Buscar

Av Parcial

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 201601631227)
	Acerto: 1,0  / 1,0
	O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de?
		
	
	Vulnerabilidade.
	
	Ameaça.
	
	Risco.
	
	Valor.
	 
	Impacto.
		
	
	
	 2a Questão (Ref.: 201601628517)
	Acerto: 1,0  / 1,0
	Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que:
		
	 
	A afirmativa é verdadeira.
	
	A afirmativa é verdadeira somente para ameaças identificadas.
	
	A afirmativa é verdadeira somente para vulnerabilidades lógicas.
	
	A afirmativa é verdadeira somente para vulnerabilidades físicas.
	
	A afirmativa é falsa.
		
	
	
	 3a Questão (Ref.: 201602303913)
	Acerto: 1,0  / 1,0
	Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode garantir-se de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso estamos falando de:
		
	
	Integridade
	
	Confidencialidade
	
	Autenticação
	 
	Não-repúdio
	
	Disponibilidade
		 Gabarito Comentado.
	
	
	 4a Questão (Ref.: 201601628126)
	Acerto: 1,0  / 1,0
	Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
		
	
	Métodos Detectivos
	 
	Medidas Preventivas
	
	Métodos Quantitativos
	
	Medidas Corretivas e Reativas
	
	Medidas Perceptivas
		
	
	
	 5a Questão (Ref.: 201601628134)
	Acerto: 1,0  / 1,0
	O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo?
		
	
	Ameaça
	
	Ativo
	
	Analise de Incidente
	
	Analise de Escopo
	 
	Análise de Vulnerabilidade
		 Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201602268819)
	Acerto: 1,0  / 1,0
	Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear-phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	 
	Vulnerabilidade Humana.
	
	Vulnerabilidade de Hardware.
	
	Vulnerabilidade de Mídias.
	
	Vulnerabilidade Física.
	
	Vulnerabilidade Natural.
		 Gabarito Comentado.
	
	
	 7a Questão (Ref.: 201601628038)
	Acerto: 1,0  / 1,0
	Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
		
	
	keyloggers
	 
	active-x
	
	trojan horse
	
	rootkit
	
	worm
		
	
	
	 8a Questão (Ref.: 201601628040)
	Acerto: 1,0  / 1,0
	Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um:
		
	
	backdoor
	
	exploit
	 
	vírus
	
	spyware
	
	keylogger
		
	
	
	 9a Questão (Ref.: 201602269284)
	Acerto: 1,0  / 1,0
	Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação:
		
	
	Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas.
	 
	Levantamento das informações, Exploração das informações e Obtenção do acesso.
	
	Scaming de protocolos, Pedido de informações e Invasão do sistema.
	
	Estudo do atacante, Descoberta de informações e Formalização da invasão.
	
	Engenharia Social, Invasão do sistema e Alteração das informções.
		 Gabarito Comentado.
	
	
	 10a Questão (Ref.: 201602269291)
	Acerto: 1,0  / 1,0
	Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque:
		
	
	Obtenção do acesso.
	
	Camuflagem das evidências.
	 
	Quebra de sigilo bancário.
	
	Exploração das informações.
	
	Levantamento das informações.

Continue navegando