Buscar

Prevenção de Perdas e Fraudes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

01/04/2022 20:03 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2219323/1857537 1/5
Prevenção de perdas e fraudes
Professor(a): Leandro Felipe Carvalho (Especialização)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
O Internet Banking é uma opção adicional aos clientes de bancos que buscam realizar
transações bancárias em qualquer localidade. Assinale as sentenças em (V) para Verdadeiro
e (F) para Falso e marque a alternativa correspondente no que diz respeito aos motivadores
para a implantação do Internet Banking:
( ) Baixo custo para os bancos.
( ) Aumento do uso pelos clientes.
( ) Investimento em tecnologia.
( ) Aumento no número de ataques.
( ) Menos clientes nas 
agências.
Alternativas:
V, F, V, V, F.
V, V, V, F, V.  CORRETO
V, F, V, F, V.
V, F, V, F, F.
F, V, F, V, F.
Código da questão: 37230
No que diz a respeito à Seção 7 - Segurança em Recursos Humanos, assinale os itens
com V, se Verdadeiro, e F, caso contrário. Em seguida, marque a alternativa que apresenta a
sequência correta. 
( ) Não se preocupa em assegurar que funcionários internos e externos entendam as
responsabilidades, uma vez que é função do gerente de TI (Tecnologia da Informação). 
( ) É desnecessária a definição de controles, tanto antes quanto posteriormente, uma vez
que o candidato de determinada vaga pleiteada tenha conhecimento sobre o papel e
responsabilidades a empenhar. 
( ) Diz respeito em casos de violação da Segurança da Informação, a qual sugere a um
processo disciplinar formal a ser comunicado e aplicado.
Alternativas:
F, F, F.
V, V, V.
V, F, V.  INCORRETO
F, F, V. CORRETO
F, V, F.
Resolução comentada:
O aumento no número de ataques não se caracteriza motivação para a implantação
do Internet Banking, pelo contrário, com o aumento do uso do Internet Banking que
se aumentou o numero de ataques e com isso as Instituições Financeiras foram
obrigadas a investir em tecnologia que impeça ou pelo menos reduza o número de
ataques.
Resolução comentada:
01/04/2022 20:03 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2219323/1857537 2/5
3)
4)
Código da questão: 35704
Numere a COLUNA II de acordo com a COLUNA I, de acordo com os conceitos de
Gerenciamento de Incidentes de Segurança da Informação.
Alternativas:
2, 4, 1, 3.
3, 4, 1, 2.
4, 2, 1, 3.
2, 4, 3, 1.  CORRETO
3, 4, 2, 1.
Código da questão: 37217
Para se tratar um incidente são necessários seis estágios. Desta forma, associe o conceito
a funcionalidade que ele implementa:
1 – Preparação            I- (__) Verificar alertas emitidos por sistemas de IDS e IPS.
2 – Identificação             II- (__) Determinar as causas do incidente utilizando as       
                                            informações coletadas. 
3 – Contenção                III- (__) Validar os sistemas e verificar se as atividades
                                            estão normais.   
4 – Erradicação              IV- (__) Desenvolver um relatório e apresenta-lo para toda a 
                                             equipe.
A Segurança em Recursos Humanos é responsável por assegurar que funcionários
internos e externos entendam as responsabilidades e estejam em conformidade com
os papéis para os quais foram contratados. E os controles são definidos para serem
aplicados antes, durante e no encerramento ou mudança da contratação.
Resolução comentada:
Sniffer é uma ferramenta utilizada por crackers e especialistas em segurança para
monitorar e gravar pacotes que trafegam pela rede. 
HoneyPots são conhecidos como Potes de mel, sistemas vulneráveis e expostos na
Internet que, quando atacados, registram as formas de ataques, ferramentas
utilizadas, origem e frequência.
A Engenharia Social é a habilidade de conseguir acesso a informações confidenciais
ou a áreas importantes de uma instituição através de habilidades de persuasão. 
E por fim, o Rootkit é um programa com código mal-intencionado que busca se
esconder de softwares de segurança e do usuário, utilizando diversas técnicas
avançadas de programação.
01/04/2022 20:03 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2219323/1857537 3/5
5)
6)
5 – Recuperação             V- (__) Realizar uma análise eficiente e rever o sistema.
6 – Aprendizado              VI- (__) Conhecer a política de segurança da empresa.
Assinale a alternativa que indica a sequência correta.
Alternativas:
2,4,6,5,3, 1.
2,4,5,6,3, 1.  CORRETO
5,2,4,6,3, 1.
6,5,4,2,1, 3.
5,2,4,6,1, 3.
Código da questão: 37213
Com base no material estudado, leia, interprete e assinale a alternativa correspondente:
“...consiste(m) no envio de pacote(s) para um servidor ou computador comum no intuito de 
sobrecarrega-lo até torna-lo indisponível, a fim de evitar que o mesmo atenda os clientes...”
Alternativas:
Worm.
Exploits.
P2P.
DoS.  CORRETO
SSL.
Código da questão: 37233
A maioria dos incidentes é detectada através de alertas emitidos por sistemas IDS/IPS,
