Logo Passei Direto
Buscar

AV GESTÃO DE SEGURANÇA DA INFORMAÇÃO - 24-05-2020

Ferramentas de estudo

Questões resolvidas

Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿?
Pode conter aspectos estratégicos para a Organização que o gerou.
É fundamental proteger o conhecimento gerado.
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
Deve ser disponibilizada sempre que solicitada.
A informação é vital para o processo de tomada de decisão de qualquer corporação.

No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos.
Qual você acha que seria a vulnerabilidade neste ataque?
Vulnerabilidade de Software
Vulnerabilidade Natural
Vulnerabilidade Mídia
Vulnerabilidade Física
Vulnerabilidade de Comunicação

Você pode perceber que é importante detectar, analisar e depois "atacar" as ameaças em que as organizações estão susceptíveis.
Assinale apenas a alternativa que contenha apenas as afirmacoes corretas:
I-Hackers é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir informac ̧ões dos sistemas.
II-Os Hackers não possuem como objetivo invadir um sistema com a intenção de causar algum dano especifico.
III-Os Hackers já possuem características opostas, eles possuem prática na quebra da segurança dos sistemas e softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal.
Apenas I
Apenas III
Apenas I e III
Apenas II
I, II e III

Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo.
Neste caso podemos afirmar que Pedro construiu um:
Keylogger
Backdoor
Trojan
Screenlogger
Worm

Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações confidenciais em lixos?
Dumpster diving
Defacement
Backdoor
Adware
DoS

Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente possua propriedades que:
garantem que apenas o tráfego de dentro para fora da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.
garantem que todo o tráfego de dentro para fora da rede e vice-versa deve ser bloqueado, independentemente da política de segurança adotada. Todo firewall deve ser à prova de violação.
garantem que todo o tráfego de dentro para fora da rede, e vice-versa, passe por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.
independentemente da política de segurança adotada, tem como objetivo principal impedir a entrada de vírus em um computador, via arquivos anexados a e-mails.
garantem que apenas o tráfego de fora para dentro da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.

Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação?
Suporte técnico.
Auditoria.
Conscientização dos usuários.
Segregação de funções.
Procedimentos elaborados.

A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar, implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do negócio.
Essa descrição é sobre qual etapa do ciclo PDCA?
Nenhuma das opções anteriores
DO
Plan
Check
Act

O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná-lo vulnerável.
O recurso técnico para proteger essa conexão de dados é através de:
PKI
Firewall
Esteganografia
Certificação digital
Proxy

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿?
Pode conter aspectos estratégicos para a Organização que o gerou.
É fundamental proteger o conhecimento gerado.
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
Deve ser disponibilizada sempre que solicitada.
A informação é vital para o processo de tomada de decisão de qualquer corporação.

No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos.
Qual você acha que seria a vulnerabilidade neste ataque?
Vulnerabilidade de Software
Vulnerabilidade Natural
Vulnerabilidade Mídia
Vulnerabilidade Física
Vulnerabilidade de Comunicação

Você pode perceber que é importante detectar, analisar e depois "atacar" as ameaças em que as organizações estão susceptíveis.
Assinale apenas a alternativa que contenha apenas as afirmacoes corretas:
I-Hackers é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir informac ̧ões dos sistemas.
II-Os Hackers não possuem como objetivo invadir um sistema com a intenção de causar algum dano especifico.
III-Os Hackers já possuem características opostas, eles possuem prática na quebra da segurança dos sistemas e softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal.
Apenas I
Apenas III
Apenas I e III
Apenas II
I, II e III

Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo.
Neste caso podemos afirmar que Pedro construiu um:
Keylogger
Backdoor
Trojan
Screenlogger
Worm

Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações confidenciais em lixos?
Dumpster diving
Defacement
Backdoor
Adware
DoS

Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente possua propriedades que:
garantem que apenas o tráfego de dentro para fora da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.
garantem que todo o tráfego de dentro para fora da rede e vice-versa deve ser bloqueado, independentemente da política de segurança adotada. Todo firewall deve ser à prova de violação.
garantem que todo o tráfego de dentro para fora da rede, e vice-versa, passe por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.
independentemente da política de segurança adotada, tem como objetivo principal impedir a entrada de vírus em um computador, via arquivos anexados a e-mails.
garantem que apenas o tráfego de fora para dentro da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.

Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação?
Suporte técnico.
Auditoria.
Conscientização dos usuários.
Segregação de funções.
Procedimentos elaborados.

A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar, implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do negócio.
Essa descrição é sobre qual etapa do ciclo PDCA?
Nenhuma das opções anteriores
DO
Plan
Check
Act

O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná-lo vulnerável.
O recurso técnico para proteger essa conexão de dados é através de:
PKI
Firewall
Esteganografia
Certificação digital
Proxy

Prévia do material em texto

Disciplina: GESTÃO DE SEGURANÇA DA INFORMAÇÃO AV 
Aluno: 
Professor: JORGE LUIZ DE AVILA 
 
Turma: 9005 
CCT0761_AV_201803250976 (AG) 24/05/2020 14:30:52 (F) 
 
 
Avaliação: 
9,0 
Nota Partic.: Av. Parcial.: 
2,0 
Nota SIA: 
10,0 pts 
 
 
 
 
 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
 
 1. Ref.: 61978 Pontos: 1,00 / 1,00 
 
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a 
tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando 
tratamos do conceito de ¿Informação¿ ? 
 
