Baixe o app para aproveitar ainda mais
Prévia do material em texto
ENTREGA E SUPORTE EM TECNOLOGIA DA INFORMAÇÃO Exercício: CCT0173 _2014 Voltar Data: 17/10/2014 22:42:00 (Finalizada) 1a Questão (Ref.: 201402342734) Os invasores (hackers) são especialistas que vivem para encontrar brechas e detectar vulnerabilidades nos sistemas. A Análise de Vulnerabilidade é um dos itens fundamentais no gerenciamento de risco e o relatório para cada vulnerabilidade detectada deve apresentar: I. Nome do recurso vulnerável II. Detalhes da vulnerabilidade. III. A taxa (alta, média e baixa) do risco associado à vulnerabilidade. IV. Ações sugeridas para anular a vulnerabilidade. Somente I, II e III Somente I, II e IV Somente II, III e IV Todas corretas Somente I, III e IV 2a Questão (Ref.: 201402317505) Todas as assertivas abaixo correspondem a exemplos de vulnerabilidade, exceto Porta de firewall aberta Ausência de controle em procedimentos de segurança Porta de comunicação aberta em um Sistema Operacional Carpete inflamável Sistema operacional de código aberto 3a Questão (Ref.: 201402342737) O ambiente de TI está sujeito a diversos tipos de ameaças que podem causar danos aos serviços ou à imagem da empresa. Algumas dessas ameaças são causadas pelas pessoas envolvidas direta ou indiretamente na operação dos sistemas. São elas: I. Espionagem. II. Empregados insatisfeitos ou desonestos. III. Problemas causados pelas forças da natureza. IV. Vandalismo, Terrorismo. Somente II, III e IV Somente I, II e IV Somente I, II e III Somente I, III e IV Todas corretas Gabarito Comentado. 4a Questão (Ref.: 201402323295) A Análise de Vulnerabilidade de TI oferece um instrumento eficaz para identificar e combater os riscos inerentes ao ambiente de TI, detectando as vulnerabilidades que podem comprometer a segurança e a continuidade dos negócios. O objetivo com análise de vulnerabilidade é a implementação de controles que visem proteger os ativos da organização. A visão de um analista de risco em TI é poder: I. identificar uma vulnerabilidade. II. calcular um score sobre a vulnerabilidade. III. verificar se a falha afeta o negócio. IV. corrigir o problema no maior tempo possível. Apenas I, III, IV. Apenas II, III, IV. Todas. Apenas I, II, IV. Apenas I, II, III. 5a Questão (Ref.: 201402342735) Diversas são as ameaças a que o ambiente de TI está sujeito. As Ameaças Acidentais pode ser consideradas: I. Falhas de equipamento II. Erros humanos III. Falhas do Software IV. Falhas de alimentação Todas corretas Somente I, II e IV Somente II, III e IV Somente I, III e IV Somente I, II e III Gabarito Comentado. 6a Questão (Ref.: 201402342739) Os computadores apresentam pontos de vulnerabilidades que podem afetar os serviços de TI. Para garantir a segurança nos negócios é preciso: I. Atualizar constantemente as defesas para reduzir a vulnerabilidade às ameaças dos invasores. II. Adotar ações que satisfaçam os requisitos exclusivos da rede e dos negócios. III. Os produtos devem ser integrados a fim de se atingir uma única política de segurança estável. IV. Perder alguns dados críticos para provar a necessidade da implantação do gerenciamento de segurança de TI. Todas corretas Somente I, II e IV Somente I, II e III Somente II, III e IV Somente I, III e IV
Compartilhar