ativa, coleta passiva, segmento de rede e demais registros

Questão 6/10 - Segurança em Sistemas de Informação
A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:

Nota: 10.0

A É uma normal que trata de forma detalhada a gestão de riscos.

B Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.

C Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.

D Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.

E É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.

Você assinalou essa alternativa (E)

Você acertou!

Comentário: A ISO 27001 leva em conta toda a segurança física do ambiente, fatores técnicos, procedimentais e de comportamento das pessoas. Também orienta processos de levantamento de riscos e estipula valores de ativos.

a) É uma normal que trata de forma detalhada a gestão de riscos.
b) Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.
c) Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.
d) Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.
e) É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.

Prévia do material em texto

<p>Questão 1/10 - Segurança em Sistemas de Informação</p><p>As redes formam a espinha dorsal da maioria, senão de todos os sistemas de</p><p>informação. Proteger essas redes ajuda a blindar as informações. A gestão de</p><p>segurança de rede ajuda a manter os maus elementos longe dos ativos importantes. A</p><p>segurança de um sistema de redes é traçada por um grande conjunto de soluções, tanto</p><p>de software quanto de hardware. No entanto, o que realmente garante a integridade na</p><p>transmissão dos dados que passam pela rede são os:</p><p>Nota: 10.0</p><p>A Antivírus</p><p>B As ferramentas de monitoramento</p><p>C Sistemas de detecção de segurança</p><p>D Controles de acesso ao meio</p><p>E Os protocolos e algoritmos de segurança de rede</p><p>Você assinalou essa alternativa (E)</p><p>Você acertou!</p><p>Comentário: Quem garante a segurança no transporte de rede são os protocolos e algoritmos de segurança da informação.</p><p>Aula: 3</p><p>Tema: 3</p><p>Questão 2/10 - Segurança em Sistemas de Informação</p><p>A gestão de infraestrutura de tecnologia da informação acabou se tornando uma das</p><p>principais atividades-chave no meio corporativo. Deve servir de apoio para as tomadas</p><p>de decisão. Dentre os principais elementos que fazem parte de uma infraestrutura de</p><p>tecnologia, marque a alternativa que apresenta alguns desses elementos:</p><p>Nota: 10.0</p><p>A Computadores, servidores de rede, links de internet, aplicativos de terceiros</p><p>B Unidades de armazenamento, switches, roteadores, firewall e servidores de rede</p><p>Você assinalou essa alternativa (B)</p><p>Você acertou!</p><p>Comentário: Aplicativos de terceiros, armário de telecomunicações de operadores, sistemas de refrigeração não fazem parte da infraestrutura de TI. Resposta certa letra B.</p><p>Aula: 3</p><p>Tema: 2</p><p>C Impressoras, sistemas gerenciadores de banco de dados, armário de telecomunicações da operadora</p><p>D Equipamentos multimidia, sistemas operacionais, notebooks e sistemas de ar-condicionado</p><p>E Impressoras, copiadoras, scanners, câmeras de segurança, sistemas de refrigeração hidráulicos de Datacenter</p><p>Questão 3/10 - Segurança em Sistemas de Informação</p><p>Os hashs são utilizados para fazer a identificação de funções criptográficas. Apresentam</p><p>as funcionalidades de codificação de dados para concatenar caracteres de maneira</p><p>exclusiva, gerando uma espécie de carimbo, que serve para garantir a autenticidade</p><p>dos dados, armazenar senhas de segurança e assinar documentos de maneira digital.</p><p>Marque a opção que apresenta apenas funções criptográficas hash:</p><p>Nota: 10.0</p><p>A MD5, Whirlpool, SHA-1, SHA-2 e o SHA-3</p><p>Você assinalou essa alternativa (A)</p><p>Você acertou!</p><p>Comentário: Dentre as funções criptográficas mais comumente utilizadas atualmente, estão: MD5, Whirlpool, SHA-1, SHA-2 e o SHA-3. As funções hash devem garantir que as mensagens específicas sejam</p><p>identificadas de maneira única e impossivelmente duplicável. Resposta certa letra A.