Buscar

Simulado Gestao de Segurança da Informação 8

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

17/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2370401868 1/3
   GESTÃO DE SEGURANÇA DA INFORMAÇÃO   Lupa  
 Fechar
Exercício: CCT0059_EX_A6_201301810321  Matrícula: 201301810321
Aluno(a): ARTHUR NYCAEL BRUNO DE OLIVEIRA Data: 08/06/2015 01:38:01 (Finalizada)
  1a Questão (Ref.: 201302482889)  Fórum de Dúvidas (1)       Saiba   (0)
Qual o nome do ataque que o objetivo de "forjar" uma página falsa de um site verdadeiro com o intuito de obter
informações pessoais de usuários de sites da Internet ou site corporativo ?
Defacement
  Rootkit
Spyware
  Phishing
Backdoor
  2a Questão (Ref.: 201302482770)  Fórum de Dúvidas (1)       Saiba   (0)
Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá­las
posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ?
  Bot/Botnet
Rootkit
Spammer
  Spyware
Phishing
 Gabarito Comentado
  3a Questão (Ref.: 201302482891)  Fórum de Dúvidas (1)       Saiba   (0)
Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos,
aplicativos e softwares ?
Backdoor
Rootkit
  Trojan
Spyware
  Adware
 Gabarito Comentado
  4a Questão (Ref.: 201302157085)  Fórum de Dúvidas (1)       Saiba   (0)
17/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2370401868 2/3
Gerenciar riscos é um dos passos mais importantes no alcance da governança e da gestão de TI. Os riscos de
operação dos serviços de TI estão diretamente relacionados às operações de negócios, e a mitigação destes
riscos é fator crítico na gestão corporativa e de TI. Gerenciar os riscos de TI e de Segurança da Informação
significa reconhecer as vulnerabilidades e ameaças do ambiente, avaliá­las e propor controles (soluções e
ferramentas) que mitiguem os riscos aos níveis aceitáveis. Como podemos definir o método "quantitativo" na
Análise e Avaliação dos Riscos:
  A métrica é feita através de uma metodologia na qual tentamos quantificar em termos numéricos os
componentes associados ao risco.O risco é representando em termos de possíveis perdas financeiras.
Em vez de usarmos valores numéricos para estimar os componentes do risco, trabalhamos com
menções mais subjetivas como alto, médio e baixo.
  Os resultados dependem muito do conhecimento do profissional que atribuiu notas aos componentes do
risco que foram levantados.
Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de
vulnerabilidade do ambiente/ativo;sistema, reduzindo assim a probabilidade de um ataque e/ou sua
capacidade de gerar efeitos adversos na organização.
Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do dano,
reduzi­lo ou impedir que se repita.
 Gabarito Comentado
  5a Questão (Ref.: 201301950324)  Fórum de Dúvidas (1)       Saiba   (0)
Qual das opções abaixo não representa uma das etapas da Gestão de Risco:
Selecionar, implementar e operar controles para tratar os riscos.
  Identificar e avaliar os riscos.
Verificar e analisar criticamente os riscos.
  Manter e melhorar os riscos identificados nos ativos
Manter e melhorar os controles
 Gabarito Comentado
  6a Questão (Ref.: 201302482950)  Fórum de Dúvidas (1)       Saiba   (0)
Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de
computadores ?
Spyware
Monitor
  Sniffer
DoS
Keylogger
 Gabarito Comentado
 Fechar
17/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2370401868 3/3

Outros materiais