Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Questão (Cód.: 59360) Pontos: 1,0 / 1,0 Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é verdadeira. A afirmativa é verdadeira somente para ameaças identificadas. A afirmativa é falsa. A afirmativa é verdadeira somente para vulnerabilidades lógicas. 2a Questão (Cód.: 62108) Pontos: 1,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Privacidade; Integridade; Confidencialidade; Disponibilidade; Não-repúdio; 3a Questão (Cód.: 58909) Pontos: 1,0 / 1,0 Segundo a RFC 2828 os ataques podem ser definidos como ¿um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema¿. Os ataques ser classificados como: Forte e Fraco Secreto e Vulnerável Passivo e Ativo Passivo e Vulnerável Secreto e Ativo 4 a Questão (Cód.: 58936) Pontos: 1,0 / 1,0 Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: Port Scanning SYN Flooding Fragmentação de Pacotes IP Fraggle Three-way-handshake 5a Questão (Cód.: 94178) Pontos: 0,0 / 1,0 Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de ataque do tipo: adulteração de dados. falhas humanas. fraude de programação. falhas do sistema computacional. ameaças não intencionais. 6a Questão (Cód.: 62069) Pontos: 0,5 / 0,5 O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Ameaça. Valor. Vulnerabilidade. Risco. Impacto. 7a Questão (Cód.: 62129) Pontos: 0,5 / 0,5 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? As opções (a) e (c) estão corretas. Interna. Secreta. Irrestrito. Confidencial. 8a Questão (Cód.: 58886) Pontos: 0,5 / 0,5 Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? Secreta e Oculta Conhecida e Externa Secreta e Externa Interna e Externa Interna e Oculta 9a Questão (Cód.: 58954) Pontos: 0,5 / 0,5 Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataque à Aplicação Ataque aos Sistemas Operacionais Ataques Genéricos Ataque de Configuração mal feita Ataque para Obtenção de Informações 10a Questão (Cód.: 58929) Pontos: 1,0 / 1,0 João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Phishing Scan Dumpster Diving ou Trashing Fraggle Smurf Shrink Wrap Code Período de não visualização da prova: desde 16/04/2013 até 03/05/2013.
Compartilhar