firewalls e analisadores de logs, porém os usuários podem ser os melhores aliados dos
analistas. Quanto menor o tempo de detecção e reação a um incidente, melhor será a(o)
___________. Assinale a alternativa que preenche corretamente a lacuna.
Alternativas:
Banner de advertência.
Banco de dados.
Risco ao ambiente.
Segurança do ambiente.  CORRETO
Aquisição para suprimentos.
Resolução comentada:
Na preparação é fundamental conhecer a Política de Segurança, a maioria dos
incidentes são detectados através de alertas emitidos por sistemas IDS e IPS. Na
contenção o objetivo é evitar que o problema piore, o analista deve realizar uma
análise eficiente e rever a situação antes de alterar o sistema. Na erradicação deve-se
determinar as causas do incidente e isolar o ataque. Na recuperação verificar se as
operações estão em atividades normais. E por fim, desenvolver um relatório de
aprendizado e apresentar para todas as áreas afetadas para evitar que o problema
volte a ocorrer.
Resolução comentada:
A técnica de DoS é realizada por apenas um criminoso e direcionada para um
servidor. Geralmente, neste ataque o criminoso fica limitado ao servidor com poucos
recursos como banda de Internet limitada.
Resolução comentada:
01/04/2022 20:03 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2219323/1857537 4/5
7)
8)
Código da questão: 37216
Analise a sentença abaixo: 
“... é utilizado como uma maneira de identificar unicamente um indivíduo por meio de suas
características físicas ou comportamentais utilizada para reconhecimento, identificação
criminal, controle de acesso a dados e aparelhos...” 
A afirmação refere-se a:
Alternativas:
PCI-DSS.
Assinatura Digital.
Biometria.  CORRETO
Certificado Digital.
FTP.
Código da questão: 37231
Sobre “gerência de riscos”, julgue os itens: 
I) O gerenciamento de riscos diz respeito a identificar, estimar, tratar e reduzir o risco a um
nível aceitável e implementar mecanismos para mantê-lo dentro dos níveis aceitáveis. 
II) A avaliação de risco limita-se a compreender a avaliação de ameaças, impactos e
vulnerabilidades da informação assim como das instalações de processamento da
informação. 
III) São consideradas entradas para o processo de análise e avaliação de riscos de
segurança da informação os critérios básicos, o escopo, os limites e a organização do
processo de gestão de riscos de segurança da informação. 
IV) São opções para tratamento do risco: reduzi-lo, aceitá-lo, evitá-lo ou transferi-lo. 
Agora, assinale a alternativa correta.
Alternativas:
São corretas apenas as seções I, III e IV.  CORRETO
São corretas apenas as seções II, III e IV.
São corretasas seções I, II, III e IV.
São corretas apenas as seções I, II e IV.
São corretas apenas as seções I, II e III.
Código da questão: 35711
Quanto menor o tempo de detecção e reação a um incidente, melhor será a
segurança do ambiente. Tende-se a não declarar um incidente até que se tenha
certeza dos fatos, porém a velocidade em que os incidentes ocorrem demanda que
os analistas sejam eficientes.
Resolução comentada:
A Biometria é o estudo estático das características físicas e comportamentais dos
seres vivos: bio (vida) + metria (medida). Esse termo é utilizado também como
maneira de identificar unicamente um indivíduo por meio de suas características
físicas ou comportamentais. É utilizada para reconhecimento, identificação criminal,
controle de acesso a dados, aparelhos, etc.
Resolução comentada:
A avaliação de risco está além de avaliar as ameaças, impactos e vulnerabilidades,
considera-se também a tolerância aos riscos (que podem ser transferidos, rejeitados,
reduzidos ou assimilados), questões regulatórias e legais.
01/04/2022 20:03 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2219323/1857537 5/5
9)
10)
Com base no material estudado, leia, interprete e assinale a alternativa que identifica o
conceito correto para a definição: 
“...o objetivo primordial é evitar que o problema piore. O analista precisa rever a situação
antes de alterar o sistema.”
Alternativas:
Contenção.  CORRETO
Identificação.
Erradicação.
Recuperação.
Preparação.
Código da questão: 37214
Com base no material estudado, leia, interprete e assinale a alternativa correspondente: 
“...constitui uma ferramenta para direcionar, controlar e facilitar a escrita da Política de
Segurança...”
Alternativas:
Controle de senhas.
Matriz de cobertura.  CORRETO
Controle de acesso.
Audiências.
Escopo.
Código da questão: 37223
Resolução comentada:
Na Contenção o analista de incidentes deve evitar que o problema piore. Ele deve
realizar uma análise eficiente (descobrir o que ocorreu) e rever a situação antes de
alterar o sistema.
Resolução comentada:
Quando mais de uma audiência for endereçada para diferentes documentos, é
recomendável a criação de uma matriz de cobertura, a qual constitui uma ferramenta
para direcionar, controlar e facilitar a escrita da Política de Segurança.
Arquivos e Links

Continue navegando