Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	
	 1a Questão (Ref.: 201602426139)
	Acerto: 1,0  / 1,0
	O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de?
		
	
	Ameaça.
	
	Risco.
	
	Valor.
	
	Vulnerabilidade.
	 
	Impacto.
		
	
	
	 2a Questão (Ref.: 201602423429)
	Acerto: 1,0  / 1,0
	Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que:
		
	
	A afirmativa é falsa.
	
	A afirmativa é verdadeira somente para vulnerabilidades lógicas.
	
	A afirmativa é verdadeira somente para ameaças identificadas.
	
	A afirmativa é verdadeira somente para vulnerabilidades físicas.
	 
	A afirmativa é verdadeira.
		
	
	
	 3a Questão (Ref.: 201603098431)
	Acerto: 1,0  / 1,0
	A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
		
	
	o não-repúdio
	
	a legalidade
	
	a disponibilidade
	 
	a integridade
	
	a confidencialidade
		
	
	
	 4a Questão (Ref.: 201602942862)
	Acerto: 1,0  / 1,0
	Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando?
		
	
	Privacidade
	
	Disponibilidade
	
	Legalidade
	
	Não repúdio
	 
	Integridade
		 Gabarito Comentado.
	
	
	 5a Questão (Ref.: 201602930041)
	Acerto: 1,0  / 1,0
	Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
		
	 
	O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
	
	A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
	
	Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
	
	As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
	
	As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.
		 Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201603070120)
	Acerto: 1,0  / 1,0
	Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir.
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em:
		
	
	I, II, III e IV.
	
	II e III, somente.
	
	I e III, somente.
	 
	I, III e IV, somente.
	
	I, II e IV, somente.
		 Gabarito Comentado.
	
	
	 7a Questão (Ref.: 201602422950)
	Acerto: 1,0  / 1,0
	Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
		
	
	worm
	
	keyloggers
	
	trojan horse
	
	rootkit
	 
	active-x
		
	
	
	 8a Questão (Ref.: 201602423043)
	Acerto: 1,0  / 1,0
	Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
		
	
	Métodos Detectivos
	
	Medidas Corretivas e Reativas
	
	Métodos Quantitativos
	 
	Medidas Preventivas
	
	Medidas Perceptivas
		 Gabarito Comentado.
	
	
	 9a Questão (Ref.: 201602955594)
	Acerto: 1,0  / 1,0
	Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ?
		
	
	Backdoor
	 
	Spam
	
	Adware
	
	Spyware
	
	Rootkit
		 Gabarito Comentado.
	
	
	 10a Questão (Ref.: 201602940745)
	Acerto: 1,0  / 1,0
	Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente.
		
	 
	Phishing
	
	Vírus de boot
	
	Keylogger (espião de teclado)
	
	Cavalo de troia
	
	Hoaxes (boatos)

Continue navegando