</p><p>B WPA, WEP e WPA2</p><p>C SSL, HTTPS e SSH</p><p>D MAC, MD5, RSA e TLS</p><p>E MD5, RSA, DSA e RIPEMD</p><p>Questão 4/10 - Segurança em Sistemas de Informação</p><p>A Security Scorecard é uma empresa que atua no segmento de segurança da</p><p>informação. A plataforma Security Scorecard permite que os usuários acompanhem,</p><p>visualizem e monitorem, de forma contínua, as classificações de segurança, controlando</p><p>fornecedores ou organizações parceiras e recebendo informes relacionados à área de</p><p>cibersegurança, sempre com boletins atualizados. Segundo o Security Scorecard, os</p><p>tipos de coletas são:</p><p>Nota: 10.0</p><p>A Coleta ativa, coleta passiva, particionamento de rede e demais registros</p><p>Você assinalou essa alternativa (A)</p><p>Você acertou!</p><p>Comentário: Coleta ativa: descoberta de serviço, captura de conteúdo, impressão digital, enumeração de configuração, descoberta de certificados, resolução de nomes, nomes e números. Coleta passiva: redes dedicadas</p><p>de observação (honeypots), servidor projetado para capturar tráfego malicioso (sinkholes), servidor DNS passivo, troca de publicidade, remetentes de spam, despejos de credenciais e e-mails registrados. Particionamento</p><p>de rede: segmentação, falhas, convergência, tolerância, redundâncias e congestionamento. Demais registros: configuração incorreta, lags, atrasos e omissão. Resposta letra A.</p><p>Aula: 2</p><p>Tema: 1</p><p>B Coleta ofensiva, coleta defensiva, fatiamento de rede e configurações incompletas</p><p>C Coleta proativa, coleta reativa, segmento de rede e erros de sistema</p><p>D Coleta defensiva, coleta ofensiva, particionamento de rede e outros registros</p><p>E Coleta ativa, coleta passiva, segmento de rede e demais registros</p><p>Questão 5/10 - Segurança em Sistemas de Informação</p><p>No dia 14 de agosto de 2018, foi promulgada a Lei n. 13.709, intitulada Lei Geral de</p><p>Proteção de Dados Pessoais (LGPD), que altera a Lei n. 12.965, de 23 de abril de 2014,</p><p>o Marco Civil da Internet. Devido à crise global provocada pela pandemia do Covid-19,</p><p>a lei começou a entrar em vigor apenas em agosto de 2021. Segundo a Lei Geral de</p><p>Proteção de Dados – LGPD (Lei Federal nº 13.709/2018), são considerados Agentes de</p><p>Tratamento:</p><p>Nota: 10.0</p><p>A Controlador e Operador</p><p>Você assinalou essa alternativa (A)</p><p>Você acertou!</p><p>Comentário: Encarregado: pessoa indicada pelo controlador e operador para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD).</p><p>Executor não existe.</p><p>Aula: 3</p><p>Tema: 1</p><p>B Encarregado e Operador</p><p>C Executor e Encarregado</p><p>D Encarregado e Controlador</p><p>E Executor e Controlador</p><p>Questão 6/10 - Segurança em Sistemas de Informação</p><p>A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de</p><p>ativos de informações das empresas, assim, com a utilização dessas normas, as</p><p>organizações tornam todo seu ambiente computacional mais seguro, como a proteção</p><p>a dados financeiros, propriedade. Apresente o conceito da ISO 27001:</p><p>Nota: 10.0</p><p>A É uma normal que trata de forma detalhada a gestão de riscos.</p><p>B Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.</p><p>C Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.</p><p>D Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.</p><p>E É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida</p><p>internacionalmente e é passível de auditoria.</p><p>Você assinalou essa alternativa (E)</p><p>Você acertou!</p><p>Comentário: A ISO 27001 leva em conta toda a segurança física do ambiente, fatores técnicos, procedimentais e de comportamento das pessoas. Também orienta processos de levantamento de riscos e estipula valores</p><p>de ativos.</p><p>Aula 1 - Tema 3</p><p>Questão 7/10 - Segurança em Sistemas de Informação</p><p>Em se tratando dos tipos de ameaças, identificar, classificar e enumerar são atividades</p><p>frequentes dos profissionais de segurança da informação, e as listas de ameaças podem</p><p>ser classificadas como humanas e não humanas. Assinale a opção que apresenta</p><p>apenas ameaças não humanas:</p><p>Nota: 10.0</p><p>A Instrusos danificam sistemas de informações de forma intencional</p><p>B Deleção de dados feito de maneira acidental por funcionário</p><p>C Inserções de dispositivos móveis infectados na rede por colaborador desatento a segurança</p><p>D Instalação de programas indevidos por usuário sem a intenção de ameaçar a estrutura de TI</p><p>E Tempestades, inundações e blecautes</p><p>Você assinalou essa alternativa (E)</p><p>Você acertou!