(Segurança da Informação e de Redes) - U1S4 - Atividade de Aprendizagem - Cola na Rede

Cola na Rede

Site com o objetivo de ajudar quem precisa de conteúdos para estudos!

Novas

Post Top Ad

Post Top Ad

terça-feira, 4 de outubro de 2016

(Segurança da Informação e de Redes) - U1S4 - Atividade de Aprendizagem

1 -  Um funcionário mal-intencionado pode usar seus privilégios de acesso ao sistema econômico da empresa para acessar informações privilegiadas e repassá-las para um concorrente,de uma forma espontânea. Qual é a ameaça, neste caso?
Escolha uma:
 Correto
2 - Considere um datacenter que está localizado em uma região propensa a enchentes. Considerando os elementos do risco, qual é a vulnerabilidade presente na situação citada?
Escolha uma:
 Correto
3 -  Considerando os elementos do risco, caso um novo sistema seja implantado em um servidor, o risco de roubo de informações do servidor aumenta, diminui ou continua o mesmo? Por quê?
Escolha uma:
 Correto
4 - Um funcionário mal-intencionado pode usar seus privilégios de acesso ao sistema econômico da empresa para acessar informações privilegiadas e repassá-las para um concorrente. Neste caso, o concorrente suborna o funcionário mal-intencionado para ter acesso a informações  privilegiadas. Qual é o agente de ameaça?
Escolha uma:
 Correto (agradecimento ivan)
5 - Considere um datacenter que está localizado em uma região propensa a enchentes. Em um mapeamento de riscos, a natureza também deve ser considerada como um agente de ameaça. Você concorda com esta afirmação? Por quê?
Escolha uma:
 Incorreto
6 -  Caso um novo sistema (financeiro) seja implantado em um servidor, que já possui seus próprios riscos, o que acontece com o mapeamento de riscos? Considere que no servidor já existia um outro sistema (RH).
Escolha uma:
 Correto
7 -  Em um mapeamento de riscos de segurança da informação é necessário identificar e analisar elementos tais como:
Escolha uma:
 Correto

14 comentários:

  1. Considerando os elementos do risco, onde uma contramedida ou controle de segurança ou mecanismo de defesa deve ser aplicada?
    Escolha uma:
    a. Agente de ameaça.
    b. Impacto.
    c. Vulnerabilidade. Correto
    d. Ameaça.
    e. Probabilidade.

    ResponderExcluir
  2. Considere um datacenter que está localizado em uma região propensa a enchentes. O datacenter possui uma série de ativos, incluindo elementos físicos, tecnológicos, pessoas e a informação. Você acha que há riscos relacionados às pessoas, como os administradores de sistemas? Por quê?
    Escolha uma:
    a. Não, pois todo datacenter deve ser seguro.
    b. Sim, como o risco das pessoas nas enchentes. Incorreto
    c. Sim, como o risco de enchente impedir as pessoas de chegarem ao datacenter.
    d. Não, pois não há vulnerabilidades em pessoas.
    e. Não, pois os administradores de sistemas não possuem informações durante a enchente.

    ResponderExcluir
  3. Caso um novo sistema (financeiro) seja implantado em um servidor, que já possui seus próprios riscos, o que acontece com o mapeamento de riscos? Considere que no servidor já existia um outro sistema (RH).
    Escolha uma:
    a. Um novo risco relacionado ao novo sistema (financeiro) deve ser mapeado. Correto
    b. Um novo risco relacionado ao servidor deve ser mapeado.
    c. O mapeamento de riscos permanece o mesmo, pois o novo sistema (financeiro) é outro ativo.
    d. O mapeamento de riscos permanece o mesmo, pois o servidor é o mesmo.
    e. Um novo risco relacionado ao sistema que já existia (RH) deve ser mapeado.

