Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 49 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 49 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 49 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	 1a Questão (Ref.: 201505336200)
	 Fórum de Dúvidas (5 de 22)       Saiba  (1 de 3)
	
	Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, figuras, sons gravados e animação." Tal conceito refere-se a:
		
	
	Conhecimento
	
	Informação
	
	Sistemas de Informação
	 
	Dado
	
	Nenhuma da alternativas anteriores
	
	
	
	
	 2a Questão (Ref.: 201504579385)
	 Fórum de Dúvidas (5 de 22)       Saiba  (1 de 3)
	
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
		
	
	Tudo aquilo que a empresa usa como inventario contábil.
	
	Tudo aquilo que não manipula dados.
	
	Tudo aquilo que é utilizado no Balanço Patrimonial.
	 
	Tudo aquilo que tem valor para a organização.
	
	Tudo aquilo que não possui valor específico.
	
	
	
	
	 3a Questão (Ref.: 201504579230)
	 Fórum de Dúvidas (3 de 22)       Saiba  (3)
	
	O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"?
		
	
	É dado trabalhado, que permite ao executivo tomar decisões;
	
	Possui valor e deve ser protegida;
	
	É a matéria-prima para o processo administrativo da tomada de decisão;
	 
	Por si só não conduz a uma compreensão de determinado fato ou situação;
	
	Pode habilitar a empresa a alcançar seus objetivos estratégicos;
	
	
	
	
	 4a Questão (Ref.: 201504579388)
	 Fórum de Dúvidas (5 de 22)       Saiba  (1 de 3)
	
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos?
		
	
	Material e Tangível.
	
	Contábil e Não Contábil.
	 
	Tangível e Intangível.
	
	Intangível e Qualitativo.
	
	Tangível e Físico.
	
	
	
	
	 5a Questão (Ref.: 201504579369)
	 Fórum de Dúvidas (2 de 22)       Saiba  (3)
	
	O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
		
	
	Risco.
	
	Impacto.
	 
	Ameaça.
	
	Vulnerabilidade.
	
	Valor.
	
	
	
	
	 6a Questão (Ref.: 201504576666)
	 Fórum de Dúvidas (5 de 22)       Saiba  (1 de 3)
	
	Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
		
	 
	O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
	
	O crescimento explosivo da venda de computadores e sistemas livres;
	
	O uso da internet para sites de relacionamento;
	
	O Aumento no consumo de softwares licenciados;
	
	O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
	
	
	
	
	 7a Questão (Ref.: 201504745483)
	 Fórum de Dúvidas (3 de 22)       Saiba  (3)
	
	A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio:
		
	 
	Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado.
	
	Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
	
	Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos.
	
	Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada.
	
	Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
	
	
	
	
	 8a Questão (Ref.: 201505251620)
	 Fórum de Dúvidas (5 de 22)       Saiba  (1 de 3)
	
	O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação.
		
	
	o registro
	
	o conhecimento
	
	a informação
	 
	o dado
	
	o arquivo
	
	 1a Questão (Ref.: 201504579287)
	 Fórum de Dúvidas (2 de 22)       Saiba  (3)
	
	Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização?
		
	
	Impacto .
	
	Vulnerabilidade.
	
	Ameaça.
	
	Risco.
	 
	insegurança
	
	
	
	
	 2a Questão (Ref.: 201504579278)
	 Fórum de Dúvidas (2 de 22)       Saiba  (3)
	
	Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ?
		
	 
	Deve ser disponibilizada sempre que solicitada.
	
	A informação é vital para o processo de tomada de decisão de qualquer corporação.
	
	Pode conter aspectos estratégicos para a Organização que o gerou.
	
	É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
	
	É fundamental proteger o conhecimento gerado.
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201504576660)
	 Fórum de Dúvidas (3 de 22)       Saiba  (3)
	
	Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que:
		
	
	A afirmativa é verdadeira somente para vulnerabilidades físicas.
	 
	A afirmativa é verdadeira.
	
	A afirmativa é verdadeira somente para vulnerabilidades lógicas.
	
	A afirmativa é verdadeira somente para ameaças identificadas.
	
	A afirmativa é falsa.
	
	
	
	
	 4a Questão (Ref.: 201504579261)
	 Fórum de Dúvidas (5 de 22)       Saiba  (1 de 3)
	
	Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
		
	 
	Visa à proteção de todos os ativos de uma empresa que contêm informações.
	
	Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
	
	Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
	
	Visa à proteção dos equipamentos de uma empresa que contêm informações.Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
	
	
	
	
	 5a Questão (Ref.: 201504576659)
	 Fórum de Dúvidas (5 de 22)       Saiba  (1 de 3)
	
	A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações?
		
	
	Dado - Informação - Informação Bruta
	
	Dado - Informação - Dados Brutos
	
	Dado - Conhecimento - Informação
	 
	Dado - Informação - Conhecimento
	
	Dado - Conhecimento Bruto - Informação Bruta
	
	
	
	
	 6a Questão (Ref.: 201505283897)
	 Fórum de Dúvidas (2 de 22)       Saiba  (3)
	
	Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser:
		
	 
	Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público-alvo.
	
	Comunicada apenas aos usuários que possuem acesso à Internet.
	
	Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
	
	Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
	
	Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho.
	
