Buscar

Exercício06GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Exercício: CCT0185_EX_A6_200901339311 
	Matrícula: 200901339311
	Aluno(a): LIDIAN VILAZIO PORFIRIO DA SILVA
	Data: 14/11/2016 23:55:28 (Finalizada)
	
	 1a Questão (Ref.: 200901964839)
	 Fórum de Dúvidas (2 de 4)       Saiba  (1)
	
	Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de computadores ?
		
	
	DoS
	 
	Spyware
	
	Keylogger
	
	Monitor
	 
	Sniffer
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 200901984875)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Qual o nome do processo malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ?
		
	 
	Bot/Botnet
	
	Rootkit
	
	Spyware
	
	Phishing
	
	Spammer
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 200901432207)
	 Fórum de Dúvidas (2 de 4)       Saiba  (1)
	
	É essencial determinar o propósito da gestão de riscos a ser implementada na organização, pois ele afeta o processo em geral e a definição do contexto em particular. Qual das opções abaixo Não representa um destes propósitos?
		
	 
	Preparação de um plano para aceitar todos os Riscos
	
	Descrição dos requisitos de segurança da informação para um produto.
	 
	Preparação de um plano de continuidade de negócios.
	
	Conformidade Legal e a evidência da realização dos procedimentos corretos
	
	Preparação de um plano de respostas a incidentes.
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 200901964821)
	 Fórum de Dúvidas (2 de 4)       Saiba  (1)
	
	Vamos analisar cada item. E marque a alternativa correta.
		
	 
	O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas
	
	O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o único capaz de transferir arquivos, mas este é especializado e possui vários comandos para navegação e transferência de arquivos;
	
	RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de diversas fontes, reunindo-os em único local;
	
	O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB;
	
	O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional;
	
	
	
	
	 5a Questão (Ref.: 200901432209)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da Informação:
		
	
	Probabilidade de uma ameaça explorar um incidente.
	
	Probabilidade de um incidente ocorrer mais vezes.
	 
	Probabilidade de uma ameaça explorar uma vulnerabilidade
	
	Probabilidade de um ativo explorar uma ameaça.
	
	Probabilidade de um ativo explorar uma vulnerabilidade.
	
	
	
	
	 6a Questão (Ref.: 200901964803)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações confidenciais em lixos ?
		
	
	Defacement
	 
	Backdoor
	 
	Dumpster diving
	
	DoS
	
	Adware
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 200901432214)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da Informação:
		
	
	Probabilidade de um ativo explorar uma vulnerabilidade
	 
	Probabilidade de uma ameaça explorar uma vulnerabilidade
	
	Probabilidade de um incidente ocorrer mais vezes.
	
	Probabilidade de um ativo explorar uma ameaça.
	
	Probabilidade de uma ameaça explorar um incidente.
	
	
	
	
	 8a Questão (Ref.: 200901432213)
	 Fórum de Dúvidas (2 de 4)       Saiba  (1)
	
	Qual das opções abaixo não representa uma das etapas da Gestão de Risco:
		
	
	Manter e melhorar os controles
	
	Identificar e avaliar os riscos.
	
	Selecionar, implementar e operar controles para tratar os riscos.
	
	Verificar e analisar criticamente os riscos.
	 
	Manter e melhorar os riscos identificados nos ativos
	
	 Gabarito Comentado
	
	
	 Fechar

Outros materiais