Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Ref.: 3234272 Pontos: 1,00 / 1,00 Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I- A segurança da informação não tem como função proteger os recursos da informação que são necessários para um bom funcionamento de uma organização, evitando assim que dados indevidos sejam divulgados, alterados e acessados II-A segurança da informação tem como função proteger os recursos da informação que são necessários para um bom funcionamento de uma organização, evitando assim que dados indevidos sejam divulgados, alterados e acessados. III-Os fatores como a falta de algum recurso financeiro, a falta de conhecimento específicos sobre o negócio, a ausência de treinamento adequado para os funcionários da organização, a ausência ou cumprimento de uma política de segurança da informação adequada dificulam a execução de medidas de segurança; II e III Somente I Somente I e III Somente I, II e III Somente I e II 2. Ref.: 3234327 Pontos: 1,00 / 1,00 As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em: • Ameaças intencionais • Ameaças relacionadas aos equipamentos • Ameaças relativas a um evento natural • Ameaças não intencionais Em relação a ameaças relativas a um evento natural, podemos afirmar: São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas. Nenhuma das opções acima Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados. São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos. Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203234272.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203234327.'); planejamento para a recuperação após a ocorrência de um desastre de ordem natural. 3. Ref.: 245169 Pontos: 1,00 / 1,00 Observe a figura acima e complete corretamente a legenda dos desenhos: Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios 4. Ref.: 623313 Pontos: 1,00 / 1,00 Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. Estão CORRETAS as afirmativas: II e III, apenas. II apenas I e III, apenas. I e II, apenas. I, II e III. javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20245169.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20623313.'); 5. Ref.: 58929 Pontos: 1,00 / 1,00 João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Dumpster Diving ou Trashing Fraggle Phishing Scan Shrink Wrap Code Smurf 6. Ref.: 3243805 Pontos: 0,00 / 1,00 Em relação aos riscos que as empresas estão susceptíveis, analise as afirmações abaixo: I-O risco pode ser conceituado como a probabilidade de um evento de atingir um ou mais recursos e/ou ativos de uma organização. II-O risco pode ser também entendido como a possibilidade de que algo não dê certo, ou seja, seu conceito envolve a quantificação e a qualificação de uma incerteza. III-O risco pode ser conceituado como sendo os pontos fracos que podem ser explorados pelas ameaças existentes. Assinale apenas a opção com afirmações corretas: Apenas II Apenas III Apenas I e III Apenas I Apenas I e II 7. Ref.: 903490 Pontos: 0,00 / 1,00 Para a implementação de uma regulamentação de monitoramento eletrônico, necessitamos atentar a alguns pontos, EXCETO: Os colaboradores estão cientes que podem copiar ferramentas disponibilizados pela empresa para uso externo. Os colaboradores poderão utilizar a internet corporativa para atividades lícitas em seu horário de descanso. Caso ocorra a divulgação de quaisquer informações confidenciais da empresa, estarão sujeitos às sanções cabíveis. Colaboradores deverão estar cientes de que a empresa poderá a vir inspecionar todo o e qualquer arquivo trafegado na rede. javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%2058929.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203243805.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20903490.'); Ciência por parte dos colaboradores acerca dos sistemas de monitoramento implantados. 8. Ref.: 569079 Pontos: 1,00 / 1,00 Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos necessários para: Desenvolver critérios para a aceitação de riscos e identificar níveis aceitáveis de risco. Estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI. Avaliar a necessidade de ações para assegurar que as não conformidades não ocorram. Identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos. Transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores. 9. Ref.: 139634 Pontos: 1,00 / 1,00 Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é a análise de impacto nos negócios. Analise a opção que melhor retrata as ações que você deve realizar: Levantar o grau de dificuldade dos processos ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização. Levantar o grau de relevância dos usuários ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização. Levantar o grau de dificuldade dos processos ou atividades da área de TI que compõe a entrega de produtos e serviços fundamentais para a organização. Levantar o grau de relevância dos processos ou hardware que compõe a entrega de produtos e serviços fundamentais para a organização. Levantar o grau de relevância dos processosou atividades que compõe a entrega de produtos e serviços fundamentais para a organização. 10. Ref.: 3244439 Pontos: 1,00 / 1,00 A intrusão pode ser conceituada como um acesso não autorizado às redes de computadores. Essa intrusão pode ocorrer por um usuário que tenta obter acessos adicionais aos que já ́possui, ou através de um usuário externo, que tenta realizar o acesso normalmente pela Internet. Os sistemas de detecção de intrusão podem utilizar os seguintes métodos para detecção: I-Analise de Assinatura de Ataques: esses tipos de sistemas já́ possuem o armazenamento dos principais ataques realizados pelos hackers. Dessa forma, é monitorado o comportamento dos servidores para verificar a ocorrência do ataque. javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20569079.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20139634.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203244439.'); II-Analise de protocolos: o sistema está ́o tempo todo verificando os protocolos de aplicação para determinar se há algo de errado. III-Detecção de anomalias: esta é uma técnica mais complexa de detecção de intrusão. Ela envolve o monitoramento de CPU, logs do sistema operacional, memória e discos dos servidores para verificar se alguma anomalia que pode ou não ser um ataque que esteja ocorrendo no servidor. Assinale a opção que contenha apenas os métodos verdadeiros: Apenas I e III Apenas I Apenas II I, II e III Apenas III
Compartilhar