	
	
	
	 7a Questão (Ref.: 201505096092)
	 Fórum de Dúvidas (2 de 22)       Saiba  (3)
	
	Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação?
		
	
	Disponibilidade, Privacidade e Segurabilidade
	
	Privacidade, Governabilidade e Confidencialidade
	
	Autenticidade, Legalidade e Privacidade
	 
	Confiabilidade, Integridade e Disponibilidade
	
	Integridade, Legalidade e Confiabilidade
	
	
	
	
	 8a Questão (Ref.: 201504762465)
	 Fórum de Dúvidas (5 de 22)       Saiba  (1 de 3)
	
	No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízos. Neste contexto elas podem ser:
1)      Físicas
2)      Lógicas
3)      Administrativas
 Analise as questões abaixo e relacione o tipo corretamente:
(        ) Procedimento
(        ) Fechadura
(        ) Firewall
(        ) Cadeado
(        ) Normas
		
	
	1, 3, 1, 3, 2
	
	2, 2, 1, 3, 1
	
	3, 2, 1, 2, 3
	 
	3, 1, 2, 1, 3
	
	2, 1, 2, 1, 3
	
	 1a Questão (Ref.: 201504576269)
	 Fórum de Dúvidas (4 de 9)       Saiba  (0)
	
	Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
		
	
	Métodos Detectivos
	
	Métodos Quantitativos
	
	Medidas Perceptivas
	
	Medidas Corretivas e Reativas
	 
	Medidas Preventivas
	
	
	
	
	 2a Questão (Ref.: 201505252048)
	 Fórum de Dúvidas (4 de 9)       Saiba  (0)
	
	Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não foram alteradas durante a transmissão? Neste caso estamos falando de:
		
	
	Não-repúdio
	 
	Integridade
	
	Disponibilidade
	
	Confidencialidade
	
	Autenticação
	
	
	
	
	 3a Questão (Ref.: 201505096093)
	 Fórum de Dúvidas (4 de 9)       Saiba  (0)
	
	Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando?
		
	 
	Integridade
	
	Legalidade
	
	Disponibilidade
	
	Não repúdio
	
	Privacidade
	
	
	
	
	 4a Questão (Ref.: 201505254922)
	 Fórum de Dúvidas (9)       Saiba  (0)
	
	A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são:
(Assinale a alternativa I N C O R R E T A).
		
	
	Manuseio.
	
	Armazenamento.
	
	Descarte.
	 
	Consultoria.
	
	Transporte.
	
	
	
	
	 5a Questão (Ref.: 201505252056)
	 Fórum de Dúvidas (4 de 9)       Saiba  (0)
	
	Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode garantir-se de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso estamos falando de:
		
	 
	Não-repúdio
	
	Autenticação
	
	Disponibilidade
	
	Integridade
	
	Confidencialidade
	
	
	
	
	 6a Questão (Ref.: 201504579464)
	 Fórum de Dúvidas (4 de 9)       Saiba  (0)
	
	A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para:
		
	 
	A gestão dos negócios da organização .
	
	A gestão dos usuários.
	
	A gestão do ciclo da informação interna.
	
	A gestão de orçamento.
	
	A gestão da área comercial.
	
	
	
	
	 7a Questão (Ref.: 201504579465)
	 Fórum de Dúvidas (9)       Saiba  (0)
	
	As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação?
		
	
	Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
	
	Impacto presente ou associada a ativos que manipulam ou processam informações.
	
	Ameaça presente ou associada a ativos que manipulam ou processam informações.
	
	Fragilidade presente ou associada a ativos que exploram ou processam informações .
	 
	Fragilidade presente ou associada a ativos que manipulam ou processam informações .
	
	
	
	
	 8a Questão (Ref.: 201504579251)
	 Fórum de Dúvidas (9)       Saiba  (0)
	
	De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, podemos dizer que:
		
	
	A afirmação é somente falsa para as empresas privadas.
	 
	A afirmação é verdadeira.
	
	A afirmação é somente verdadeira para as empresas privadas.
	
	A afirmação é falsa.
	
	A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
	
	 1a Questão (Ref.: 201504579284)
	 Fórum de Dúvidas (4 de 9)       Saiba  (0)
	
	Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação:
		
	
	Confidencialidade, Descrição e Integridade.
	
	Confiabilidade,Disponibilidade e Integridade.
	 
	Confidencialidade, Disponibilidade e Integridade.
	
	Confiabilidade, Disponibilidade e Intencionalidade.
	
	Confidencialidade, Indisponibilidade e Integridade.
	
	
	 2a Questão (Ref.: 201504579254)
	 Fórum de Dúvidas (3 de 9)       Saiba  (0)
	
	Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿?
		
	
	São aqueles que produzem, processam, reúnem ou expõem informações.
	 
	São aqueles que produzem, processam, transmitem ou armazenam informações.
	
	São aqueles que organizam, processam, publicam ou destroem informações.
	
	São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
	
	São aqueles tratam, administram, isolam ou armazenam informações.
	
	
	
	 3a Questão (Ref.: 201504579429)
	 Fórum de Dúvidas (3 de 9)       Saiba  (0)
	
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
		
	
	As opções (a) e (c) estão corretas.
	
	Interna.
	
	Confidencial.
	 
	Irrestrito.
	
	Secreta.
	
