Logo Passei Direto
Buscar

Avaliação - Prevenção de Perdas e Fraudes

User badge image
Letícia S

em

Ferramentas de estudo

Questões resolvidas

Considere as afirmativas abaixo: 1. Trocar periodicamente as senhas do Internet Banking. 2. Utilizar certificado digital. 3. Manter o sistema operacional e antivírus atualizados constantemente. 4. Aumentar a velocidade do link de Internet. São boas práticas na prevenção de fraudes bancárias:
4, 1 e 2.
2, 3 e 4.
1, 2 e 3. CORRETO
1 e 2.
4, 1 e 3.

“... a organização deve desenvolver meios práticos para alocar os recursos apropriados e necessários, tais como: pessoas, conhecimento, experiência, competências e bases de conhecimento, além de estabelecer mecanismos de geração de relatórios internamente.”
Essa definição refere-se a(o):
Gestão dos Riscos.  CORRETO
Consequência do Risco.
Impacto do Risco.
Metodologia Top-Down.
Abordagem de gerenciamento.

Sobre “gerência de riscos”, julgue os itens:
Agora, assinale a alternativa correta.
I) O gerenciamento de riscos diz respeito a identificar, estimar, tratar e reduzir o risco a um nível aceitável e implementar mecanismos para mantê-lo dentro dos níveis aceitáveis.
II) A avaliação de risco limita-se a compreender a avaliação de ameaças, impactos e vulnerabilidades da informação assim como das instalações de processamento da informação.
III) São consideradas entradas para o processo de análise e avaliação de riscos de segurança da informação os critérios básicos, o escopo, os limites e a organização do processo de gestão de riscos de segurança da informação.
IV) São opções para tratamento do risco: reduzi-lo, aceitá-lo, evitá-lo ou transferi-lo.
São corretas apenas as seções I, II e III.
São corretas apenas as seções I, III e IV.  CORRETO
São corretas apenas as seções II, III e IV.
São corretas as seções I, II, III e IV.
São corretas apenas as seções I, II e IV.

No que diz a respeito à Seção 7 - Segurança em Recursos Humanos, assinale os itens com V, se Verdadeiro, e F, caso contrário.
Em seguida, marque a alternativa que apresenta a sequência correta.
( ) Não se preocupa em assegurar que funcionários internos e externos entendam as responsabilidades, uma vez que é função do gerente de TI (Tecnologia da Informação).
( ) É desnecessária a definição de controles, tanto antes quanto posteriormente, uma vez que o candidato de determinada vaga pleiteada tenha conhecimento sobre o papel e responsabilidades a empenhar.
( ) Diz respeito em casos de violação da Segurança da Informação, a qual sugere a um processo disciplinar formal a ser comunicado e aplicado.
F, V, F.
F, F, V.  CORRETO
V, V, V.
V, F, V.
F, F, F.

Assinale a alternativa correta.
O certificado digital é um documento eletrônico que contém informações que identificam uma pessoa, máquina ou uma instituição na Internet. Ele é emitido para pessoas físicas (cidadão comum), jurídicas (empresas ou municípios), equipamentos e aplicações. A emissão é feita por uma entidade confiável chamada:
Autoridade Privada.
Autoridade de Suporte.
Autoridade Certificadora.  CORRETO
Autoridade Tecnológica.
Autoridade Pública.

Documento eletrônico que contém informações que identificam uma pessoa, máquina ou uma instituição na Internet.
Estamos falando de:
Token Digital.
Mídia digital.
Token Analógico.
Certificado Digital.  CORRETO
Certificado inteligente.

Observe as sentenças abaixo no que diz respeito aos principais passos para o desenvolvimento da política:
Agora, assinale a alternativa correta.
I – Desenvolver a Política de GCN.
II – Alinhar a Política de GCN com a estratégia, objetivos e cultura organizacional.
III – Retirar o escopo do programa de GCN.
Somente III é verdadeira.
I, II, III são falsas.
As três sentenças são verdadeiras.
Somente III é falsa.  CORRETO
Somente II é falsa.

Um certificado digital só é válido quando segue as políticas e os protocolos de segurança determinados por uma (um) ___________ e vale para qualquer lugar do mundo.
Assinale a alternativa que preenche corretamente a lacuna.
Autoridade Certificadora do Tempo.
Prestador de Serviço de Suporte.
Autoridade de Registro.
ICP (Infraestrutura de Chaves Públicas).  CORRETO
Autoridade Certificadora.

Assinale a alternativa que identifica corretamente o padrão mais utilizado para certificação digital.
MD5.
X-509.  CORRETO
RC2.
Hash.
SHA-1.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Considere as afirmativas abaixo: 1. Trocar periodicamente as senhas do Internet Banking. 2. Utilizar certificado digital. 3. Manter o sistema operacional e antivírus atualizados constantemente. 4. Aumentar a velocidade do link de Internet. São boas práticas na prevenção de fraudes bancárias:
4, 1 e 2.
2, 3 e 4.
1, 2 e 3. CORRETO
1 e 2.
4, 1 e 3.

“... a organização deve desenvolver meios práticos para alocar os recursos apropriados e necessários, tais como: pessoas, conhecimento, experiência, competências e bases de conhecimento, além de estabelecer mecanismos de geração de relatórios internamente.”
Essa definição refere-se a(o):
Gestão dos Riscos.  CORRETO
Consequência do Risco.
Impacto do Risco.
Metodologia Top-Down.
Abordagem de gerenciamento.

Sobre “gerência de riscos”, julgue os itens:
Agora, assinale a alternativa correta.
I) O gerenciamento de riscos diz respeito a identificar, estimar, tratar e reduzir o risco a um nível aceitável e implementar mecanismos para mantê-lo dentro dos níveis aceitáveis.
II) A avaliação de risco limita-se a compreender a avaliação de ameaças, impactos e vulnerabilidades da informação assim como das instalações de processamento da informação.
III) São consideradas entradas para o processo de análise e avaliação de riscos de segurança da informação os critérios básicos, o escopo, os limites e a organização do processo de gestão de riscos de segurança da informação.
IV) São opções para tratamento do risco: reduzi-lo, aceitá-lo, evitá-lo ou transferi-lo.
São corretas apenas as seções I, II e III.
São corretas apenas as seções I, III e IV.  CORRETO
São corretas apenas as seções II, III e IV.
São corretas as seções I, II, III e IV.
São corretas apenas as seções I, II e IV.

No que diz a respeito à Seção 7 - Segurança em Recursos Humanos, assinale os itens com V, se Verdadeiro, e F, caso contrário.
Em seguida, marque a alternativa que apresenta a sequência correta.
( ) Não se preocupa em assegurar que funcionários internos e externos entendam as responsabilidades, uma vez que é função do gerente de TI (Tecnologia da Informação).
( ) É desnecessária a definição de controles, tanto antes quanto posteriormente, uma vez que o candidato de determinada vaga pleiteada tenha conhecimento sobre o papel e responsabilidades a empenhar.
( ) Diz respeito em casos de violação da Segurança da Informação, a qual sugere a um processo disciplinar formal a ser comunicado e aplicado.
F, V, F.
F, F, V.  CORRETO
V, V, V.
V, F, V.
F, F, F.

Assinale a alternativa correta.
O certificado digital é um documento eletrônico que contém informações que identificam uma pessoa, máquina ou uma instituição na Internet. Ele é emitido para pessoas físicas (cidadão comum), jurídicas (empresas ou municípios), equipamentos e aplicações. A emissão é feita por uma entidade confiável chamada:
Autoridade Privada.
Autoridade de Suporte.
Autoridade Certificadora.  CORRETO
Autoridade Tecnológica.
Autoridade Pública.

Documento eletrônico que contém informações que identificam uma pessoa, máquina ou uma instituição na Internet.
Estamos falando de:
Token Digital.
Mídia digital.
Token Analógico.
Certificado Digital.  CORRETO
Certificado inteligente.

Observe as sentenças abaixo no que diz respeito aos principais passos para o desenvolvimento da política:
Agora, assinale a alternativa correta.
I – Desenvolver a Política de GCN.
II – Alinhar a Política de GCN com a estratégia, objetivos e cultura organizacional.
III – Retirar o escopo do programa de GCN.
Somente III é verdadeira.
I, II, III são falsas.
As três sentenças são verdadeiras.
Somente III é falsa.  CORRETO
Somente II é falsa.

