Buscar

avaliando o aprendizado aula 8

Prévia do material em texto

ENTREGA E SUPORTE EM TECNOLOGIA DA INFORMAÇÃO
	
	Exercício: CCT0173 _2014
	 Voltar
	
	Data: 17/10/2014 22:42:00 (Finalizada)
	
	 1a Questão (Ref.: 201402342734)
	
	Os invasores (hackers) são especialistas que vivem para encontrar brechas e detectar vulnerabilidades nos sistemas. A Análise de Vulnerabilidade é um dos itens fundamentais no gerenciamento de risco e o relatório para cada vulnerabilidade detectada deve apresentar:
I. Nome do recurso vulnerável 
II.  Detalhes da vulnerabilidade. 
III.  A taxa (alta, média e baixa) do risco associado à vulnerabilidade. 
IV.  Ações sugeridas para anular a vulnerabilidade.
		
	
	Somente I, II e III
	
	Somente I, II e IV
	
	Somente II, III e IV
	 
	Todas corretas
	
	Somente I, III e IV
		
	
	
	 2a Questão (Ref.: 201402317505)
	
	Todas as assertivas abaixo correspondem a exemplos de vulnerabilidade, exceto
		
	
	Porta de firewall aberta
	
	Ausência de controle em procedimentos de segurança
	
	Porta de comunicação aberta em um Sistema Operacional
	 
	Carpete inflamável
	 
	Sistema operacional de código aberto
		
	
	
	 3a Questão (Ref.: 201402342737)
	
	O ambiente de TI está sujeito a diversos tipos de ameaças que podem causar danos aos serviços ou à imagem da empresa. Algumas dessas ameaças são causadas pelas pessoas envolvidas direta ou indiretamente na operação dos sistemas. São elas:
I. Espionagem.
II. Empregados insatisfeitos ou desonestos.
III. Problemas causados pelas forças da natureza.
IV.  Vandalismo, Terrorismo.
		
	
	Somente II, III e IV
	 
	Somente I, II e IV
	
	Somente I, II e III
	
	Somente I, III e IV
	
	Todas corretas
		 Gabarito Comentado.
	
	
	 4a Questão (Ref.: 201402323295)
	
	A Análise de Vulnerabilidade de TI oferece um instrumento eficaz para identificar e combater os riscos inerentes ao ambiente de TI, detectando as vulnerabilidades que podem comprometer a segurança e a continuidade dos negócios. O objetivo com análise de vulnerabilidade é a implementação de controles que visem proteger os ativos da organização. A visão de um analista de risco em TI é poder: 
I. identificar uma vulnerabilidade. 
II. calcular um score sobre a vulnerabilidade. 
III. verificar se a falha afeta o negócio. 
IV. corrigir o problema no maior tempo possível.
		
	
	Apenas I, III, IV.
	
	Apenas II, III, IV.
	
	Todas.
	
	Apenas I, II, IV.
	 
	Apenas I, II, III.
		
	
	
	 5a Questão (Ref.: 201402342735)
	
	Diversas são as ameaças a que o ambiente de TI está sujeito. As Ameaças Acidentais pode ser consideradas:
I. Falhas de equipamento
II. Erros humanos
III. Falhas do Software
IV. Falhas de alimentação
		
	 
	Todas corretas
	
	Somente I, II e IV
	
	Somente II, III e IV
	
	Somente I, III e IV
	
	Somente I, II e III
		 Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201402342739)
	
	Os computadores apresentam pontos de vulnerabilidades que podem afetar os serviços de TI. Para garantir a segurança nos negócios é preciso:
I. Atualizar constantemente as defesas para reduzir a vulnerabilidade às ameaças dos invasores.
II. Adotar ações que satisfaçam os requisitos exclusivos da rede e dos negócios.
III. Os produtos devem ser integrados a fim de se atingir uma única política de segurança estável.
IV. Perder alguns dados críticos para provar a necessidade da implantação do gerenciamento de segurança de TI.
		
	
	Todas corretas
	
	Somente I, II e IV
	 
	Somente I, II e III
	
	Somente II, III e IV
	
	Somente I, III e IV

Continue navegando