	
	
	
	 4a Questão (Ref.: 201504579408)
	 Fórum de Dúvidas (9)       Saiba  (0)
	
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Não-repúdio;
	
	Integridade;
	 
	Disponibilidade;
	
	Confidencialidade;
	
	Privacidade;
	
	
	
	
	 5a Questão (Ref.: 201504579422)
	 Fórum de Dúvidas (9)       Saiba  (0)
	
	O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações?
		
	
	Pelos seus valores internos e qualitativos.
	 
	Pelos seus valores estratégicos e financeiros.
	
	Pelos seus valores estratégicos e qualitativos.
	
	Somente pelos seus valores qualitativos e financeiros.
	
	Somente pelo seu valor financeiro .
	
	
	
	
	 6a Questão (Ref.: 201504579426)
	 Fórum de Dúvidas (9)       Saiba  (0)
	
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	 
	Confidencialidade;
	
	Não-Repúdio;
	
	Auditoria;
	
	Integridade;
	
	Disponibilidade;
	
	
	
	
	 7a Questão (Ref.: 201504579432)
	 Fórum de Dúvidas (3 de 9)       Saiba  (0)
	
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
		
	
	Irrestrito.
	
	Confidencial.
	
	Secreta.
	
	Pública Confidencial.
	 
	Interna.
	
	
	
	
	 8a Questão (Ref.: 201504579462)
	 Fórum de Dúvidas (3 de 9)       Saiba  (0)
	
	A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações?
		
	
	Confiabilidade, integridade, vulnerabilidade e valor.
	
	Confiabilidade, integridade, risco e valor.
	
	Confidencialidade, integridade, disponibilidade e vulnerabilidade .
	
	Confidencialidade, vulnerabilidade, disponibilidade e valor.
	 
	Confidencialidade, integridade, disponibilidade e valor.
	 1a Questão (Ref.: 201505093954)
	 Fórum de Dúvidas (6 de 15)       Saiba  (0)
	
	O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação?
		
	
	Risco
	
	Problema
	
	Vulnerabilidade
	
	Dependência
	 
	Ameaça
	
	
	
	
	 2a Questão (Ref.: 201505252080)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo:
		
	
	Mídia
	
	Comunicação
	 
	Física
	
	Humana
	
	Natural
	
	
	
	
	 3a Questão (Ref.: 201505083267)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Autenticidade
	
	Auditoria
	
	Confidencialidade
	
	Integridade
	 
	Disponibilidade
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201505252076)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo:
		
	
	Física
	
	Natural
	 
	Humana
	
	Comunicação
	
	Mídia
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201505216962)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear-phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	 
	Vulnerabilidade Humana.
	
	Vulnerabilidade de Hardware.
	
	Vulnerabilidade Natural.
	
	Vulnerabilidade Física.
	
	Vulnerabilidadede Mídias.
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201504650281)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Física
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Comunicação
	 
	Vulnerabilidade Software
	
	Vulnerabilidade Mídias
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201504782798)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos definir o que são vulnerabilidades:
		
	
	Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários.
	
	São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc.
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL.
	 
	Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
	
	Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
	
	
	
	
	 8a Questão (Ref.: 201504762469)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	
Observe a figura acima e complete corretamente a legenda dos desenhos:
 
		
	
	Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios
	
	Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos
	 
	Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios
	
	Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios
	 
	Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos
	
	 1a Questão (Ref.: 201504745835)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software:
		
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	 
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	
	
	
	
	 2a Questão (Ref.: 201504745831)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware:
		
	 
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	
	
	
	
	 3a Questão (Ref.: 201504650279)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade de Comunicação
	
	Vulnerabilidade Natural
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade Física
	
	Vulnerabilidade de Mídias
	
	
	
	
	 4a Questão (Ref.: 201504650282)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
		
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Física
	
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Mídia
	
	
	
	
	 5a Questão (Ref.: 201505252086)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	Analise o trecho abaixo:
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015.
Nestecaso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo:
		
	
	Mídia
	 
	Natural
	
	Física
	
	Hardware
	
	Comunicação
	
	
	
	 6a Questão (Ref.: 201505216958)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade de Comunicação.
	 
	Vulnerabilidade de Software.
	
	Vulnerabilidade Física.
	
	Vulnerabilidade de Mídias.
	
	Vulnerabilidade Natural.
	
	 7a Questão (Ref.: 201505216973)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade de Comunicação.
	
	Vulnerabilidade Física.
	 
	Vulnerabilidade de Software.
	
	Vulnerabilidade de Mídias.
	
	Vulnerabilidade Natural.
	
	 8a Questão (Ref.: 201504782804)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade Física:
		
	 
	Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas.
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura).
	
	Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, etc.).
	
	Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações.
	
	 1a Questão (Ref.: 201505083278)
	 Fórum de Dúvidas (1 de 7)       Saiba  (1)
	
	O que são exploits?
		
	
	Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário.
	
	São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema
	 
	São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade.
	
	É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.
	
	Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor.
	
	
	
	
	 2a Questão (Ref.: 201504576205)
	 Fórum de Dúvidas (1 de 7)       Saiba  (1)
	
	O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como:
		
	
	backdoor
	
	vírus
	
	Spyware
	
	exploit
	 
	Keylogger
	
	
	
	
	 3a Questão (Ref.: 201504576196)
	 Fórum de Dúvidas (5 de 7)       Saiba  (1 de 1)
	
	As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade?
		
