Buscar

fnc seguranca da informacao

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? 
 
 
Opção Não Respondida Ameaça. 
Opção Não Respondida Impacto. 
Opção Não Respondida Valor. 
Opção Marcada Opção Certa Vulnerabilidade. 
Opção Não Respondida Risco. 
 
 
--------------------------------------------------------------------------------
 Questão número 2.2a Questão (Ref.: 62070) Aula 1: Introdução à Segurança da Informação Pontos: 1,0 / 1,0 
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? 
 
 
Opção Não Respondida Valor. 
Opção Marcada Opção Certa Impacto. 
Opção Não Respondida Vulnerabilidade. 
Opção Não Respondida Risco. 
Opção Não Respondida Ameaça. 
 
 
--------------------------------------------------------------------------------
 Questão número 3.3a Questão (Ref.: 62122) Aula 2: Princípios da Segurança e o Ciclo de Vida da Informação Pontos: 1,0 / 1,0 
O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações? 
 
 
Opção Não Respondida Pelos seus valores estratégicos e qualitativos. 
Opção Não Respondida Somente pelo seu valor financeiro . 
Opção Marcada Opção Certa Pelos seus valores estratégicos e financeiros. 
Opção Não Respondida Somente pelos seus valores qualitativos e financeiros. 
Opção Não Respondida Pelos seus valores internos e qualitativos. 
 
 
--------------------------------------------------------------------------------
 Questão número 4.4a Questão (Ref.: 245168) Aula 2: Gestão da segurança da informação Pontos: 1,0 / 1,0 
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados: 
 
 
Opção Não Respondida Manuseio, transporte, compartilhamento e remoção 
Opção Não Respondida Iniciação, processamento, utilização e remoção 
Opção Marcada Opção Certa Manuseio, armazenamento, transporte e descarte 
Opção Não Respondida Criação, compartilhamento, utilização e descarte 
Opção Não Respondida Criação, utilização, armazenamento e compartilhamento 
 Gabarito Comentado. 
 
 
--------------------------------------------------------------------------------
 Questão número 5.5a Questão (Ref.: 623292) Aula 3: VULNERABILIDADE DE SEGURANÇA Pontos: 1,0 / 1,0 
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em: 
 
 
Opção Não Respondida I, II, III e IV. 
Opção Não Respondida II e III, somente. 
Opção Marcada Opção Certa I, III e IV, somente. 
Opção Não Respondida I e III, somente. 
Opção Não Respondida I, II e IV, somente. 
 Gabarito Comentado. 
 
 
--------------------------------------------------------------------------------
 Questão número 6.6a Questão (Ref.: 734770) Aula 3: VULNERABILIDADE DE SEGURANÇA Pontos: 1,0 / 1,0 
As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________. 
 
 
Opção Não Respondida Ameaças, passivos, vulnerabilidades 
Opção Não Respondida Vulnerabilidades, ativos, ameaças 
Opção Não Respondida Ameaças, ativos, vulnerabilidades 
Opção Não Respondida Ameaças, essenciais, vulnerabilidades 
Opção Marcada Opção Certa Vulnerabilidades, passivos, ameaças 
 Gabarito Comentado. 
 
 
--------------------------------------------------------------------------------
 Questão número 7.7a Questão (Ref.: 698666) Aula 4: AMEAÇAS AOS SISTEMAS DE INFORMAÇÃO Pontos: 1,0 / 1,0 
As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como: 
 
 
Opção Marcada Opção Certa Naturais, Involuntárias e voluntárias. 
Opção Não Respondida Físicas, Lógicas e Naturais. 
Opção Não Respondida Software, Hardware e Firmware. 
Opção Não Respondida Comunicação, Físicas e Hardware. 
Opção Não Respondida Humanas, Mídias e Comunicação. 
 Gabarito Comentado. 
 
 
--------------------------------------------------------------------------------
 Questão número 8.8a Questão (Ref.: 59365) Aula 4: Ameaças aos Sistemas de Informação Pontos: 1,0 / 1,0 
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: 
 
 
Opção Não Respondida parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. 
Opção Não Respondida falsa, pois não depende do ativo afetado. 
Opção Marcada Opção Certa verdadeira 
Opção Não Respondida falsa, pois não devemos considerar que diferentes ameaças existem . 
Opção Não Respondida falsa, pois os impactos são sempre iguais para ameaças diferentes. 
 
 
--------------------------------------------------------------------------------
 Questão número 9.9a Questão (Ref.: 58955) Aula 5: Ataques à Segurança Pontos: 1,0 / 1,0 
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ? 
 
 
Opção Não Respondida O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento 
Opção Não Respondida O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. 
Opção Marcada Opção Certa O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". 
Opção Não Respondida O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. 
Opção Não Respondida O atacante tenta manter seu próprio domínio sobre o sistema 
 
 
--------------------------------------------------------------------------------
 Questão número 10.10a Questão (Ref.: 58911) Aula 5: Ataques à Segurança Pontos: 1,0 / 1,0 
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de 
 
 
Opção Não Respondida Smurf 
Opção Marcada Opção
Certa SQL Injection 
Opção Não Respondida Buffer Overflow 
Opção Não Respondida Fraggle 
Opção Não Respondida Fragmentação de Pacotes IP

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando