Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliar 1,80 de um máximo de 2,00(90%) Parte superior do formulário Questão 1 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão Existem diversos tipos de ameaças, conhecidas como malware, que possuem objetivos específicos. O termo malware se refere diretamente a programas desenvolvimento para execução de ações danosas em computadores. Ao se afirmar que um atacante procura garantir uma forma de retornar a um computador invadido, sem a necessidade de reutilização de métodos de ataque, está se referindo a que tipo de malware. Assinale a alternativa correta. Escolha uma opção: a. Spyware b. Keylogger c. Backdoor. d. Trojan e. Vírus. Questão 2 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão No man in themiddle, o invasor é capaz de ler, inserir e alterar, mensagens entre duas entidades sem que estas tenham conhecimento que a comunicação entre ambas está comprometida. Existem diversas ferramentas que possibilitam a utilização dessa técnica, porém uma é a mais comum. Assinale a alternativa que apresenta essa ferramenta. Escolha uma opção: a. SET b. Ettercap. c. Hydra d. Wireshark e. NMap. Questão 3 Incorreto Atingiu 0,00 de 0,20 Marcar questão Texto da questão O sistema de gestão de segurança da informação é o resultado da aplicação planejada de objetivos, diretrizes, políticas e procedimentos. Sua implementação consiste em quatro fases. A terceira fase é responsável pelo monitoramento. Assinale quais são as atividades desta fase. Escolha uma opção: a. Criação do Comitê de SI, estabelecimento da PSI, classificação da informação, plano de continuidade e treinamento. b. Implementação de melhorias, ações corretivas, comunicação das ações e resultados e garantia da implementação das melhorias c. Monitoramento dos controles, gestão de incidentes, revisão dos níveis de risco residual e auditoria interna. d. Estruturação do SGSI, monitoramento dos controles, implementação de melhorias e criação do comitê de SI e. Estruturação do SGSI, plano diretor, diagnóstico, tratamento dos riscos e declaração de aplicabilidade Questão 4 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão Algumas empresas, pela criticidade dos sistemas aplicativos para o negócio, possuem uma área específica que valida o que foi desenvolvido com o que foi especificado e acertado em termos de nível de serviço. Assinale a alternativa que corresponde ao processo que visa garantir que o aplicativo desenvolvido atende aos requisitos definidos para o sistema de informação, por meio da realização de testes. Escolha uma opção: a. Garantia de Qualidade de Software. b. Desenvolvimento do aplicativo. c. Estruturação dos ambientes d. Arquitetura da solução. e. Pós-implantação Questão 5 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão Uma das características de ataques a redes de computadores é a criação e publicação de informações falsas. Uma dessas técnicas realiza a interceptação do tráfego na rede e utiliza respostas forjadas para as requisições nos serviços de nomes de domínios dos clientes. Das técnicas utilizadas em ataques a redes de computadores, assinale a que se refere a afirmação acima. Escolha uma opção: a. Spoofing. b. ARP Poisoning c. Sniffing. d. Phishing. e. DNS Spoofing Questão 6 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão As opções para o tratamento dos riscos devem ser selecionadas e que o Plano de Tratamento do Risco seja definido, conforme convenciona a normativa ABNT NBR ISO/IEC 27005 (2011). Portanto, quais são as quatro principais opções para tratamento de riscos. Assinale a alternativa correta. Escolha uma opção: a. Cancelar, tratar, transferir e recusar b. Reduzir, reter, evitar e transferir. c. Cancelar, evitar, transferir e negar d. Evitar, cancelar, tratar e aceitar e. Omitir, reter, tratar e transferir Questão 7 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão As fraudes estão cada vez mais comuns no mundo digital, há um tipo em que o golpista busca induzir seu alvo a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. A que tipo de fraude está afirmação está referenciando? Assinale a alternativa correta Escolha uma opção: a. Identitytheft. b. Pharming c. Hoax. d. Phishing. e. Advancefeefraud Questão 8 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão O processo de análise de risco de segurança da informação consiste na identificação e aferição dos possíveis danos. Com isso, utilizam essas informações de parâmetros para justificar a implementação de mecanismos de controle de segurança. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. O risco está diretamente relacionado à exploração de vulnerabilidade do sistema, por meio de ameaças, que impactam negativamente os recursos tecnológicos e a atividade da organização. II. O planejamento do sistema de gestão de segurança da informação a ser elaborado pela organização deve contemplar a determinação dos riscos e oportunidades que deverão assegurar que os resultados sejam alcançados. III. O objetivo principal de uma análise de impacto no negócio é identificar a prioridade com que se devem tratar os riscos É correto o que se afirma em: Escolha uma opção: a. I e III, apenas b. I e II, apenas c. I, II e III. d. I, apenas e. II, apenas Questão 9 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão A classificação da informação é o processo de identificação e definição dos níveis de proteção adequada para as informações. Há uma característica utilizada nesse processo que auxilia no grau de sigilo deve ser definido. Assinale a característica à que se refere o texto. Escolha uma opção: a. Granularidade b. Periodicidade. c. Retenção. d. Custódia. e. Tempo. Questão 10 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão No cotidiano das organizações, quando ocorre um evento inesperado, é preciso saber quais ações devem ser tomadas e como os funcionários devem proceder para reduzir prejuízos. Um dos planos que dever ser elaborado em situações em que há a perda de recursos, porém eles podem ser recuperados por meio de ações com menor impacto para a empresa. Assinale a alternativa ao plano que se refere esta afirmação. Escolha uma opção: a. Plano de desastre b. Plano de emergência c. Plano de recuperação. d. Plano de continuidade e. Plano de contingência Avaliar 1,80 de um máximo de 2,00( 90 %) Questão 1 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão Existem diversos tipos de ameaças, conhecidas como malware, que possuem objetivos específicos. O termo malware se refere diretamente a programas desenvolvimento para execução de ações danosas em computadores. Ao se afirmar que um atacante procura garantir uma forma de retornar a um computador invadido, sem a necessidade de reutilização de métodos de ataque, está se referindo a que tipo de malware. Assinale a alternativa correta. Escolha uma opção: a. Spyware b. Keylogger c. Backdoor. d. Trojan e. Vírus. Questão 2 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão No man in themiddle , o invasor é capaz de ler, inserir e alterar, mensagens entre duas entidades sem que estas tenham conhecimento que a comunicação entre ambas está comprometida. Existem diversas ferramentas que possibilitam a utilização dessa técnica, porém uma é a mais c omum. Assinale a alternativa que apresenta essa ferramenta. Avaliar 1,80 de um máximo de 2,00(90%) Questão 1 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão Existem diversos tipos de ameaças, conhecidas como malware, que possuem objetivos específicos. O termo malware se refere diretamente a programas desenvolvimento para execução de ações danosas em computadores. Ao se afirmar que um atacante procura garantir uma forma de retornar a um computadorinvadido, sem a necessidade de reutilização de métodos de ataque, está se referindo a que tipo de malware. Assinale a alternativa correta. Escolha uma opção: a. Spyware b. Keylogger c. Backdoor. d. Trojan e. Vírus. Questão 2 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão No man in themiddle, o invasor é capaz de ler, inserir e alterar, mensagens entre duas entidades sem que estas tenham conhecimento que a comunicação entre ambas está comprometida. Existem diversas ferramentas que possibilitam a utilização dessa técnica, porém uma é a mais comum. Assinale a alternativa que apresenta essa ferramenta.
Compartilhar