Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
1a Questão (Ref.: 201401510368) Acerto: 1,0 / 1,0 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos? Material e Tangível. Tangível e Intangível. Tangível e Físico. Contábil e Não Contábil. Intangível e Qualitativo. 2a Questão (Ref.: 201401510258) Acerto: 1,0 / 1,0 Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? A informação é vital para o processo de tomada de decisão de qualquer corporação. É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. Pode conter aspectos estratégicos para a Organização que o gerou. É fundamental proteger o conhecimento gerado. Deve ser disponibilizada sempre que solicitada. Gabarito Comentado. 3a Questão (Ref.: 201401510264) Acerto: 1,0 / 1,0 Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação: Confiabilidade, Disponibilidade e Integridade. Confiabilidade, Disponibilidade e Intencionalidade. Confidencialidade, Disponibilidade e Integridade. Confidencialidade, Indisponibilidade e Integridade. Confidencialidade, Descrição e Integridade. Gabarito Comentado. 4a Questão (Ref.: 201401510400) Acerto: 0,0 / 1,0 Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Gabarito Comentado. 5a Questão (Ref.: 201402183060) Acerto: 1,0 / 1,0 João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: Humana Comunicação Natural Mídia Física 6a Questão (Ref.: 201402154333) Acerto: 1,0 / 1,0 Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e.... do risco e dos controles. do ativo e dos controles. dos controles e do risco residual. do ativo e das ameaças. das ameaças e das contramedidas. Gabarito Comentado. 7a Questão (Ref.: 201401507645) Acerto: 1,0 / 1,0 Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: verdadeira falsa, pois não depende do ativo afetado. falsa, pois não devemos considerar que diferentes ameaças existem . parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. falsa, pois os impactos são sempre iguais para ameaças diferentes. 8a Questão (Ref.: 201401507166) Acerto: 1,0 / 1,0 Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? Interna e Externa Conhecida e Externa Secreta e Oculta Secreta e Externa Interna e Oculta 9a Questão (Ref.: 201401507191) Acerto: 1,0 / 1,0 Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Buffer Overflow SQL Injection Fraggle Smurf Fragmentação de Pacotes IP Gabarito Comentado. Gabarito Comentado. 10a Questão (Ref.: 201401507231) Acerto: 1,0 / 1,0 Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança : Obtenção, Exploração, Levantamento, Manutenção e Camuflagem Levantamento, Obtenção, Exploração, Manutenção e Camuflagem Obtenção, Levantamento, Exploração, Manutenção e Camuflagem Levantamento, Exploração, Obtenção, Manutenção e Camuflagem Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
Compartilhar