</p><p>Comentário: Ameaças não humanas: incluem as influências externas, como tempestades, inundações, raios, blecautes, catástrofes naturais. Existem boas práticas em relação à localização da sala de equipamentos,</p><p>refrigeração, proteção física, redundâncias da rede elétrica, entre outros. Resposta certa letra E.</p><p>Aula: 1</p><p>Tema: 4</p><p>Questão 8/10 - Segurança em Sistemas de Informação</p><p>A Criptografia</p><p>nas redes locais sem fio (Wi-Fi) é utilizada para blindar uma rede sem fio</p><p>com um protocolo de autenticação que necessite de uma senha ou chave de segurança</p><p>de rede quando um utilizador ou dispositivo tenta se conectar a esta rede sem fio. Caso</p><p>a rede sem fio não tenha nenhum tipo de proteção de nenhum método de criptografia,</p><p>usuários não autorizados podem enxergar e acessar a rede sem fio a fim de obter</p><p>informações confidenciais ou até usar até mesmo de maneira ilegal e mal-intencionada.</p><p>Qual dos protocolos de criptografia abaixo oferece segurança a redes sem fio (Wi-Fi)?</p><p>Nota: 10.0</p><p>A WEP</p><p>B IPSEC</p><p>C DSA</p><p>D WPA2</p><p>Você assinalou essa alternativa (D)</p><p>Você acertou!</p><p>Comentário: O protocolo de criptografia mais utilizado na segurança de redes sem fio é o WPA2, sendo que o WPA3 lançado recentemente proporcionará ainda mais segurança as redes sem fio.</p><p>Aula: 2</p><p>Tema: 2</p><p>E RSA</p><p>Questão 9/10 - Segurança em Sistemas de Informação</p><p>Os controles físicos incluem uma série de medidas que devem ser aplicadas para</p><p>respeitar a segurança, garantindo que um produto não seja alvo de roubo, furto,</p><p>espionagem, sabotagem ou algum outro tipo de dano. Marque a opção que apresenta</p><p>apenas ameaças físicas com intervenção humana:</p><p>Nota: 10.0</p><p>A Terremotos, desastres e desmoronamentos</p><p>B Inundações, incêndios e problemas elétricos relacionados a tempestades</p><p>C Problemas com temperatura e eventos climáticos</p><p>D Sabotagens internas e externas, distúrbios e acessos não autorizados</p><p>Você assinalou essa alternativa (D)</p><p>Você acertou!</p><p>Comentário: As sabotagens internas e externas, distúrbios e acessos não autorizados. Ameaças vinculadas a elementos humanos, como tentativa de roubo e furto. São ameaças físicas com intervenção humana.</p><p>Aula: 3</p><p>Tema: 2</p><p>E Tempestades e ameaças como tentativa de roubo e furto</p><p>Questão 10/10 - Segurança em Sistemas de Informação</p><p>Um banco de dados é um conjunto de informações relacionadas entre si, armazenadas</p><p>de maneira estruturada, de preferência com o mínimo de redundância. Os dados</p><p>armazenados por um banco de dados devem ficar disponíveis para que sejam</p><p>acessados por diferentes programas e usuários, incluindo os mais diferentes sistemas</p><p>computacionais que tiverem permissão para tal acesso. Quanto às estratégias de</p><p>segurança em um Banco de Dados, analise as afirmativas e selecione a única</p><p>alternativa que esteja tecnicamente correta:</p><p>Nota: 10.0</p><p>A Não implementar criptografia, não utilizar a cifragem de dados é uma recomendação em bases de dados e no seu transporte, isso melhora o desempenho do banco de dados.</p><p>B Gerenciar os eventos e monitorar todos as atividades dentro da base de dados faz parte de uma boa auditoria. Ações suspeitas, tentativas de ataque e acessos não autorizados estão vinculados geralmente</p><p>ao acesso e à ação de algum usuário no banco de dados.</p><p>Você assinalou essa alternativa (B)</p><p>Você acertou!</p><p>Comentário: O banco de dados deve ter, pelo menos, um superusuário, é uma técnica de segurança limitar a poucos colaboradores o acesso privilegiado a dados. É importante implementar a criptografia em bases de</p><p>dados. As cópias de segurança são fundamentais como medida de segurança. A documentação e a utilização de ferramentas avançadas de auditoria são amplamente empregadas nas atividades de monitoramento e</p><p>alertas. Reposta certa letra B.</p><p>Aula: 3</p><p>Tema: 5</p><p>C Remover as permissões de administrador e superusuário dos DBAs (Database Administrators).</p><p>D Realização de cópias de segurança (backup) não é uma medida primordial para a segurança dos bancos de dados. Pois a recuperação dos dados e a sua restauração, em caso de falhas, pode ser feita</p><p>através do cache das bases de dados.</p><p>E A documentação e a utilização de ferramentas avançadas de auditoria não são empregadas na criação e a elaboração de alertas de atividades.</p>

Mais conteúdos dessa disciplina