	
	Ocasionais, Involuntárias e Obrigatórias.
	 
	Naturais, Involuntárias e Voluntarias.
	
	Naturais, Involuntárias e Obrigatórias.
	
	Naturais, Voluntarias e Vulneráveis.
	
	Naturais, Voluntarias e Obrigatórias.
	
	
	
	
	 4a Questão (Ref.: 201504576207)
	 Fórum de Dúvidas (1 de 7)       Saiba  (1)
	
	Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
		
	
	Fraco
	 
	Ativo
	
	Passivo
	
	Forte
	
	Secreto
	
	
	
	
	 5a Questão (Ref.: 201504576181)
	 Fórum de Dúvidas (1 de 7)       Saiba  (1)
	
	Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
		
	
	trojan horse
	
	rootkit
	
	keyloggers
	 
	active-x
	
	worm
	
	
	
	
	 6a Questão (Ref.: 201504576186)
	 Fórum de Dúvidas (1 de 7)       Saiba  (1)
	
	Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ?
		
	
	Secreta e Externa
	 
	Interna e Externa
	
	Secreta e Oculta
	
	Interna e Oculta
	
	Conhecida e Externa
	
	 7a Questão (Ref.: 201505140613)
	 Fórum de Dúvidas (1 de 7)       Saiba  (1)
	
	Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. 
Estão CORRETAS as afirmativas:
		
	
	II e III, apenas.
	 
	I, II e III.
	
	I e III, apenas.
	
	II apenas
	
	I e II, apenas.
	
	 8a Questão (Ref.: 201505215963)
	 Fórum de Dúvidas (5 de 7)       Saiba  (1 de 1)
	
	A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas semser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las.
		
	
	Todas as sentenças estão corretas.
	 
	Apenas a sentença I está correta.
	
	As sentenças I e II estão corretas.
	
	As sentenças I e III estão corretas.
	
	As sentenças II e III estão corretas.
	
	 1a Questão (Ref.: 201504576175)
	 Fórum de Dúvidas (1 de 7)       Saiba  (1)
	
	Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um:
		
	 
	Adware
	
	Worm
	
	Spyware
	
	Active-x
	
	Java Script
	
	
	
	
	 2a Questão (Ref.: 201505252120)
	 Fórum de Dúvidas (1 de 7)       Saiba  (1)
	
	Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um:
		
	
	Backdoor
	
	Trojan
	
	Worm
	 
	Keylogger
	
	Screenlogger
	
	
	
	
	 3a Questão (Ref.: 201505252129)
	 Fórum de Dúvidas (1 de 7)       Saiba  (1)
	
	Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um:
		
	
	Trojan
	
	Keylogger
	
	Screenlogger
	
	Backdoor
	 
	Worm
	
	
	
	
	 4a Questão (Ref.: 201505215966)
	 Fórum de Dúvidas (5 de 7)       Saiba  (1 de 1)
	
	As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como:
		
	 
	Naturais, Involuntárias e voluntárias.
	
	Software, Hardware e Firmware.
	
	Físicas, Lógicas e Naturais.
	
	Comunicação, Físicas e Hardware.
	
	Humanas, Mídias e Comunicação.
	
	
	
	
	 5a Questão (Ref.: 201504576665)
	 Fórum de Dúvidas (1 de 7)       Saiba  (1)
	
	Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é:
		
	
	falsa, pois não devemos considerar que diferentes ameaças existem .
	 
	verdadeira
	
	parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
	
	falsa, pois não depende do ativo afetado.
	
	falsa, pois os impactos são sempre iguais para ameaças diferentes.
	
	
	
	
	 6a Questão (Ref.: 201504576183)
	 Fórum de Dúvidas (5 de 7)       Saiba  (1 de 1)
	
	Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um:
		
	
	backdoor
	 
	vírus
	
	exploit
	
	spyware
	
	keylogger
	
	
	
	
	 7a Questão (Ref.: 201504576200)
	 Fórum de Dúvidas (1 de 7)       Saiba  (1)
	
	As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como:
		
	
	Tecnológicas.
	
	Insconsequentes
	 
	Voluntárias
	
	Globalizadas
	
	Destrutivas
	
	
	
	
	 8a Questão (Ref.: 201505223359)
	 Fórum de Dúvidas (1 de 7)       Saiba  (1)
	
	Com relação as ameaças aos sistema de informação, assinale a opção correta:
		
	
	Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
	 
	Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.
	
	Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador.
	
	Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores.
	
	Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
	
	 1a Questão (Ref.: 201504576249)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão?
		
	
	Shrink wrap code
	 
	DDos
	
	SQL Injection
	
	Source Routing
	
	Phishing Scan
	
	
	
	
	 2a Questão (Ref.: 201504576254)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques?
		
	 
	Ataques Genéricos
	
	Ataque aos Sistemas Operacionais
	
	Ataque à Aplicação
	
	Ataque de Configuração mal feita
	
	Ataque para Obtenção de Informações
	
	
	
	
	 3a Questão (Ref.: 201504576251)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança :
		
	 
	Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
	
	Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
	
	Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
	
	Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
	
	Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
	
	
	
	
	 4a Questão (Ref.: 201504576229)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação?
		
