Baixe o app para aproveitar ainda mais
Prévia do material em texto
01/04/2022 20:03 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2219323/1857537 1/5 Prevenção de perdas e fraudes Professor(a): Leandro Felipe Carvalho (Especialização) 1) 2) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! O Internet Banking é uma opção adicional aos clientes de bancos que buscam realizar transações bancárias em qualquer localidade. Assinale as sentenças em (V) para Verdadeiro e (F) para Falso e marque a alternativa correspondente no que diz respeito aos motivadores para a implantação do Internet Banking: ( ) Baixo custo para os bancos. ( ) Aumento do uso pelos clientes. ( ) Investimento em tecnologia. ( ) Aumento no número de ataques. ( ) Menos clientes nas agências. Alternativas: V, F, V, V, F. V, V, V, F, V. CORRETO V, F, V, F, V. V, F, V, F, F. F, V, F, V, F. Código da questão: 37230 No que diz a respeito à Seção 7 - Segurança em Recursos Humanos, assinale os itens com V, se Verdadeiro, e F, caso contrário. Em seguida, marque a alternativa que apresenta a sequência correta. ( ) Não se preocupa em assegurar que funcionários internos e externos entendam as responsabilidades, uma vez que é função do gerente de TI (Tecnologia da Informação). ( ) É desnecessária a definição de controles, tanto antes quanto posteriormente, uma vez que o candidato de determinada vaga pleiteada tenha conhecimento sobre o papel e responsabilidades a empenhar. ( ) Diz respeito em casos de violação da Segurança da Informação, a qual sugere a um processo disciplinar formal a ser comunicado e aplicado. Alternativas: F, F, F. V, V, V. V, F, V. INCORRETO F, F, V. CORRETO F, V, F. Resolução comentada: O aumento no número de ataques não se caracteriza motivação para a implantação do Internet Banking, pelo contrário, com o aumento do uso do Internet Banking que se aumentou o numero de ataques e com isso as Instituições Financeiras foram obrigadas a investir em tecnologia que impeça ou pelo menos reduza o número de ataques. Resolução comentada: 01/04/2022 20:03 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2219323/1857537 2/5 3) 4) Código da questão: 35704 Numere a COLUNA II de acordo com a COLUNA I, de acordo com os conceitos de Gerenciamento de Incidentes de Segurança da Informação. Alternativas: 2, 4, 1, 3. 3, 4, 1, 2. 4, 2, 1, 3. 2, 4, 3, 1. CORRETO 3, 4, 2, 1. Código da questão: 37217 Para se tratar um incidente são necessários seis estágios. Desta forma, associe o conceito a funcionalidade que ele implementa: 1 – Preparação I- (__) Verificar alertas emitidos por sistemas de IDS e IPS. 2 – Identificação II- (__) Determinar as causas do incidente utilizando as informações coletadas. 3 – Contenção III- (__) Validar os sistemas e verificar se as atividades estão normais. 4 – Erradicação IV- (__) Desenvolver um relatório e apresenta-lo para toda a equipe. A Segurança em Recursos Humanos é responsável por assegurar que funcionários internos e externos entendam as responsabilidades e estejam em conformidade com os papéis para os quais foram contratados. E os controles são definidos para serem aplicados antes, durante e no encerramento ou mudança da contratação. Resolução comentada: Sniffer é uma ferramenta utilizada por crackers e especialistas em segurança para monitorar e gravar pacotes que trafegam pela rede. HoneyPots são conhecidos como Potes de mel, sistemas vulneráveis e expostos na Internet que, quando atacados, registram as formas de ataques, ferramentas utilizadas, origem e frequência. A Engenharia Social é a habilidade de conseguir acesso a informações confidenciais ou a áreas importantes de uma instituição através de habilidades de persuasão. E por fim, o Rootkit é um programa com código mal-intencionado que busca se esconder de softwares de segurança e do usuário, utilizando diversas técnicas avançadas de programação. 01/04/2022 20:03 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2219323/1857537 3/5 5) 6) 5 – Recuperação V- (__) Realizar uma análise eficiente e rever o sistema. 6 – Aprendizado VI- (__) Conhecer a política de segurança da empresa. Assinale a alternativa que indica a sequência correta. Alternativas: 2,4,6,5,3, 1. 2,4,5,6,3, 1. CORRETO 5,2,4,6,3, 1. 6,5,4,2,1, 3. 5,2,4,6,1, 3. Código da questão: 37213 Com base no material estudado, leia, interprete e assinale a alternativa correspondente: “...consiste(m) no envio de pacote(s) para um servidor ou computador comum no intuito de sobrecarrega-lo até torna-lo indisponível, a fim de evitar que o mesmo atenda os clientes...” Alternativas: Worm. Exploits. P2P. DoS. CORRETO SSL. Código da questão: 37233 A maioria dos incidentes é detectada através de alertas emitidos por sistemas IDS/IPS, firewalls e analisadores de logs, porém os usuários podem ser os melhores aliados dos analistas. Quanto menor o tempo de detecção e reação a um incidente, melhor será a(o) ___________. Assinale a alternativa que preenche corretamente a lacuna. Alternativas: Banner de advertência. Banco de dados. Risco ao ambiente. Segurança do ambiente. CORRETO Aquisição para suprimentos. Resolução comentada: Na preparação é fundamental conhecer a Política de Segurança, a maioria dos incidentes são detectados através de alertas emitidos por sistemas IDS e IPS. Na contenção o objetivo é evitar que o problema piore, o analista deve realizar uma análise eficiente e rever a situação antes de alterar o sistema. Na erradicação deve-se determinar as causas do incidente e isolar o ataque. Na recuperação verificar se as operações estão em atividades normais. E por fim, desenvolver um relatório de aprendizado e apresentar para todas as áreas afetadas para evitar que o problema volte a ocorrer. Resolução comentada: A técnica de DoS é realizada por apenas um criminoso e direcionada para um servidor. Geralmente, neste ataque o criminoso fica limitado ao servidor com poucos recursos como banda de Internet limitada. Resolução comentada: 01/04/2022 20:03 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2219323/1857537 4/5 7) 8) Código da questão: 37216 Analise a sentença abaixo: “... é utilizado como uma maneira de identificar unicamente um indivíduo por meio de suas características físicas ou comportamentais utilizada para reconhecimento, identificação criminal, controle de acesso a dados e aparelhos...” A afirmação refere-se a: Alternativas: PCI-DSS. Assinatura Digital. Biometria. CORRETO Certificado Digital. FTP. Código da questão: 37231 Sobre “gerência de riscos”, julgue os itens: I) O gerenciamento de riscos diz respeito a identificar, estimar, tratar e reduzir o risco a um nível aceitável e implementar mecanismos para mantê-lo dentro dos níveis aceitáveis. II) A avaliação de risco limita-se a compreender a avaliação de ameaças, impactos e vulnerabilidades da informação assim como das instalações de processamento da informação. III) São consideradas entradas para o processo de análise e avaliação de riscos de segurança da informação os critérios básicos, o escopo, os limites e a organização do processo de gestão de riscos de segurança da informação. IV) São opções para tratamento do risco: reduzi-lo, aceitá-lo, evitá-lo ou transferi-lo. Agora, assinale a alternativa correta. Alternativas: São corretas apenas as seções I, III e IV. CORRETO São corretas apenas as seções II, III e IV. São corretasas seções I, II, III e IV. São corretas apenas as seções I, II e IV. São corretas apenas as seções I, II e III. Código da questão: 35711 Quanto menor o tempo de detecção e reação a um incidente, melhor será a segurança do ambiente. Tende-se a não declarar um incidente até que se tenha certeza dos fatos, porém a velocidade em que os incidentes ocorrem demanda que os analistas sejam eficientes. Resolução comentada: A Biometria é o estudo estático das características físicas e comportamentais dos seres vivos: bio (vida) + metria (medida). Esse termo é utilizado também como maneira de identificar unicamente um indivíduo por meio de suas características físicas ou comportamentais. É utilizada para reconhecimento, identificação criminal, controle de acesso a dados, aparelhos, etc. Resolução comentada: A avaliação de risco está além de avaliar as ameaças, impactos e vulnerabilidades, considera-se também a tolerância aos riscos (que podem ser transferidos, rejeitados, reduzidos ou assimilados), questões regulatórias e legais. 01/04/2022 20:03 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2219323/1857537 5/5 9) 10) Com base no material estudado, leia, interprete e assinale a alternativa que identifica o conceito correto para a definição: “...o objetivo primordial é evitar que o problema piore. O analista precisa rever a situação antes de alterar o sistema.” Alternativas: Contenção. CORRETO Identificação. Erradicação. Recuperação. Preparação. Código da questão: 37214 Com base no material estudado, leia, interprete e assinale a alternativa correspondente: “...constitui uma ferramenta para direcionar, controlar e facilitar a escrita da Política de Segurança...” Alternativas: Controle de senhas. Matriz de cobertura. CORRETO Controle de acesso. Audiências. Escopo. Código da questão: 37223 Resolução comentada: Na Contenção o analista de incidentes deve evitar que o problema piore. Ele deve realizar uma análise eficiente (descobrir o que ocorreu) e rever a situação antes de alterar o sistema. Resolução comentada: Quando mais de uma audiência for endereçada para diferentes documentos, é recomendável a criação de uma matriz de cobertura, a qual constitui uma ferramenta para direcionar, controlar e facilitar a escrita da Política de Segurança. Arquivos e Links
Compartilhar