Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Cód.: 62124) Pontos: 1,0 / 1,0 Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Interna. Irrestrito. Secreta. Pública. Confidencial. 2a Questão (Cód.: 59363) Pontos: 1,0 / 1,0 O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações? Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia; Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais; 3a Questão (Cód.: 58919) Pontos: 0,0 / 1,0 João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Fragmentação de pacotes IP Port Scanning SYN Flooding Fraggle Ip Spoofing 4a Questão (Cód.: 94178) Pontos: 1,0 / 1,0 Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de ataque do tipo: ameaças não intencionais. falhas do sistema computacional. fraude de programação. falhas humanas. adulteração de dados. 5a Questão (Cód.: 62085) Pontos: 0,5 / 0,5 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de Página 1 de 3BDQ Prova 10/07/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=3475... diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que não possui valor específico. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que não manipula dados. Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que tem valor para a organização. 6a Questão (Cód.: 62167) Pontos: 0,0 / 0,5 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações? Nos Riscos. Nas Vulnerabilidades e Ameaças. Nas Ameaças. Nas Vulnerabilidades. Nos Ativos . 7a Questão (Cód.: 58883) Pontos: 0,5 / 0,5 Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um: keylogger backdoor exploit spyware vírus 8a Questão (Cód.: 58946) Pontos: 0,5 / 0,5 Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataque para Obtenção de Informações Ataque aos Sistemas Operacionais Ataque de Configuração mal feita Ataque á Aplicação Ataques de códigos pré-fabricados 9a Questão (Cód.: 62106) Pontos: 1,0 / 1,0 Qual das opções abaixo completa a sentença: ¿Quanto maior a probabilidade de uma determinada ameaça ocorrer e o impacto que ela trará, maior será _________.¿ A Vulnerabilidade do Ativo. A Vulnerabilidade do Risco. Página 2 de 3BDQ Prova 10/07/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=3475... O risco associado a este incidente. O valor do Impacto. O risco associado a ameaça. 10a Questão (Cód.: 58931) Pontos: 1,0 / 1,0 Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo SQL Injection Phishing Scan Source Routing DDos Shrink wrap code Página 3 de 3BDQ Prova 10/07/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=3475...
Compartilhar