Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1a Questão (Ref.: 201602426139) Acerto: 1,0 / 1,0 O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Ameaça. Risco. Valor. Vulnerabilidade. Impacto. 2a Questão (Ref.: 201602423429) Acerto: 1,0 / 1,0 Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é falsa. A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é verdadeira somente para ameaças identificadas. A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é verdadeira. 3a Questão (Ref.: 201603098431) Acerto: 1,0 / 1,0 A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. o não-repúdio a legalidade a disponibilidade a integridade a confidencialidade 4a Questão (Ref.: 201602942862) Acerto: 1,0 / 1,0 Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando? Privacidade Disponibilidade Legalidade Não repúdio Integridade Gabarito Comentado. 5a Questão (Ref.: 201602930041) Acerto: 1,0 / 1,0 Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. Gabarito Comentado. 6a Questão (Ref.: 201603070120) Acerto: 1,0 / 1,0 Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. Representam vulnerabilidades dos ativos de informação o que consta em: I, II, III e IV. II e III, somente. I e III, somente. I, III e IV, somente. I, II e IV, somente. Gabarito Comentado. 7a Questão (Ref.: 201602422950) Acerto: 1,0 / 1,0 Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? worm keyloggers trojan horse rootkit active-x 8a Questão (Ref.: 201602423043) Acerto: 1,0 / 1,0 Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Métodos Detectivos Medidas Corretivas e Reativas Métodos Quantitativos Medidas Preventivas Medidas Perceptivas Gabarito Comentado. 9a Questão (Ref.: 201602955594) Acerto: 1,0 / 1,0 Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ? Backdoor Spam Adware Spyware Rootkit Gabarito Comentado. 10a Questão (Ref.: 201602940745) Acerto: 1,0 / 1,0 Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente. Phishing Vírus de boot Keylogger (espião de teclado) Cavalo de troia Hoaxes (boatos)
Compartilhar