	
	Phishing Scan
	
	Smurf
	
	Fraggle
	 
	Shrink Wrap Code
	
	Dumpster Diving ou Trashing
	
	
	
	
	 5a Questão (Ref.: 201505252150)
	 Fórum de Dúvidas (2 de 7)       Saiba  (1 de 1)
	
	Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso podemos afirmar que João está realizandoum ataque do tipo:
		
	 
	Engenharia social
	
	Conhecimento prévio
	
	Força bruta
	
	De conhecimento
	
	escaneamento
	
	
	
	
	 6a Questão (Ref.: 201504576211)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de
		
	
	Fraggle
	
	Smurf
	
	Fragmentação de Pacotes IP
	
	Buffer Overflow
	 
	SQL Injection
	
	
	
	 7a Questão (Ref.: 201505252145)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste caso podemos afirmar que Pedro realizou um ataque do tipo:
		
	
	SYN Flooding
	
	Força bruta
	
	IP Spoofing
	
	Buffer Overflow
	 
	SQLinjection
	
	
	
	
	 8a Questão (Ref.: 201504745893)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento das informações" nesta receita:
		
	 
	É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque.
	
	Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans.
	
	Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais.
	
	Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
	
	Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema.
	 1a Questão (Ref.: 201505217524)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque  explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma  um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque:
		
	
	Packet Sniffing.
	 
	Syn Flooding.
	
	Port Scanning.
	
	Fraggle.
	
	Ip Spoofing.
	
	
	
	
	 2a Questão (Ref.: 201505108825)
	 Fórum de Dúvidas (2 de 7)       Saiba  (1 de 1)
	
	Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ?
		
	
	Backdoor
	 
	Spam
	
	Spyware
	
	Adware
	
	Rootkit
	
	
	
	
	 3a Questão (Ref.: 201504576236)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo:
		
	
	Three-way-handshake
	
	Fragmentação de Pacotes IP
	
	Fraggle
	 
	Port Scanning
	
	SYN Flooding
	
	
	
	
	 4a Questão (Ref.: 201504576252)
	 Fórum de Dúvidas (2 de 7)       Saiba  (1 de 1)
	
	Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos?
		
	
	Camuflagem das Evidências
	 
	Divulgação do Ataque
	
	Exploração das Informações
	
	Obtenção de Acesso
	
	Levantamento das Informações
	
	
	
	
	 5a Questão (Ref.: 201504576255)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ?
		
	 
	O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
	
	O atacante tenta manter seu próprio domínio sobre o sistema
	
	O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
	
	O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
	
	O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
	
	
	
	
	 6a Questão (Ref.: 201504762474)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado:
		
	
	IP Spoofing
	
	SQL Injection
	
	Packet Sniffing
	 
	Dumpster diving ou trashing
	
	Ataque smurf
	
	
	
	
	 7a Questão (Ref.: 201504751112)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico.
		
	 
	Phishing.
	
	Wabbit.
	
	Hijackers.
	
	Exploits.
	
	Trojans.
	
	
	
	 8a Questão (Ref.: 201505108840)
	 Fórum de Dúvidas (2 de 7)       Saiba  (1 de 1)
	
	Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ?
		
	
	Rootkit
	
	Adware
	
	Spyware
	 
	Trojan
	
	Backdoor
	
	 1a Questão (Ref.: 201504745922)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Detectar":
		
	
	Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
	
	Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões.
	
	Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação.
	
	Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
	 
	Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentemos gestores da segurança na detecção de situações de risco.
	
	
	
	
	 2a Questão (Ref.: 201504745926)
	 Fórum de Dúvidas (1 de 5)       Saiba  (1)
	
	Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Deter":
		
	
	Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação.
	
	Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões.
	 
	Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
	
	Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco.
	
	Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
	
	
	
	
	 3a Questão (Ref.: 201504576278)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da Informação:
		
	
	Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos
	
	Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos
	 
	Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos
	
	Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes.
	
	Tudo aquilo que tem origem para causar algum tipo de erro nos ativos
	
	
	
	
	 4a Questão (Ref.: 201504576263)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que mesmo após todas as medidas de tratamento de risco terem sido adotas, sempre existe alguma porção de risco que não é eliminada. Neste caso estamos nos referindo a que tipo de risco:
		
	
	Risco tratado;
	
	Risco percebido;
	
	Risco real;
	
	Risco verdadeiro;
	 
	Risco residual;
	
	
	
	
	 5a Questão (Ref.: 201505108879)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Vamos analisar cada item. E marque a alternativa correta.
		
	
	O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional;
	
	O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB;
	
	O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o único capaz de transferir arquivos, mas este é especializado e possui vários comandos para navegação e transferência de arquivos;
	
	RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de diversas fontes, reunindo-os em único local;
	 
	O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas
	
	
	
	
	 6a Questão (Ref.: 201504576272)
	 Fórum de Dúvidas (1 de 5)       Saiba  (1)
	
	Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da Informação:
		
	
	Probabilidade de um incidente ocorrer mais vezes.
	
	Probabilidade de uma ameaça explorar um incidente.
	
	Probabilidade de um ativo explorar uma vulnerabilidade
	
	Probabilidade de um ativo explorar uma ameaça.
	 
	Probabilidade de uma ameaça explorar uma vulnerabilidade
	
	
	
	
	 7a Questão (Ref.: 201505128933)
	 Fórum de Dúvidas (5)       Saiba  (1)
	
	Qual o nome do processo malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ?
		
