Buscar

Aula 06

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Disciplina: CCT0334 - GEST.SEG. INFORMAÇÃO 
	Período Acad.: 2016.2 (G) / EX
	Deseja carregar mais 3 novas questões a este teste de conhecimento?
	
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	
		1.
		Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Detectar":
		
	
	
	
	
	Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação.
	
	 
	Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco.
	
	
	Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
	
	
	Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões.
	
	
	Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
	 Gabarito Comentado
	
	
		2.
		Referente ao processo de Gestão de incidentes, quais é a sequência que compõem o processo de gestão de incidentes sequencialmente ?
		
	
	
	
	
	Incidente, impacto, ameaça e recuperação
	
	 
	Ameaça, incidente, impacto e recuperação
	
	
	Ameaça, impacto, incidente e recuperação
	
	
	Incidente, recuperação, impacto e ameaça
	
	
	Impacto, ameaça, incidente e recuperação
	 Gabarito Comentado
	
	
		3.
		Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da Informação:
		
	
	
	
	
	Tudo aquilo que tem origem para causar algum tipo de erro nos ativos
	
	
	Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos
	
	
	Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes.
	
	 
	Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos
	
	
	Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos
	
	
	
		4.
		Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso que tipo de barreira você está implementando?
		
	
	
	
	 
	Desencorajar
	
	
	Dificultar
	
	
	Deter
	
	
	Detectar
	
	
	Discriminar
	
	
	
		5.
		Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da Informação:
		
	
	
	
	 
	Probabilidade de uma ameaça explorar uma vulnerabilidade
	
	
	Probabilidade de uma ameaça explorar um incidente.
	
	
	Probabilidade de um ativo explorar uma vulnerabilidade.
	
	
	Probabilidade de um ativo explorar uma ameaça.
	
	
	Probabilidade de um incidente ocorrer mais vezes.
	
	
	
		6.
		Qual o nome é "dado" para uma vulnerabilidade descoberta e não pública no momento da descoberta ?
		
	
	
	
	
	Adware
	
	 
	0day
	
	
	Spam
	
	
	Rootkit
	
	
	Backdoor
	
	
	
		7.
		Referente ao processo de Gestão de incidentes, qual é a sequência na ordem que compõem o processo de gestão de incidentes ?
		
	
	
	
	
	Incidente, impacto, ameaça e recuperação
	
	 
	Ameaça, incidente, impacto e recuperação
	
	
	Impacto, ameaça, incidente e recuperação
	
	
	Ameaça, impacto, incidente e recuperação
	
	
	Incidente, recuperação, impacto e ameaça
	 Gabarito Comentado
	
	
		8.
		Qual o nome do processo malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ?
		
	
	
	
	
	Spyware
	
	
	Rootkit
	
	
	Spammer
	
	
	Phishing
	
	 
	Bot/Botnet

Outros materiais