    ResponderExcluir
  4. Um funcionário mal-intencionado pode usar seus privilégios de acesso ao sistema econômico da empresa para acessar informações privilegiadas e repassá-las para um concorrente. Neste caso, o concorrente suborna o funcionário mal-intencionado para ter acesso a informações privilegiadas. Qual é o agente de ameaça?
    Escolha uma:
    a. O funcionário mal-intencionado.
    b. O concorrente. Correto
    c. Repassar informações privilegiadas ao concorrente.
    d. Seus privilégios de acesso ao sistema econômico.
    e. As informações privilegiadas.

    ResponderExcluir

  5. Questão 4
    thumb_downIncorreto
    Essa questão Atingiu 0,00 de 1,00
    Marcar questão
    Texto da questão

    Em um mapeamento de riscos de segurança da informação é necessário identificar e analisar elementos tais como:
    Escolha uma:
    a. Ativos, ataques.
    b. Controles, vulnerabilidades. Incorreto
    c. Ativos, ataques.
    d. Agentes de ameaça, controles.
    e. Vulnerabilidades, ativos.
    Próximo ►
    home keyboard_arrow_left keyboard_arrow_right

    ResponderExcluir
  6. Considere um datacenter que está localizado em uma região propensa a enchentes. O datacenter possui uma série de ativos, incluindo elementos físicos, tecnológicos, pessoas e a informação. Você acha que há riscos relacionados às pessoas, como os administradores de sistemas? Por quê?
    Escolha uma:
    a. Sim, como o risco das pessoas nas enchentes.
    b. Não, pois os administradores de sistemas não possuem informações durante a enchente.
    c. Não, pois não há vulnerabilidades em pessoas.
    d. Não, pois todo datacenter deve ser seguro. Incorreto
    e. Sim, como o risco de enchente impedir as pessoas de chegarem ao datacenter.

    ResponderExcluir
  7. Considere um datacenter que está localizado em uma região propensa a enchentes. O datacenter possui uma série de ativos, incluindo elementos físicos, tecnológicos, pessoas e a informação. Você acha que há riscos relacionados às pessoas, como os administradores de sistemas? Por quê?

    Escolha uma:
    a. Não, pois os administradores de sistemas não possuem informações durante a enchente.
    b. Sim, como o risco das pessoas nas enchentes.
    c. Sim, como o risco de enchente impedir as pessoas de chegarem ao datacenter. Correto
    d. Não, pois não há vulnerabilidades em pessoas.
    e. Não, pois todo datacenter deve ser seguro.

    ResponderExcluir
  8. Considerando os elementos do risco, caso um cracker seja extremamente capacitado, o risco de um vazamento de informação, por exemplo, aumenta? Por quê?

    Escolha uma:
    a. Não, porque o risco independe do agente de ameaça.
    b. Sim, porque o impacto aumenta.
    c. Sim, porque a vulnerabilidade é maior.
    d. Não, porque o ataque continua o mesmo.
    e. Sim, porque a probabilidade de a ameaça virar incidente aumenta. Correto

    ResponderExcluir
    Respostas
    1. Resposta!!
      e. Sim, porque a probabilidade de a ameaça virar incidente aumenta

      Excluir
    2. Sim, porque a probabilidade de a ameaça virar incidente aumenta

      Excluir
  9. 5 - Considere um datacenter que está localizado em uma região propensa a enchentes. Em um mapeamento de riscos, a natureza também deve ser considerada como um agente de ameaça. Você concorda com esta afirmação? Por quê?
    Escolha uma:
    a. Não, pois a natureza não é um agente de ameaça e, sim, uma ameaça.
    b. Não, pois a natureza não é um agente de ameaça e, sim, uma vulnerabilidade. Incorreto
    c. Não, pois a natureza não interfere na segurança da informação.
    d. Não, pois a natureza não pode explorar vulnerabilidades.
    e. Sim, pois a natureza pode causar enchentes, que são uma ameaça.

    LETRA E -Sim, pois a natureza pode causar enchentes, que são uma ameaça. É A CERTA

    ResponderExcluir

Post Top Ad