Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201601631227) Acerto: 1,0 / 1,0 O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Vulnerabilidade. Ameaça. Risco. Valor. Impacto. 2a Questão (Ref.: 201601628517) Acerto: 1,0 / 1,0 Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é verdadeira. A afirmativa é verdadeira somente para ameaças identificadas. A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é falsa. 3a Questão (Ref.: 201602303913) Acerto: 1,0 / 1,0 Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode garantir-se de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso estamos falando de: Integridade Confidencialidade Autenticação Não-repúdio Disponibilidade Gabarito Comentado. 4a Questão (Ref.: 201601628126) Acerto: 1,0 / 1,0 Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Métodos Detectivos Medidas Preventivas Métodos Quantitativos Medidas Corretivas e Reativas Medidas Perceptivas 5a Questão (Ref.: 201601628134) Acerto: 1,0 / 1,0 O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo? Ameaça Ativo Analise de Incidente Analise de Escopo Análise de Vulnerabilidade Gabarito Comentado. 6a Questão (Ref.: 201602268819) Acerto: 1,0 / 1,0 Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear-phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade Humana. Vulnerabilidade de Hardware. Vulnerabilidade de Mídias. Vulnerabilidade Física. Vulnerabilidade Natural. Gabarito Comentado. 7a Questão (Ref.: 201601628038) Acerto: 1,0 / 1,0 Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? keyloggers active-x trojan horse rootkit worm 8a Questão (Ref.: 201601628040) Acerto: 1,0 / 1,0 Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um: backdoor exploit vírus spyware keylogger 9a Questão (Ref.: 201602269284) Acerto: 1,0 / 1,0 Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação: Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas. Levantamento das informações, Exploração das informações e Obtenção do acesso. Scaming de protocolos, Pedido de informações e Invasão do sistema. Estudo do atacante, Descoberta de informações e Formalização da invasão. Engenharia Social, Invasão do sistema e Alteração das informções. Gabarito Comentado. 10a Questão (Ref.: 201602269291) Acerto: 1,0 / 1,0 Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque: Obtenção do acesso. Camuflagem das evidências. Quebra de sigilo bancário. Exploração das informações. Levantamento das informações.
Compartilhar