	
	Spyware
	
	Rootkit
	
	Phishing
	 
	Bot/Botnet
	
	Spammer
	
	
	
	
	 8a Questão (Ref.: 201505127861)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Referente ao processo de Gestão de incidentes, qual é a sequência na ordem que compõem o processo de gestão de incidentes ?
		
	
	Impacto, ameaça, incidente e recuperação
	
	Ameaça, impacto, incidente e recuperação
	
	Incidente, impacto, ameaça e recuperação
	 
	Ameaça, incidente, impacto e recuperação
	
	Incidente, recuperação, impacto e ameaça
	
	 1a Questão (Ref.: 201504576268)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Qual das opções abaixo Não representa um benefício proveniente de uma Gestão de Risco:
		
	
	Melhorar a efetividade das decisões para controlar os riscos
	
	Melhorar a eficácia no controle de riscos
	
	Manter a reputação e imagem da organização
	 
	Eliminar os riscos completamente e não precisar mais tratá-los
	
	Entender os riscos associados ao negócio e a gestão da informação
	
	
	
	
	 2a Questão (Ref.: 201504576261)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso que tipo de barreira você está implementando?
		
	
	Dificultar
	
	Detectar
	
	Discriminar
	 
	Desencorajar
	
	Deter
	
	
	
	
	 3a Questão (Ref.: 201505108847)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Tratando-se da segurança da informação, há diversos tipos de ataque, um deles afeta especificamente um dos três elementos da tríade da segurança da informação. Qual é o ataque ?
		
	 
	DoS/DDoS
	
	Spyware
	
	0day
	
	Backdoor
	
	Adware
	
	
	
	
	 4a Questão (Ref.: 201504576264)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Você trabalha na área de gestão de risco da sua organização. Após a fase de análise de risco, você irá realizar a etapa de tratamento de risco através da implementação de controles que irão reduzir a probabilidade de ameaças se concretizarem , assim como a diminuição do grau de vulnerabilidade do ambiente de produção. Neste caso a medida de proteção implementada foi:
		
	 
	Medidas preventivas
	
	Medidas corretivas
	
	Medidas de controles
	
	Medidas reativas
	
	Métodos detectivos
	
	
	
	
	 5a Questão (Ref.: 201504576271)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Qual das opções abaixo não representa uma das etapas da Gestão de Risco:
		
	
	Verificar e analisar criticamente os riscos.
	 
	Manter e melhorar os riscos identificados nos ativos
	
	Manter e melhorar os controles
	
	Selecionar, implementar e operar controles para tratar os riscos.
	
	Identificar e avaliar os riscos.
	
	
	
	
	 6a Questão (Ref.: 201505108838)
	 Fórum de Dúvidas (5)       Saiba  (1)
	
	Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos, aplicativos e softwares ?
		
	 
	Adware
	
	Rootkit
	
	Trojan
	
	Backdoor
	
	Spyware
	
	
	
	
	 7a Questão (Ref.: 201505108869)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Referente ao processo de Gestão de incidentes, quais é a sequência que compõem o processo de gestão de incidentes sequencialmente ?
		
	
	Impacto, ameaça, incidente e recuperação
	
	Incidente, recuperação, impacto e ameaça
	 
	Ameaça, incidente, impacto e recuperação
	
	Incidente, impacto, ameaça e recuperação
	
	Ameaça, impacto, incidente e recuperação
	
	
	
	
	 8a Questão (Ref.: 201504762478)
	 Fórum de Dúvidas(1 de 5)       Saiba  (1)
	
	Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e portanto não vale a pena tratá-lo. Neste caso você:
		
	 
	Aceita o risco
	
	Rejeita o risco
	
	Ignora o risco
	
	Trata o risco a qualquer custo
	
	Comunica o risco
	
	
	 1a Questão (Ref.: 201504576281)
	 Fórum de Dúvidas (4)       Saiba  (0)
	
	Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são especificados no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégia definida nas diretrizes?
		
	 
	Normas.
	
	Procedimentos.
	
	Relatório Estratégico.
	
	Diretrizes.
	
	Manuais.
	
	
	
	
	 2a Questão (Ref.: 201504762481)
	 Fórum de Dúvidas (2 de 4)       Saiba  (0)
	
	Segundo a Norma ISSO/IEC 27002, é essencial que a organização identifique os requisitos de segurança da informação, através de três fontes principais:
		
	
	Requisitos de negócio, análise do impacto de negócio (BIA), requisitos legais
	 
	Requisitos de negócio, Análise de risco, Requisitos legais
	
	Análise de risco, análise do impacto de negócio (BIA), classificação da informação
	
	Classificação da informação, requisitos de negócio e análise de risco
	
	Análise de vulnerabilidades, requisitos legais e classificação da informação
	
	
	
	
	 3a Questão (Ref.: 201505258018)
	 Fórum de Dúvidas (4)       Saiba  (0)
	
	A Norma NBR ISO/IEC 27002 estabelece um código de prática para a gestão da segurança da informação. De acordo com a Norma, parte importante do processo do estabelecimento da segurança é a realização do inventário dos diversos tipos de ativos para as suas devidas proteções. Nesse contexto, e de acordo com a Norma, um exemplo de ativo do tipo intangível é:
		
	
	O serviço de iluminação
	 
	A reputação da organização
	
	O equipamento de comunicação
	
	O plano de continuidade do negócio.
	
