Buscar

Gestao da Seguranca da Informação - Exercicio 6

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

28/05/2015 Aluno:   •
data:text/html;charset=utf­8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 1/2
   GESTÃO DE SEGURANÇA DA INFORMAÇÃO
 Retornar
Exercício: CCT0185_EX_A6_   Matrícula: 
Aluno(a):  Data: 28/05/2015 12:34:21 (Finalizada)
  1a Questão (Ref.: 201407418526)  Fórum de Dúvidas (1 de 1)       Saiba   (0)
Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da
Informação:
Probabilidade de uma ameaça explorar um incidente.
Probabilidade de um ativo explorar uma vulnerabilidade.
Probabilidade de um ativo explorar uma ameaça.
Probabilidade de um incidente ocorrer mais vezes.
  Probabilidade de uma ameaça explorar uma vulnerabilidade
  2a Questão (Ref.: 201407971192)  Fórum de Dúvidas (1)       Saiba   (0)
Qual o nome do processo malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá­las
posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ?
Spammer
Spyware
Phishing
  Bot/Botnet
  Rootkit
 Gabarito Comentado
  3a Questão (Ref.: 201407951128)  Fórum de Dúvidas (1)       Saiba   (0)
Referente ao processo de Gestão de incidentes, quais é a sequência que compõem o processo de gestão de
incidentes sequencialmente ?
Incidente, recuperação, impacto e ameaça
Incidente, impacto, ameaça e recuperação
Ameaça, impacto, incidente e recuperação
  Ameaça, incidente, impacto e recuperação
Impacto, ameaça, incidente e recuperação
 Gabarito Comentado
  4a Questão (Ref.: 201407951090)  Fórum de Dúvidas (1)       Saiba   (0)
Qual o nome é "dado" para uma vulnerabilidade descoberta e não pública no momento da descoberta ?
28/05/2015 Aluno:   •
data:text/html;charset=utf­8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 2/2
Adware
Rootkit
Spam
  0day
  Backdoor
  5a Questão (Ref.: 201407418538)  Fórum de Dúvidas (1)       Saiba   (0)
Qual das opções abaixo representa o tipo de ação quando observamos que o custo de proteção contra um
determinado risco não vale a pena ser aplicado:
Comunicação do Risco
Monitoramento do Risco
  Garantia do Risco
  Aceitação do Risco
Recusar o Risco
  6a Questão (Ref.: 201407418534)  Fórum de Dúvidas (1)       Saiba   (0)
Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são
utilizados termos numéricos para os componentes associados ao risco.
Método Qualitativo
Método Exploratório.
Método Numérico.
Método Classificatório
  Método Quantitativo
 Retornar

Outros materiais