Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201903274694) O ataque _______________________ caracteriza-se por atuar diretamente através da captura de dados entre dois pontos de transmissão. Ip Spoofing SQL Injection Main in the MIddle Null Session TCP SYN 2a Questão (Ref.: 201903274693) Qual o ataque que tenta forjar um IP de um host de uma rede da qual não faz parte? Null Session Ip Spoofing Main in the MIddle SQL Injection TCP SYN 3a Questão (Ref.: 201903274696) Qual o estado de uma porta TCP durante o ataque TCP SYN? SYN_RECV SYN_WAIT SYN_END WAITING LISTENING 4a Questão (Ref.: 201903274699) Modelo de controle de acesso baseado na premissa de integridade da informação. Neste modelo o usuário não pode ter acesso direto à informação, neste caso ele precisa acessar a informação através de uma aplicação que valide o usuário e avalie o nível de segurança requerido pela informação: Fluxo de informação Bell La Padula BIBA TADACS Clark-Wilson 5a Questão (Ref.: 201903311791) Maria necessita implementar a gestão de risco na organização em que trabalha e para isso deseja adotar as melhores práticas no assunto e seguir a orientação de norma no assunto. Neste caso, Maria deseja utilizar uma norma específica para tratar da questão em sua organização. Qual das opções abaixo representa esta norma? ISO 27003 ISO 27000 ISO 27002 ISO 27005 ISO 27001 6a Questão (Ref.: 201903432315) A norma ISO 27002 serve de orientação para as organizações implementarem controles de segurança da informação comumente aceitos. Não faz parte dos controles desta norma: Segurança nas operações Segurança física do ambiente Segurança em processo de desenvolvimento Controle de acesso Implementação de um SGSI 7a Questão (Ref.: 201903274668) Existe uma série de benefícios na implementação da Gestão de Risco em uma organização. Analise as questões abaixo e identifique a opção que NÂO representa um benefício: Eliminar os riscos completamente e não precisar mais tratá-los Entender os riscos associados ao negócio e a gestão da informação Manter a reputação e imagem da organização Melhorar a efetividade das decisões para controlar os riscos Melhorar a eficácia no controle de riscos 8a Questão (Ref.: 201903274701) O GRC é a integração no âmbito organizacional de três grandes ações: gestão de TI, Risco de TI e conformidade de TI gerência, risco e conformidade gestão, risco e conformidade Governança corporativa, risco de TI e conformidade governança,gestão de risco e compliance 9a Questão (Ref.: 201903274669) Você trabalha na equipe de segurança de sua empresa e recebeu um estagiário para trabalhar na equipe. Ao chegar ele perguntou o conceito de risco. Você prontamente respondeu que Risco é....: Probabilidade de um incidente ocorrer mais vezes. Probabilidade de uma ameaça explorar um incidente. Probabilidade de um ativo explorar uma ameaça. Probabilidade de um ativo explorar uma vulnerabilidade Probabilidade de uma ameaça explorar uma vulnerabilidade 10a Questão (Ref.: 201903274704) Ação fundamental para o GRC e considerada o ponto de partida para a implementação do Compliance nas organizações: classificação da informação conscientização da organização em SI análise de risco continuidade de negócio auditoria periódica
Compartilhar