Buscar

AVP GESTÃO DE SEGURANÇA DA INFORMAÇÃO 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Acertos: 10,0 de 10,0
	Data: 09/10/2018 19:57:07 (Finalizada)
	
	
	1a Questão (Ref.:201703618820)
	Acerto: 1,0  / 1,0 
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: 
		
	
	Auditoria
	
	Privacidade
	
	Integridade
	
	Confidencialidade
	
	Disponibilidade
	
	
	
	2a Questão (Ref.:201703447112)
	Acerto: 1,0  / 1,0 
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos?
		
	
	Tangível e Físico.
	
	Intangível e Qualitativo.
	
	Material e Tangível.
	
	Contábil e Não Contábil.
	
	Tangível e Intangível.
	
	
	
	3a Questão (Ref.:201703446978)
	Acerto: 1,0  / 1,0 
	Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿?
		
	
	São aqueles que produzem, processam, reúnem ou expõem informações.
	
	São aqueles tratam, administram, isolam ou armazenam informações.
	
	São aqueles que organizam, processam, publicam ou destroem informações.
	
	São aqueles que produzem, processam, transmitem ou armazenam informações.
	
	São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
	
	
	Gabarito Coment.
	
	
	Gabarito Coment.
	
	
	
	
	4a Questão (Ref.:201703447153)
	Acerto: 1,0  / 1,0 
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
		
	
	Irrestrito.
	
	Secreta.
	
	Confidencial.
	
	As opções (a) e (c) estão corretas.
	
	Interna.
	
	
	
	5a Questão (Ref.:201704091077)
	Acerto: 1,0  / 1,0 
	Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....
		
	
	dos controles e do risco residual. 
	
	do risco e dos controles. 
	
	das ameaças e das contramedidas.
	
	do ativo e das ameaças. 
	
	do ativo e dos controles. 
	
	
	Gabarito Coment.
	
	
	
	
	6a Questão (Ref.:201703630193)
	Acerto: 1,0  / 1,0 
	
Observe a figura acima e complete corretamente a legenda dos desenhos:
 
		
	
	Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios
	
	Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios
	
	Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos
	
	Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios
	
	Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos
	
	
	Gabarito Coment.
	
	
	
	
	7a Questão (Ref.:201704119844)
	Acerto: 1,0  / 1,0 
	Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um: 
		
	
	Backdoor
	
	Screenlogger 
	
	Trojan 
	
	Worm 
	
	Keylogger 
	
	
	Gabarito Coment.
	
	
	
	
	8a Questão (Ref.:201703613579)
	Acerto: 1,0  / 1,0 
	Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias:
		
	
	Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
	
	Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
	
	Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
	
	Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc.
	
	Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões.
	
	
	
	9a Questão (Ref.:201704085258)
	Acerto: 1,0  / 1,0 
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque:
		
	
	Port Scanning.
	
	Ip Spoofing.
	
	Packet Sniffing.
	
	Phishing Scam.
	
	Dumpster diving ou trashing.
	
	
	Gabarito Coment.
	
	
	
	
	10a Questão (Ref.:201703443935)
	Acerto: 1,0  / 1,0 
	Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de
		
	
	Fraggle
	
	Buffer Overflow 
	
	Smurf
	
	SQL Injection 
	
	Fragmentação de Pacotes IP
	
	
	Gabarito Coment.
	
	
	Gabarito Coment.

Outros materiais