Buscar

aula8 exercicio3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

1a Questão (Ref.: 201703599881)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Uma ameaça no ambiente de TI pode ser natural, intencional ou não. As ameaças naturais são:
		
	
	Vírus.
	
	Furto de informação.
	
	Pirataria.
	 
	Inundação.
	
	Vandalismo.
	
	
	
	
	 2a Questão (Ref.: 201703599890)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Uma das formas de diagnosticar a existência de vulnerabilidades em componentes de um sistema de TI é através de:
		
	
	Teste de comunicação.
	
	Teste em equipamentos.
	
	Testes de sistemas.
	 
	Teste de Intrusão.
	
	Testes naturais.
	
	
	
	
	 3a Questão (Ref.: 201703724588)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A fragilidade da Política de Segurança de TI é caracteriza por: 
I. Ausência de uma política bem definida e documentada. 
II. Controle de acesso para equipamentos de redes. 
III. A administração da segurança é negligente. 
IV. Falta de conhecimento sobre ataques.
Assinale a alternativa CORRETA.
		
	 
	Apenas I, III, IV.
	 
	Todas.
	
	Apenas I, II, III.
	
	Apenas II, III, IV.
	
	Apenas I, II, IV.
	
	
	
	
	 4a Questão (Ref.: 201703744028)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Os invasores (hackers) são especialistas que vivem para encontrar brechas e detectar vulnerabilidades nos sistemas. A Análise de Vulnerabilidade é um dos itens fundamentais no gerenciamento de risco e o relatório para cada vulnerabilidade detectada deve apresentar:
I. Nome do recurso vulnerável 
II.  Detalhes da vulnerabilidade. 
III.  A taxa (alta, média e baixa) do risco associado à vulnerabilidade. 
IV.  Ações sugeridas para anular a vulnerabilidade.
		
	 
	Todas corretas
	
	Somente I, II e III
	
	Somente II, III e IV
	
	Somente I, III e IV
	
	Somente I, II e IV
	
	
	
	
	 5a Questão (Ref.: 201703708893)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	No ambiente de TI, alguns fatores ameaçam a integridade e a segurança dos dados. São eles: (ASSINALE A ALTERNATIVA INCORRETA)
		
	
	Senha de acesso a um servidor ou software que nunca é trocada.
	
	Porta de firewall aberta.
	
	Carpete inflamável.
	
	Ausência de controle em procedimentos de segurança.
	 
	Reuniões desnecessárias.
	
	
	
	
	 6a Questão (Ref.: 201704093647)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	(SESGRANRIO) - Analista de Sistemas (2008)
Os ativos alvos do controle de segurança são:
		
	 
	Hardware, software, sala dos servidores e links Internet.
	
	Estações de trabalho, notebook, impressoras e mídias..
	
	Ambiente físico, portaria, sala de servidores e fitoteca.
	 
	Infra-estrutura, tecnologia, aplicações, informação e pessoas.
	
	Websites, sistemas ERP, sistemas de contabilidade e sistemas de clientes.
	
	
	
	
	 7a Questão (Ref.: 201703599892)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Analise as sentenças abaixo sobre Análise de Vulnerabilidade e, em seguida, assinale a alternativa correta. Dentre os benefícios obtidos com a análise de vulnerabilidade no ambiente de TI, destacam-se: 
I. Identificação das vulnerabilidades. 
II. Correção das vulnerabilidades reduzindo os riscos. 
III. Informações de fornecedores de novas tecnologias. 
IV. Redução no tempo de paradas.
		
	
	Somente II, III e IV estão corretas.
	
	Somente I, III e IV estão corretas.
	
	Somente I, II e III estão corretas.
	
	Somente I e II estão corretas.
	 
	Somente I, II e IV estão corretas.
	
	
	
	
	 8a Questão (Ref.: 201703599896)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Analise as sentenças abaixo sobre Análise de Vulnerabilidade e, em seguida, assinale a alternativa correta. Vulnerabilidade pode ser definida de forma bem simples como sendo "ausência de proteção" ou "fraqueza no sistema de proteção". É "a ausência, falha ou fraqueza de segurança em procedimentos, implementações ou controles internos, que pode ser experimentada (disparada acidentalmente ou explorada intencionalmente) e resulta em uma brecha ou violação da política de segurança vigente". 
I. Uma vulnerabilidade em um ativo de TI favorece a ocorrência de ameaças.
II. Um software que executa no ambiente web torna-se vulnerável pela possibilidade de invasão por ausência de proteção de um firewall.
III. Pirataria é um exemplo de ameaça não intencional.
IV. As ameaças exploram as vulnerabilidades. 
		
	 
	Somente I, II e IV estão corretas.
	
	Somente I, II e III estão corretas.
	
	Somente II, III e IV estão corretas.
	
	Somente I, III e IV estão corretas.
	
	Somente I e IV estão corretas.

Outros materiais