Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Cód.: 59360) Pontos: 1,0 / 1,0 Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é verdadeira somente para ameaças identificadas. A afirmativa é verdadeira. A afirmativa é falsa. A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é verdadeira somente para vulnerabilidades físicas. 2a Questão (Cód.: 62108) Pontos: 1,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Não-repúdio; Integridade; Privacidade; Disponibilidade; Confidencialidade; 3a Questão (Cód.: 59365) Pontos: 1,0 / 1,0 Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: falsa, pois não devemos considerar que diferentes ameaças existem . falsa, pois não depende do ativo afetado. parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. falsa, pois os impactos são sempre iguais para ameaças diferentes. verdadeira 4a Questão (Cód.: 58921) Pontos: 1,0 / 1,0 A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro... 1 de 3 12/12/2012 19:39 preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC? SYN Flooding Fraggle Dumpster diving ou trashing Smurf Phishing Scan 5a Questão (Cód.: 94178) Pontos: 0,0 / 1,0 Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de ataque do tipo: adulteração de dados. falhas humanas. fraude de programação. falhas do sistema computacional. ameaças não intencionais. 6a Questão (Cód.: 59359) Pontos: 0,5 / 0,5 A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Conhecimento Bruto - Informação Bruta Dado - Conhecimento - Informação Dado - Informação - Dados Brutos Dado - Informação - Informação Bruta Dado - Informação - Conhecimento 7a Questão (Cód.: 62129) Pontos: 0,0 / 0,5 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? As opções (a) e (c) estão corretas. Irrestrito. Interna. Secreta. Confidencial. 8a Questão (Cód.: 58889) Pontos: 0,5 / 0,5 Qual das opções abaixo não apresenta uma das quatro categorias conhecidas de Ataques? Modificação de mensagem Disfarce Negação de Serviço Repetição Aceitação de Serviço BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro... 2 de 3 12/12/2012 19:39 Aceitação de Serviço 9a Questão (Cód.: 58957) Pontos: 0,5 / 0,5 A utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de vulnerabilidade e network mapping pode estar associada a qual dos passos abaixo realizados por um Atacante? Manutenção do Acesso Exploração das Informações Obtenção de Acesso. Camuflagem das Evidências Levantamento das Informações 10a Questão (Cód.: 58931) Pontos: 1,0 / 1,0 Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo Phishing Scan Source Routing DDos SQL Injection Shrink wrap code BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_pro... 3 de 3 12/12/2012 19:39
Compartilhar