Um certificado digital só é válido quando segue as políticas e os protocolos de segurança determinados por uma (um) ___________ e vale para qualquer lugar do mundo.
Assinale a alternativa que preenche corretamente a lacuna.
Autoridade Certificadora do Tempo.
Prestador de Serviço de Suporte.
Autoridade de Registro.
ICP (Infraestrutura de Chaves Públicas).  CORRETO
Autoridade Certificadora.

Assinale a alternativa que identifica corretamente o padrão mais utilizado para certificação digital.
MD5.
X-509.  CORRETO
RC2.
Hash.
SHA-1.

Prévia do material em texto

Prevenção de perdas e fraudes
Professor(a): Leandro Felipe Carvalho (Especialização)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Considere as afirmativas abaixo:
1. Trocar periodicamente as senhas do Internet Banking.
2. Utilizar certificado digital.
3. Manter o sistema operacional e antivírus atualizados constantemente.
4. Aumentar a velocidade do link de Internet.
São boas práticas na prevenção de fraudes bancárias:
Alternativas:
1, 2 e 3.         CORRETO
2, 3 e 4.
4, 1 e 3.
4, 1 e 2.
1 e 2.        
Código da questão: 37229
“... a organização deve desenvolver meios práticos para alocar os recursos apropriados e
necessários, tais como: pessoas, conhecimento, experiência, competências e bases de
conhecimento, além de estabelecer mecanismos de geração de relatórios internamente.”
Essa definição refere-se a(o):
Alternativas:
Gestão dos Riscos.  CORRETO
Consequência do Risco.
Impacto do Risco.
Metodologia Top-Down.
Abordagem de gerenciamento.
Código da questão: 35718
Sobre “gerência de riscos”, julgue os itens:
I) O gerenciamento de riscos diz respeito a identificar, estimar, tratar e reduzir o risco a um
nível aceitável e implementar mecanismos para mantê-lo dentro dos níveis aceitáveis.
II) A avaliação de risco limita-se a compreender a avaliação de ameaças, impactos e
vulnerabilidades da informação assim como das instalações de processamento da
Resolução comentada:
Aumentar a velocidade do link de Internet não se caracteriza prevenção de fraudes
bancárias.a
Resolução comentada:
Na Gestão dos Riscos a organização deve desenvolver meios práticos para alocar
recursos como pessoas, bases de conhecimento, além de estabelecer mecanismos
de geração de relatórios internamente.
4)
informação.
III) São consideradas entradas para o processo de análise e avaliação de riscos de
segurança da informação os critérios básicos, o escopo, os limites e a organização do
processo de gestão de riscos de segurança da informação.
IV) São opções para tratamento do risco: reduzi-lo, aceitá-lo, evitá-lo ou transferi-lo.
Agora, assinale a alternativa correta.
Alternativas:
São corretas apenas as seções I, II e III.
São corretas apenas as seções I, III e IV.  CORRETO
São corretas apenas as seções II, III e IV.
São corretas as seções I, II, III e IV.
São corretas apenas as seções I, II e IV.
Código da questão: 35711
Numere a COLUNA II de acordo com a COLUNA I, de acordo com os conceitos de
Gerenciamento de Incidentes de Segurança da Informação.
Alternativas:
3, 4, 2, 1.
2, 4, 3, 1.  CORRETO
2, 4, 1, 3.
4, 2, 1, 3.
3, 4, 1, 2.
Código da questão: 37217
Resolução comentada:
A avaliação de risco está além de avaliar as ameaças, impactos e vulnerabilidades,
considera-se também a tolerância aos riscos (que podem ser transferidos, rejeitados,
reduzidos ou assimilados), questões regulatórias e legais.
Resolução comentada:
Sniffer é uma ferramenta utilizada por crackers e especialistas em segurança para
monitorar e gravar pacotes que trafegam pela rede.
HoneyPots são conhecidos como Potes de mel, sistemas vulneráveis e expostos na
Internet que, quando atacados, registram as formas de ataques, ferramentas
utilizadas, origem e frequência.
A Engenharia Social é a habilidade de conseguir acesso a informações confidenciais
ou a áreas importantes de uma instituição através de habilidades de persuasão.
E por fim, o Rootkit é um programa com código mal-intencionado que busca se
esconder de softwares de segurança e do usuário, utilizando diversas técnicas
avançadas de programação.
5)
6)
7)
No que diz a respeito à Seção 7 - Segurança em Recursos Humanos, assinale os itens
com V, se Verdadeiro, e F, caso contrário. Em seguida, marque a alternativa que apresenta a
