Baixe o app para aproveitar ainda mais
Prévia do material em texto
Exercício: CCT0185_EX_A6_200901339311 Matrícula: 200901339311 Aluno(a): LIDIAN VILAZIO PORFIRIO DA SILVA Data: 14/11/2016 23:55:28 (Finalizada) 1a Questão (Ref.: 200901964839) Fórum de Dúvidas (2 de 4) Saiba (1) Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de computadores ? DoS Spyware Keylogger Monitor Sniffer Gabarito Comentado 2a Questão (Ref.: 200901984875) Fórum de Dúvidas (4) Saiba (1) Qual o nome do processo malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ? Bot/Botnet Rootkit Spyware Phishing Spammer Gabarito Comentado 3a Questão (Ref.: 200901432207) Fórum de Dúvidas (2 de 4) Saiba (1) É essencial determinar o propósito da gestão de riscos a ser implementada na organização, pois ele afeta o processo em geral e a definição do contexto em particular. Qual das opções abaixo Não representa um destes propósitos? Preparação de um plano para aceitar todos os Riscos Descrição dos requisitos de segurança da informação para um produto. Preparação de um plano de continuidade de negócios. Conformidade Legal e a evidência da realização dos procedimentos corretos Preparação de um plano de respostas a incidentes. Gabarito Comentado 4a Questão (Ref.: 200901964821) Fórum de Dúvidas (2 de 4) Saiba (1) Vamos analisar cada item. E marque a alternativa correta. O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o único capaz de transferir arquivos, mas este é especializado e possui vários comandos para navegação e transferência de arquivos; RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de diversas fontes, reunindo-os em único local; O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB; O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional; 5a Questão (Ref.: 200901432209) Fórum de Dúvidas (4) Saiba (1) Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da Informação: Probabilidade de uma ameaça explorar um incidente. Probabilidade de um incidente ocorrer mais vezes. Probabilidade de uma ameaça explorar uma vulnerabilidade Probabilidade de um ativo explorar uma ameaça. Probabilidade de um ativo explorar uma vulnerabilidade. 6a Questão (Ref.: 200901964803) Fórum de Dúvidas (4) Saiba (1) Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações confidenciais em lixos ? Defacement Backdoor Dumpster diving DoS Adware Gabarito Comentado 7a Questão (Ref.: 200901432214) Fórum de Dúvidas (4) Saiba (1) Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da Informação: Probabilidade de um ativo explorar uma vulnerabilidade Probabilidade de uma ameaça explorar uma vulnerabilidade Probabilidade de um incidente ocorrer mais vezes. Probabilidade de um ativo explorar uma ameaça. Probabilidade de uma ameaça explorar um incidente. 8a Questão (Ref.: 200901432213) Fórum de Dúvidas (2 de 4) Saiba (1) Qual das opções abaixo não representa uma das etapas da Gestão de Risco: Manter e melhorar os controles Identificar e avaliar os riscos. Selecionar, implementar e operar controles para tratar os riscos. Verificar e analisar criticamente os riscos. Manter e melhorar os riscos identificados nos ativos Gabarito Comentado Fechar
Compartilhar