Buscar

AV1 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

Questão: 1 (127704) 
Como não existe uma única causa para o surgimento das vulnerabilidades, 
diferentes tipos de vulnerabilidade podem estar presente em diversos ambientes 
computacionais. Qual das opções abaixo não representa um exemplo de tipo de 
vulnerabilidade? 
Pontos da Questão: 0,5 
terremotos. 
erros durante a instalação . 
falta de treinamento . 
usuários descontentes. 
Salas de CPD mal planejadas. 
 
Questão: 2 (127664) 
Baseado no conceito de que as proteções são medidas que visam livrar os ativos 
de situações que possam trazer prejuízo e que podemos classificá-las de acordo 
com a sua ação e o momento em que ocorre. Qual das opções abaixo não 
corresponde à classificação das proteções de acordo com a sua ação e o momento 
na qual ela ocorre: 
Pontos da Questão: 0,5 
Destrutivas. 
Preventivas. 
Correção. 
Detecção . 
Desencorajamento. 
 
Questão: 3 (137548) 
Qual opção abaixo representa a descrição do Passo “Levantamento das 
Informações” dentre aqueles que são realizados para um ataque de segurança ? 
Pontos da Questão: 1 
O atacante explora a rede baseado nas informações obtidas na fase de 
reconhecimento 
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no 
sistema. 
O atacante de tentar camuflar seus atos não autorizados com o objetivo de 
prolongar sua permanência. 
A atacante tenta manter seu próprio domínio sobre o sistema 
O atacante procura coletar o maior número possível de informações sobre o 
"alvo em avaliação". 
 
Questão: 4 (128218) 
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um 
arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo 
transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior 
do que quando Maria iniciou a transmissão. Neste estava houve uma falha na 
segurança da informação relacionada à: 
Pontos da Questão: 1 
Autenticidade; 
Não-Repúdio; 
Confidencialidade; 
Integridade; 
Auditoria; 
 
Questão: 5 (137496) 
Antônio deseja obter informações sigilosas de uma importante empresa da área 
financeira. Para isso implementou um programa que que irá coletar informações 
pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir 
o acesso a página fraudulenta através do envio de uma mensagem não solicitada. 
Neste caso estavamos nos referindo ao ataque do tipo Pontos da Questão: 1 
Shrink wrap code 
SQL Injection 
Phishing Scan 
Source Routing 
DDos 
 
Questão: 6 (132412) 
Você está trabalhando em um projeto de segurança e deseja implementar 
mecanismos de segurança contra as ameaças que são capazes de armazenar a 
posição do cursor e a tela apresentada no monitor, nos momentos em que o 
mouse é clicado. Neste caso podemos classificar esta ameaça como sendo um: 
Pontos da Questão: 1 
Keyloggers 
Screenloggers 
Screenware 
Screensavers 
Cavalo de tróia 
 
Questão: 7 (127687) 
O ciclo de vida de uma informação é composto e identificado pelos momentos 
vividos pela informação que a colocam em risco. Qual das opções abaixo 
apresenta os momentos vividos pela informação dentro do conceito do “Ciclo da 
Informação” ? 
Pontos da Questão: 0,5 
Manuseio, Armazenamento, Transporte e Guarda. 
Manuseio, Armazenamento, Transporte e Descarte. 
Manuseio, Armazenamento, Utilização e Descarte. 
Troca, Armazenamento, Transporte e Descarte. 
Manuseio, Leitura, Transporte e Descarte. 
 
Questão: 8 (127679) 
Ao analisarmos a afirmativa: “Devemos levar em consideração que diferentes 
ameaças possuem impactos diferentes e que dependendo do ativo afetado, 
podemos ter também impactos diferentes para uma mesma ameaça”. Podemos 
dizer que é: 
Pontos da Questão: 1 
verdadeira . 
falsa, pois os impactos são sempre iguais para ameaças diferentes. 
falsa, pois não depende do ativo afetado. 
parcialmente verdadeira, pois sempre temos impactos diferentes para uma 
mesma ameaça. 
falsa, pois não devemos considerar que diferentes ameaças existem . 
 
Questão: 9 (128134) 
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um 
código malicioso ou Malware ? 
Pontos da Questão: 0,5 
keyloggers 
trojan horse 
rootkits 
active-x 
worm 
 
Questão: 10 (127702) 
Qual das opções abaixo demonstra a seqüência correta de elementos e eventos 
que fazem parte de um processo de análise da Segurança da Informação? 
Pontos da Questão: 1 
As Ameaças exploram as Vulnerabilidades ocorrendo em Incidentes de 
Segurança que afetam os processos de negócio resultando em Impactos para as 
organizações. 
Os Ativos exploram as Vulnerabilidades ocorrendo em Controles de Segurança 
que afetam os processos de negócio resultando em Impactos para as 
organizações. 
Os Ativos exploram as Vulnerabilidades ocorrendo em Incidentes de 
Segurança que afetam os processos de negócio resultando em Controles para as 
organizações. 
As Ameaças exploram os Incidentes ocorrendo em Ativos de Segurança que 
afetam os processos de negócio resultando em Vulnerabilidades para as 
organizações. 
As Ameaças exploram os Incidentes ocorrendo em Vulnerabilidades de 
Segurança que afetam os processos de negócio resultando em Impactos para as 
organizações.

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes