Buscar

Prova - Prevenção de perdas e fraudes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões
objetivas e corresponde a 40% da média final. Você tem até três tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você
pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Com base no material estudado, leia, interprete e assinale a alternativa correspondente:
“...consiste(m) no envio de pacote(s) para um servidor ou computador comum no intuito de
sobrecarrega-lo até torna-lo indisponível, a fim de evitar que o mesmo atenda os clientes...”
Alternativas:
Worm.
P2P.
Exploits.
DoS. CORRETO
SSL.
Código da questão: 37233
De acordo com o texto abaixo, assinale a alternativa que preenche corretamente a lacuna.
“A Política de GCN (Gestão de Continuidade de Negócios) é o documento principal que define o âmbito e a governança do programa e
reflete os motivos pelos quais será _____________”.
Alternativas:
Desnecessária.
Desordenada.
Sequencial.
Negada.
Implantada. CORRETO
Código da questão: 35723
Atualmente, nas grandes empresas, a informação é o bem maior e, portanto, deve ser protegida. Assinale as sentenças em V
(Verdadeiro) e F (Falso) no que diz respeito aos motivos para a implantação da Segurança da Informação. Em seguida, assinale a alternativa
que apresenta a sequência correta.
(  ) Disponibilização crescente de serviços na nuvem.
(  ) Diminuição de crimes cibernéticos.
(  ) Espionagem industrial.
(  ) Pirataria no uso de software.
(  ) Inexistência de recursos financeiros.
Alternativas:
F, V, F, V, F.
F, F, V, V, F.
V, F, V, V, F. CORRETO
Resolução comentada:
A técnica de DoS é realizada por apenas um criminoso e direcionada para um servidor. Geralmente, neste ataque o criminoso fica
limitado ao servidor com poucos recursos como banda de Internet limitada.
Resolução comentada:
De acordo com o texto, a Política de GCN é o documento principal que define o âmbito e a governança do programa e reflete os
motivos pelos quais será implantada.
Firefox https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2098800/759012
1 of 4 12/06/2022 17:18
4)
5)
6)
V, F, V, F, V.
V, V, F, F, V.
Código da questão: 35691
Considere as afirmativas abaixo:
1. Trocar periodicamente as senhas do Internet Banking.
2. Utilizar certificado digital.
3. Manter o sistema operacional e antivírus atualizados constantemente.
4. Aumentar a velocidade do link de Internet.
São boas práticas na prevenção de fraudes bancárias:
Alternativas:
4, 1 e 2.
2, 3 e 4.
1, 2 e 3.        CORRETO
1 e 2.        
4, 1 e 3.
Código da questão: 37229
Analise a sentença abaixo e marque a alternativa correta.
“(...) são fundamentais para que a empresa possa planejar as políticas de segurança, visto que é por meio delas que o setor de TI consegue
identificar os dados e saber com maior precisão quanto tempo a empresa precisará para resolver o problema...”
A sentença refere-se à:
Alternativas:
Somente métricas RTO.
Métricas RTO e RPO. CORRETO
Somente métricas RPO.
Análises de BCP e BIA.
Somente análises BIA.
Código da questão: 35724
Assinale a alternativa que completa correta e respectivamente as lacunas em:
O desenvolvimento contínuo do framework baseia-se nas(os)______________ e ________________ que devem ser tomadas para verificar, tais
como a política e o plano de gestão de riscos.
Resolução comentada:
As implantações de segurança nas empresas se devem pelo aumento de crimes
cibernéticos e necessitam de um alto investimento. As empresas se protegem
através de tecnologia, processos e pessoas.
Resolução comentada:
Aumentar a velocidade do link de Internet não se caracteriza prevenção de fraudes bancárias.a
Resolução comentada:
As métricas RTO e RPO fazem com que os danos causados sejam reduzidos ao máximo e torne o planejamento mais eficaz, criando
uma forma mais precisa em garantir a manutenção dos serviços do negócio após falhas e ataques.