	A base de dados e arquivos
	
	
	
	
	 4a Questão (Ref.: 201505420767)
	 Fórum de Dúvidas (2 de 4)       Saiba  (0)
	
	Dada as assertivas, marque a opção correta: I- O risco tem duas dimensões: (i) probabilidade de ocorrência e (ii) impacto sobre o projeto. II- Dificilmente as chances de um risco ser totalmente eliminado é real. III- A gestão de riscos só visa o monitoramento para detecção de ameaças.
		
	
	Apenas III correta
	
	Apenas II correta
	
	Apenas I e II corretas
	
	Apenas II e III corretas
	 
	Apenas I correta
	
	
	
	
	 5a Questão (Ref.: 201504663930)
	 Fórum de Dúvidas (2 de 4)       Saiba  (0)
	
	Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares?
		
	
	Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001.
	 
	Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001.
	
	
	
	
	 6a Questão (Ref.: 201504576612)
	 Fórum de Dúvidas (4)       Saiba  (0)
	
	Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são definidas as regras de alto nível que representam os princípios básicos que a organização resolveu incorporar à sua gestão de acordo com a visão estratégica da alta direção?
		
	
	Relatório Estratégico.
	
	Procedimentos.
	
	Normas.
	
	Manuais.
	 
	Diretrizes.
	
	
	
	
	 7a Questão (Ref.: 201505258026)
	 Fórum de Dúvidas (4)       Saiba  (0)
	
	A gestão da continuidade do negócio está associada, a não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos. 
Analise: 
I. Registros importantes devem ser protegidos contra perda, destruição e falsificação, de acordo com os requisitos regulamentares, estatutários, contratuais e do negócio; 
II. Os planos de continuidade do negócio devem ser testados e atualizados regularmente, de forma a assegurar sua permanente atualização e efetividade; 
III. Deve ser desenvolvida e implementada uma política para o uso de controles criptográficos para a proteção da informação. 
IV. Devem ser identificados os eventos que podem causar interrupções aos processos de negócio, junto à probabilidade e impacto de tais interrupções e as conseqüências para a segurança de informação; 
Quanto aos controles relacionados à gestão da continuidade do negócio, marque a opção correta:
		
	
	I e II, somente
	
	I, II e III, somente
	
	I, II e IV, somente
	 
	II e IV, somente
	
	I e III, somente
	
	
	
	
	 8a Questão (Ref.: 201504663936)
	 Fórum de Dúvidas (2 de 4)       Saiba  (0)
	
	Certificações de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a organização certificada:
		
	
	implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos de segurança dos Gerentes de TI.
	
	implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais das empresas de TI.
	
	implementou um sistema para gerência da segurança da informação de acordo com os padrões de segurança de empresas de maior porte reconhecidas no mercado.
	
	implementou um sistema para gerência da segurança da informação de acordo com os desejos de segurança dos funcionários e padrões comerciais.
	 
	implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores práticas de segurança reconhecidas no mercado.
	 1a Questão (Ref.: 201505258021)
	 Fórum de Dúvidas (2 de 4)       Saiba  (0)
	
	A seção Gestão de Incidentes de Segurança da Informação da Norma ABNT NBR ISO/IEC 27002 tem como objetivo apresentar recomendações para:
		
	 
	Assegurar que fragilidades e eventos de segurança da informação associados aos sistemas de informação sejam comunicados, permitindo a tomada de ação corretiva em tempo hábil
	
	Resolver de forma definitiva os problemas causados por incidentes de segurança da informação estabelecendo e executando as ações necessárias para minimizar efeitos causados aos dados dos sistemas de informação e comunicação.
	
	Garantir conformidade dos sistemas com as políticas e normas organizacionais de segurança da informação e detectar e resolver incidentes de segurança da informação em tempo hábil
	
	Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação.
	
	Não permitir a interrupção das atividades do negócio, proteger os processos críticos contra efeitos de falhas ou desastres significativos e assegurar a sua retomada em tempo hábil, se for o caso
	
	
	
	
	 2a Questão (Ref.: 201504576617)
	 Fórum de Dúvidas (4)       Saiba  (0)
	
	A norma NBR ISO/IEC 27002 orienta que a organização deve prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança:
		
	
	Segurança dos Ativos.
	
	Segurançaem Recursos Humanos.
	 
	Segurança Física e do Ambiente.
	
	Gerenciamento das Operações e Comunicações.
	
	Controle de Acesso.
	
	
	
	
	 3a Questão (Ref.: 201504751213)
	 Fórum de Dúvidas (2 de 4)       Saiba  (0)
	
	Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.
		
	
	Os riscos residuais são conhecidos antes da comunicação do risco.
	
	Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento do risco pelos gestores da organização.
	
	Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles.
	
	Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo.
	 
	A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor.
	
	
	
	
	 4a Questão (Ref.: 201504579419)
	 Fórum de Dúvidas (4)       Saiba  (0)
	
	Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança?
		