 
Pode conter aspectos estratégicos para a Organização que o gerou. 
 
A informação é vital para o processo de tomada de decisão de qualquer corporação. 
 Deve ser disponibilizada sempre que solicitada. 
 
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. 
 
É fundamental proteger o conhecimento gerado. 
 
 
 2. Ref.: 576658 Pontos: 1,00 / 1,00 
 
Ao elaborar e comunicar uma Política de Segurança da Informação é necessário: 
 
I. Usar uma linguagem conhecida. 
II. Usar meios adequados aos tipos de mensagens e usuários. 
III. Adotar estilo simples e claro. 
IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo. 
V. Respeitar a cultura organizacional e a do país a que se destina. 
 
 
As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto 
da política de segurança. 
 
As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os usuários 
foram selecionados pela empresa, portanto entendem a tecnologia usada. 
 
As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída 
considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina. 
 As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja 
ajustada a cada instituição e deve ser comunicada de maneira que todos entendam. 
 
As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma 
multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua 
tradução. 
 
 
 3. Ref.: 132983 Pontos: 1,00 / 1,00 
 
No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a 
liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, 
Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, 
bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais 
de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque? 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%2061978.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20576658.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20132983.');
 Vulnerabilidade de Software 
 
Vulnerabilidade Mídia 
 
Vulnerabilidade de Comunicação 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Física 
 
 
 4. Ref.: 3243554 Pontos: 1,00 / 1,00 
 
Você pode perceber que é importante detectar, analisar e depois "atacar" as ameaças em que as organizações estão 
susceptíveis.Em relação as redes de computadores, as ameaças podem surgir através de agente maliciosos, como os 
Hackers. Assinale apenas a alternativa que contenha apenas as afirmações corretas: 
I-Hackers é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir informac ̧ões dos 
sistemas. 
II-Os Hackers não possuem como objetivo invadir um sistema com a intenção de causar algum dano especifico. 
III-Os Hackers já possuem características opostas, eles possuem prática na quebra da segurança dos sistemas e 
softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal. 
 
 
Apenas I 
 
Apenas III 
 
Apenas I e III 
 Apenas II 
 
I, II e III 
 
 
 5. Ref.: 734841 Pontos: 1,00 / 1,00 
 
Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o 
programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um: 
 
 
Keylogger 
 
Screenlogger 
 Backdoor 
 
Worm 
 
Trojan 
 
 
 6. Ref.: 591561 Pontos: 1,00 / 1,00 
 
Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações 
confidenciais em lixos ? 
 
 
DoS 
 
Backdoor 
 
Adware 
 Dumpster diving 
 
Defacement 
 
 
 7. Ref.: 78072 Pontos: 1,00 / 1,00 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203243554.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20734841.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20591561.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%2078072.');
 
Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente 
possua propriedades que: 
 
 garantem que todo o tráfego de dentro para fora da rede, e vice-versa, passe por ele. Somente o tráfego 
autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de 
violação. 
 
garantem que apenas o tráfego de dentro para fora da rede deve passar por ele. Somente o tráfego 
autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de 
violação. 
 
garantem que todo o tráfego de dentro para fora da rede e vice-versa deve ser bloqueado, 
independentemente da política de segurança adotada. Todo firewall deve ser à prova de violação. 
 
garantem que apenas o tráfego de fora para dentro da rede deve passar por ele. Somente o tráfego 
autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de 
violação. 
 
independentemente da política de segurança adotada, tem como objetivo principal impedir a entrada de vírus 
em um computador, via arquivos anexados a e-mails. 
 
 
 8. Ref.: 576660 Pontos: 1,00 / 1,00 
 
Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da 
informação? 
 
 Conscientização dos usuários. 
 
Segregação de funções. 
 
Auditoria. 
 
Procedimentos elaborados. 
 
Suporte técnico. 
 
 
 9. Ref.: 3243868 Pontos: 0,00 / 1,00 
 
A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar, 
implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do negócio. 
"Deve se manter e melhorar o SGCN tomando ações corretivas e preventivas, baseadas nos resultados da análise 
crítica da direção e reavaliando o escopo do SGCN e as políticas e objetivos de continuidade de negócios." 
Essa descrição é sobre qual etapa do ciclo PDCA? 
 
 Check 
 
DO 
 Act 
 
Nenhuma das opções anteriores. 
 
Plan 
 
 
 10. Ref.: 740755 Pontos: 1,00 / 1,00 
 
O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo 
vulnerável. O recurso técnico para proteger essa conexão de dados é através de: 
 
 
Certificação digital 
 
Proxy 
 Firewall 
 
PKI 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20576660.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203243868.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20740755.');
 
Esteganografia

Mais conteúdos dessa disciplina