sequência correta.
( ) Não se preocupa em assegurar que funcionários internos e externos entendam as
responsabilidades, uma vez que é função do gerente de TI (Tecnologia da Informação).
( ) É desnecessária a definição de controles, tanto antes quanto posteriormente, uma vez
que o candidato de determinada vaga pleiteada tenha conhecimento sobre o papel e
responsabilidades a empenhar.
( ) Diz respeito em casos de violação da Segurança da Informação, a qual sugere a um
processo disciplinar formal a ser comunicado e aplicado.
Alternativas:
F, V, F.
F, F, V.  CORRETO
V, V, V.
V, F, V.
F, F, F.
Código da questão: 35704
Assinale a alternativa correta. O certificado digital é um documento eletrônico que
contém informações que identificam uma pessoa, máquina ou uma instituição na Internet.
Ele é emitido para pessoas físicas (cidadão comum), jurídicas (empresas ou municípios),
equipamentos e aplicações. A emissão é feita por uma entidade confiável chamada:
Alternativas:
Autoridade Privada.
Autoridade de Suporte.
Autoridade Certificadora.  CORRETO
Autoridade Tecnológica.
Autoridade Pública.
Código da questão: 35732
Documento eletrônico que contém informações que identificam uma pessoa, máquina
ou uma instituição na Internet. Pode ser armazenado em um computador ou em outra
mídia, como um token ou smart card. Estamos falando de:
Alternativas:
Token Digital.
Mídia digital.
Token Analógico.
Certificado Digital.  CORRETO
Certificado inteligente.
Resolução comentada:
A Segurança em Recursos Humanos é responsável por assegurar que funcionários
internos e externos entendam as responsabilidades e estejam em conformidade com
os papéis para os quais foram contratados. E os controles são definidos para serem
aplicados antes, durante e no encerramento ou mudança da contratação.
Resolução comentada:
O certificado digital é um documento eletrônico que contém informações que
identificam uma pessoa, máquina ou uma instituição na Internet. A emissão é feita
por uma entidade considerada confiável chamada Autoridade Certificadora.
8)
9)
10)
Código da questão: 35735
Observe as sentenças abaixo no que diz respeito aos principais passos para o
desenvolvimento da política:
I – Desenvolver a Política de GCN.
II – Alinhar a Política de GCN com a estratégia, objetivos e cultura organizacional.
III – Retirar o escopo do programa de GCN.
Agora, assinale a alternativa correta.
Alternativas:
Somente III é verdadeira.
I, II, III são falsas.
As três sentenças são verdadeiras.
Somente III é falsa.  CORRETO
Somente II é falsa.
Código da questão: 35725
Um certificado digital só é válido quando segue as políticas e os protocolos de
segurança determinados por uma (um) ___________ e vale para qualquer lugar do mundo.
Assinale a alternativa que preenche corretamente a lacuna.
Alternativas:
Autoridade Certificadora do Tempo.
Prestador de Serviço de Suporte.
Autoridade de Registro.
ICP (Infraestrutura de Chaves Públicas).  CORRETO
Autoridade Certificadora.
Código da questão: 35734
Assinale a alternativa que identifica corretamente o padrão mais utilizado para
certificação digital.
Alternativas:
RC2.
MD5.
SHA-1.
Resolução comentada:
O certificado digital é um documento eletrônico que contém informações que
identificam uma pessoa, máquina ou uma instituição na Internet. Para fazer isso, ele
usa um software como intermediário que pode ser o navegador, o cliente de e-mail
ou outro programa qualquer que reconheça essa informação.
Resolução comentada:
De acordo com a leitura do material de apoio, há três principais passos para o
desenvolvimento da política, que são: desenvolver a política GCN, alinhar a política
de GCN com a estratégia, objetivos e cultura organizacional, e por fim decidir sobre
o escopo do programa de GCN.
Resolução comentada:
Um certificado digital só é válido quando segue as políticas e os protocolos de
segurança determinados por uma ICP (Infraestrutura de ChavesPúblicas).
X-509.  CORRETO
Hash.
Código da questão: 35730
Resolução comentada:
O X-509 é o padrão que especifica o formato dos certificados digitais, de tal maneira
que se possa amarrar firmemente um nome à uma chave pública, permitindo
autenticação forte.
Arquivos e Links

Mais conteúdos dessa disciplina