Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO AV1Estácio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 201501481795) Pontos: 1,0  / 1,0
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar
no estudo e implementação de um processo de gestão de segurança em uma organização?
Risco.
Ameaça.
Vulnerabilidade.
  insegurança
Impacto .
  2a Questão (Ref.: 201501481877) Pontos: 1,0  / 1,0
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos
diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
Risco.
Valor.
  Ameaça.
Impacto.
Vulnerabilidade.
  3a Questão (Ref.: 201501648257) Pontos: 1,0  / 1,0
Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma
como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A
informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem
competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de
uma informação:
Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas
algumas pessoas.
Utiliza­se das propriedades inseridas nos dados.
  Baseia­se na utilização final que se fará com a informação.
É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
Reflete o custo substitutivo de um bem.
  4a Questão (Ref.: 201501481759) Pontos: 1,0  / 1,0
De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID
difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e
de segurança¿, podemos dizer que:
A afirmação é somente verdadeira para as empresas privadas.
A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
A afirmação é somente falsa para as empresas privadas.
A afirmação é falsa.
  A afirmação é verdadeira.
  5a Questão (Ref.: 201501648339)
Pontos: 1,0  / 1,0
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode
dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades
de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a
Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware:
  Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas
comunicações.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
  6a Questão (Ref.: 201501664977) Pontos: 1,0  / 1,0
Observe a figura acima e complete corretamente a legenda dos desenhos:
 
Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios
Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios
  Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos
Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos
Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios
  7a Questão (Ref.: 201501478701) Pontos: 1,0  / 1,0
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
  Alteração ou destruição de arquivos;
Captura de senhas bancárias e números de cartões de crédito;
Monitoramento de URLs acessadas enquanto o usuário navega na Internet
Alteração da página inicial apresentada no browser do usuário;
Captura de outras senhas usadas em sites de comércio eletrônico;
  8a Questão (Ref.: 201501648363) Pontos: 1,0  / 1,0
Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As
consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios
para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos,
alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de
ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias:
Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas
comunicações.
  Danos quase sempre internos ­ são uma das maiores ameaças ao ambiente, podem ser ocasionados por
falha no treinamento, acidentes, erros ou omissões.
Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc.
  9a Questão (Ref.: 201502011234) Pontos: 1,0  / 1,0
Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à
máquina invadida para o atacante ?
Worm
Spam
0Day
  Backdoor
Rootkit
  10a Questão (Ref.: 201501664982) Pontos: 1,0  / 1,0
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o
atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a
verificação do lixo em busca de informações que possam facilitar o ataque é denominado:
IP Spoofing
Packet Sniffing
Ataque smurf
SQL Injection
  Dumpster diving ou trashing

Outros materiais