Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão: 1 (127704) Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de vulnerabilidade podem estar presente em diversos ambientes computacionais. Qual das opções abaixo não representa um exemplo de tipo de vulnerabilidade? Pontos da Questão: 0,5 terremotos. erros durante a instalação . falta de treinamento . usuários descontentes. Salas de CPD mal planejadas. Questão: 2 (127664) Baseado no conceito de que as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo e que podemos classificá-las de acordo com a sua ação e o momento em que ocorre. Qual das opções abaixo não corresponde à classificação das proteções de acordo com a sua ação e o momento na qual ela ocorre: Pontos da Questão: 0,5 Destrutivas. Preventivas. Correção. Detecção . Desencorajamento. Questão: 3 (137548) Qual opção abaixo representa a descrição do Passo “Levantamento das Informações” dentre aqueles que são realizados para um ataque de segurança ? Pontos da Questão: 1 O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. A atacante tenta manter seu próprio domínio sobre o sistema O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". Questão: 4 (128218) Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da informação relacionada à: Pontos da Questão: 1 Autenticidade; Não-Repúdio; Confidencialidade; Integridade; Auditoria; Questão: 5 (137496) Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo Pontos da Questão: 1 Shrink wrap code SQL Injection Phishing Scan Source Routing DDos Questão: 6 (132412) Você está trabalhando em um projeto de segurança e deseja implementar mecanismos de segurança contra as ameaças que são capazes de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado. Neste caso podemos classificar esta ameaça como sendo um: Pontos da Questão: 1 Keyloggers Screenloggers Screenware Screensavers Cavalo de tróia Questão: 7 (127687) O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Qual das opções abaixo apresenta os momentos vividos pela informação dentro do conceito do “Ciclo da Informação” ? Pontos da Questão: 0,5 Manuseio, Armazenamento, Transporte e Guarda. Manuseio, Armazenamento, Transporte e Descarte. Manuseio, Armazenamento, Utilização e Descarte. Troca, Armazenamento, Transporte e Descarte. Manuseio, Leitura, Transporte e Descarte. Questão: 8 (127679) Ao analisarmos a afirmativa: “Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça”. Podemos dizer que é: Pontos da Questão: 1 verdadeira . falsa, pois os impactos são sempre iguais para ameaças diferentes. falsa, pois não depende do ativo afetado. parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. falsa, pois não devemos considerar que diferentes ameaças existem . Questão: 9 (128134) Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? Pontos da Questão: 0,5 keyloggers trojan horse rootkits active-x worm Questão: 10 (127702) Qual das opções abaixo demonstra a seqüência correta de elementos e eventos que fazem parte de um processo de análise da Segurança da Informação? Pontos da Questão: 1 As Ameaças exploram as Vulnerabilidades ocorrendo em Incidentes de Segurança que afetam os processos de negócio resultando em Impactos para as organizações. Os Ativos exploram as Vulnerabilidades ocorrendo em Controles de Segurança que afetam os processos de negócio resultando em Impactos para as organizações. Os Ativos exploram as Vulnerabilidades ocorrendo em Incidentes de Segurança que afetam os processos de negócio resultando em Controles para as organizações. As Ameaças exploram os Incidentes ocorrendo em Ativos de Segurança que afetam os processos de negócio resultando em Vulnerabilidades para as organizações. As Ameaças exploram os Incidentes ocorrendo em Vulnerabilidades de Segurança que afetam os processos de negócio resultando em Impactos para as organizações.
Compartilhar