Firefox https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2098800/759012
2 of 4 12/06/2022 17:18
7)
8)
9)
Alternativas:
Revisões e decisões. CORRETO
Atividades e considerações.
Decisões e culturas.
Processos e consultas.
Gerenciamentos e comunicações.
Código da questão: 35720
“Um botnet é a _____________ de vários computadores infectados por um
mesmo bot”. Assinale a alternativa que preenche corretamente a lacuna.
Alternativas:
divisão.
união. CORRETO
separação.
fração
diminuição.
Código da questão: 35695
O(A)_________________ e a assinatura digital aliados a criptografia garantem a autenticidade, integridade, não repúdio à transação e à
confidencialidade da informação. Estamos nos referindo a(o):
Alternativas:
Criptografia.
PSS (Prestador de Serviço de Suporte).
Autoridade certificadora.
Certificado digital. CORRETO
Arquivo de passe.
Código da questão: 35729
Para se tratar um incidente são necessários seis estágios. Desta forma, associe o conceito a funcionalidade que ele implementa:
1 – Preparação            I- (__) Verificar alertas emitidos por sistemas de IDS e IPS.
2 – Identificação             II- (__) Determinar as causas do incidente utilizando as       
                                            informações coletadas. 
3 – Contenção                III- (__) Validar os sistemas e verificar se as atividades
Resolução comentada:
O desenvolvimento contínuo do framework baseia-se nas revisões e decisões que devem ser tomadas para verificar, tais como a
política e o plano de gestão de riscos.
Resolução comentada:
Um bot é um código malicioso que após infectar um computador, pode ser controlado remotamente pelo atacante. Uma botnet é a
união de vários computadores infectados por um mesmo bot.
Resolução comentada:
O certificado digital e a assinatura digital aliados à criptografia garantem a autenticidade, integridade e confidencialidade da
informação, ou seja, as partes são mesmo quem dizem ser e a transação online é segura e não sofrerá alterações.
Firefox https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2098800/759012
3 of 4 12/06/2022 17:18
10)
                                            estão normais.   
4 – Erradicação              IV- (__) Desenvolver um relatório e apresenta-lo para toda a 
                                             equipe.
5 – Recuperação             V- (__) Realizar uma análise eficiente e rever o sistema.
6 – Aprendizado              VI- (__) Conhecer a política de segurança da empresa.
Assinale a alternativa que indica a sequência correta.
Alternativas:
2,4,6,5,3, 1.
2,4,5,6,3, 1. CORRETO
5,2,4,6,3, 1.
6,5,4,2,1, 3.
5,2,4,6,1, 3.
Código da questão: 37213
Analise a sentença abaixo:
“...consiste em corromper o DNS (Domain Name System) em uma rede de computadores, fazendo com que a URL (uniform resource
locator) de um site passe a apontar para um servidor diferente do original...”
A afirmação refere-se a:
Alternativas:
Phishing.
Exploit.
Spoofing.
Pharming. CORRETO
Hoax.
Código da questão: 37227
Resolução comentada:
Na preparação é fundamental conhecer a Política de Segurança, a maioria dos incidentes são detectados através de alertas emitidos
por sistemas IDS e IPS. Na contenção o objetivo é evitar que o problema piore, o analista deve realizar uma análise eficiente e rever
a situação antes de alterar o sistema. Na erradicação deve-se determinar as causas do incidente e isolar o ataque. Na recuperação
verificar se as operações estão em atividades normais. E por fim, desenvolver um relatório de aprendizado e apresentar para todas
as áreas afetadas para evitar que o problema volte a ocorrer.
Resolução comentada:
O Pharming é um ataque onde os criminosos geralmente copiam fielmente as páginas das instituições e criam a falsa impressão de
que o usuário está no site desejado e o induz a fornecer dados privados, como login ou números de contas e senha, que serão
armazenados pelo servidor falso.
Firefox https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2098800/7590124 of 4 12/06/2022 17:18

Continue navegando