	
	Auditoria;
	
	Confidencialidade;
	
	Não-Repúdio;
	 
	Autenticidade;
	
	Integridade;
	
	
	
	
	 5a Questão (Ref.: 201504576284)
	 Fórum de Dúvidas (4)       Saiba  (0)
	
	Segundo a norma NBR ISO/IEC 27002 os riscos de segurança da informação são identificados por meio de uma:
		
	
	Identificação/avaliação sistemática dos eventos de segurança da informação
	
	Análise/revisão sistemática dos ativos de segurança da informação
	
	Análise/orientação sistemática dos cenários de segurança da informação
	 
	Análise/avaliação sistemática dos riscos de segurança da informação
	
	Análise/avaliação sistemática dos incidentes de segurança da informação
	
	
	
	
	 6a Questão (Ref.: 201505420770)
	 Fórum de Dúvidas (2 de 4)       Saiba  (0)
	
	Os processos que envolvem a gestão de risco são, exceto:
		
	
	Identificar os riscos
	
	Realizar a análise qualitativa do risco
	
	Realizar a análise quantitativa do risco
	 
	Gerenciar as respostas aos riscos
	
	Planejar o gerenciamento de risco
	
	
	
	
	 7a Questão (Ref.: 201504576647)
	 Fórum de Dúvidas (4)       Saiba  (0)
	
	Quando devem ser executadas as ações corretivas?
		
	
	Devem ser executadas somente para eliminar o resultado da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição
	
	Devem ser executadas para garantir as causas da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição
	
	Devem ser executadas para garantir as causas da conformidade com os requisitos do SGSI de forma a evitar a sua repetição
	 
	Devem ser executadas para eliminar as causas da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição
	
	Devem ser executadas para eliminar todas conformidades com os requisitos do SGSI de forma a evitar a sua repetição
	
	
	
	
	 8a Questão (Ref.: 201505420777)
	 Fórum de Dúvidas (2 de 4)       Saiba  (0)
	
	Marque a alternativa que NÃO representa uma alternativa a mitigação de risco:
		
	 
	Aceitação de risco
	
	Transferência de risco
	
	Prevenção de risco
	
	Limitação de risco
	
	Suposição de risco
	 1a Questão (Ref.: 201504783172)
	 Fórum de Dúvidas (1 de 4)       Saiba  (1)
	
	A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI. Podemos dizer que uma das características da fase "Plan" é:
		
	
	A organização deve implementar e operar a política, controles, processos e procedimentos do SGSI, buscando não burocratizar o funcionamento das áreas.
	
	Deve formular e implementar um plano de tratamento de riscos para identificar a ação de gestão apropriada, implementar um plano de conscientização e treinamento e gerenciar as ações e os recursos do SGSI.
	
	Os procedimentos de análise críticas da eficácia do SGSI, devem levar em consideração os resultados das auditorias de segurança, dos incidentes de segurança, dos resultados das medições e sugestões.
	
	A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos resultados de processamento, identificar as tentativas e violações de segurança bem-sucedida, e os incidente de segurança da informação.
	 
	O escopo do SGSI alinhado com as características de negócio, da organização, sua localização, ativos e tecnologia.
	
	
	
	
	 2a Questão (Ref.: 201504576664)
	 Fórum de Dúvidas (1 de 4)       Saiba  (1)
	
	Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção possíveis de serem aplicadas às organizações?
		
	 
	Administrativa, Física e Lógica.
	
	Lógica, Física e Programada.
	
	Administrativa, Contábil e Física.
	
	Administrativa, Física e Programada.
	
	Lógica, Administrativa e Contábil.
	
	
	
	
	 3a Questão (Ref.: 201504576652)
	 Fórum de Dúvidas (1 de 4)       Saiba  (1)
	
	No contexto da Segurança da Informação , qual das opções abaixo não pode ser considerada como um Problema de Segurança:
		
	
	Uma Operação Incorreta ou Erro do usuário.
	
	Uma tempestade.
	 
	Restrição Financeira.
	
	A perda de qualquer aspecto de segurança importante para a organização.
	
	Uma inundação.
	
	
	
	
	 4a Questão (Ref.: 201504663933)
	 Fórum de Dúvidas (1 de 4)       Saiba  (1)
	
	A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações:
		
	
	Corretivas e Correção
	
	Corrigidas e Preventivas
	 
	Corretivas e Preventivas
	
	Corretivas e Corrigidas
	
	Prevenção e Preventivas
	
	
	
	
	 5a Questão (Ref.: 201505086379)
	 Fórum de Dúvidas (1 de 4)       Saiba  (1)
	
	Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos necessários para:
		
	
	Transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores.
	
	Desenvolver critérios para a aceitação de riscos e identificar níveis aceitáveis de risco. 
	 
	Estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI. 
	
	Identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos.
	
	Avaliar a necessidade de ações para assegurar que as não conformidades não ocorram.
	
	
	
	
	 6a Questão (Ref.: 201505093960)
	 Fórum de Dúvidas (1 de 4)       Saiba  (1)
	
	Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação?
		
	
	Suporte técnico.
	 
	Conscientização dos usuários.
	
	Auditoria.
	
	Segregação de funções.
	
	Procedimentos elaborados.
	
	
	
	
	 7a Questão (Ref.: 201504762490)
	 Fórum de Dúvidas (1 de 4)       Saiba  (1)
	
	Independente do tamanho, da natureza e do tipo da organização, os requisitos definidos pela

Outros materiais