Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1a Questão (Ref.: 201602489120) Acerto: 1,0 / 1,0 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos? Intangível e Qualitativo. Tangível e Intangível. Material e Tangível. Tangível e Físico. Contábil e Não Contábil. 2a Questão (Ref.: 201602489117) Acerto: 1,0 / 1,0 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que tem valor para a organização. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que não manipula dados. Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que não possui valor específico. 3a Questão (Ref.: 201602489192) Acerto: 1,0 / 1,0 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? Valor de uso. Valor de restrição. Valor de negócio. Valor de propriedade. Valor de troca. 4a Questão (Ref.: 201602489156) Acerto: 1,0 / 1,0 Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Confidencial. Irrestrito. Pública. Interna. Secreta. 5a Questão (Ref.: 201602992999) Acerto: 1,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Autenticidade Confidencialidade Disponibilidade Integridade Auditoria Gabarito Comentado. Gabarito Comentado. 6a Questão (Ref.: 201603133090) Acerto: 1,0 / 1,0 Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta: Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos. Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet. O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado. É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De- Militarized Zone) para proteger a rede interna da organização. Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados. Gabarito Comentado. 7a Questão (Ref.: 201602485939) Acerto: 1,0 / 1,0 Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Passivo Secreto Forte Fraco Ativo Gabarito Comentado. 8a Questão (Ref.: 201603161852) Acerto: 1,0 / 1,0 Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um: Backdoor Worm Screenlogger Trojan Keylogger Gabarito Comentado. 9a Questão (Ref.: 201602485957) Acerto: 1,0 / 1,0 A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: Fragmentação de pacotes IP Fraggle Buffer Overflow Smurf SQL injection 10a Questão (Ref.: 201603003708) Acerto: 1,0 / 1,0 Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente. Phishing Cavalo de troia Hoaxes (boatos) Keylogger (espião de teclado) Vírus de boot
Compartilhar