Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201703599900) Fórum de Dúvidas (0) Saiba (0) Vulnerabilidade pode ser definida de forma bem simples como sendo "ausência de proteção" ou "fraqueza no sistema de proteção". É "a ausência, falha ou fraqueza de segurança em procedimentos, implementações ou controles internos, que pode ser experimentada (disparada acidentalmente ou explorada intencionalmente) e resulta em uma brecha ou violação da política de segurança vigente". Com base dessa explicação assinale a única alternativa INCORRETA. A adoção de políticas e medidas de segurança reduzem os impactos das ameaças. As fragilidades dos ativos exploram suas ameaças. A análise de vulnerabilidade estuda as reais ameaças dos ativos e detecta as vulnerabilidades de cada um. A fragilidade de configuração é um dos principais grupos de motivos para ameaças as redes corporativas. As vulnerabilidades afetam a segurança dos ativos e consequentemente o negócio. 2a Questão (Ref.: 201703599883) Fórum de Dúvidas (0) Saiba (0) Uma ameaça no ambiente de TI pode ser natural, intencional ou não. Dentre as não intencionais, podemos citar: Furto de informação. Vírus. Pirataria. Erros humanos. Vandalismo. 3a Questão (Ref.: 201703599892) Fórum de Dúvidas (0) Saiba (0) Analise as sentenças abaixo sobre Análise de Vulnerabilidade e, em seguida, assinale a alternativa correta. Dentre os benefícios obtidos com a análise de vulnerabilidade no ambiente de TI, destacam-se: I. Identificação das vulnerabilidades. II. Correção das vulnerabilidades reduzindo os riscos. III. Informações de fornecedores de novas tecnologias. IV. Redução no tempo de paradas. Somente I e II estão corretas. Somente I, II e IV estão corretas. Somente II, III e IV estão corretas. Somente I, II e III estão corretas. Somente I, III e IV estão corretas. 4a Questão (Ref.: 201704133579) Fórum de Dúvidas (0) Saiba (0) Com relação aos tipos de vulnerabilidades, relacione as colunas: 1 - Físicas 2 - Hardware 3 - Software 4 - Armazenamento 5 - Humanas ( ) Dados vulneráveis a perda de integridade e confiabilidade. ( ) Disposição desorganizada dos cabos de rede ( ) Sistemas operacionais com portas abertas ( ) Senha fraca ( ) Defeitos de fabricação A associação correta é: 2, 1, 3, 5, 4 2, 5, 3, 1, 4 4, 2, 3, 5, 1 3, 1, 4, 5, 2 4, 1, 3, 5, 2 Gabarito Comentado 5a Questão (Ref.: 201703599889) Fórum de Dúvidas (0) Saiba (0) Uma ameaça no ambiente de TI pode ser natural, intencional ou não. Dentre as intencionais, podemos citar: Furto de informação. Desastres naturais. Erros humanos. Falhas em equipamentos. Problemas em comunicações. 6a Questão (Ref.: 201703599896) Fórum de Dúvidas (0) Saiba (0) Analise as sentenças abaixo sobre Análise de Vulnerabilidade e, em seguida, assinale a alternativa correta. Vulnerabilidade pode ser definida de forma bem simples como sendo "ausência de proteção" ou "fraqueza no sistema de proteção". É "a ausência, falha ou fraqueza de segurança em procedimentos, implementações ou controles internos, que pode ser experimentada (disparada acidentalmente ou explorada intencionalmente) e resulta em uma brecha ou violação da política de segurança vigente". I. Uma vulnerabilidade em um ativo de TI favorece a ocorrência de ameaças. II. Um software que executa no ambiente web torna-se vulnerável pela possibilidade de invasão por ausência de proteção de um firewall. III. Pirataria é um exemplo de ameaça não intencional. IV. As ameaças exploram as vulnerabilidades. Somente I, II e III estão corretas. Somente II, III e IV estão corretas. Somente I e IV estão corretas. Somente I, II e IV estão corretas. Somente I, III e IV estão corretas. 7a Questão (Ref.: 201703744033) Fórum de Dúvidas (0) Saiba (0) Os computadores apresentam pontos de vulnerabilidades que podem afetar os serviços de TI. Para garantir a segurança nos negócios é preciso: I. Atualizar constantemente as defesas para reduzir a vulnerabilidade às ameaças dos invasores. II. Adotar ações que satisfaçam os requisitos exclusivos da rede e dos negócios. III. Os produtos devem ser integrados a fim de se atingir uma única política de segurança estável. IV. Perder alguns dados críticos para provar a necessidade da implantação do gerenciamento de segurança de TI. Todas corretas Somente II, III e IV Somente I, II e IV Somente I, II e III Somente I, III e IV 8a Questão (Ref.: 201704237543) Fórum de Dúvidas (0) Saiba (0) São exemplos de vulnerabilidades, exceto: Falta de política de acesso à informação Localização em área de risco Senha criptografada Porta de comunicação aberta Carpete inflamável
Compartilhar