Baixe o app para aproveitar ainda mais
Prévia do material em texto
1) Uma falha conjunta no sistema de ar condicionado e nos detectores de temperatura da Fantastic Projects provoca a queima dos servidores, inclusive o servidor de dados onde são armazenadas as informações de projeto. Sob o ponto de vista da Fantastic Projects, quais elementos foram afetados com queima dos servidores? Alternativas: a) Informações, apenas b) Ativos, apenas c) Pessoas, apenas d) Ativos e Informações, apenas Alternativa assinalada e) Pessoas e Informações, apenas 2) O relacionamento entre os elementos do risco indica que o agente de ameaça explora vulnerabilidade de um ativo utilizando uma técnica de ataque. Isto origina uma ameaça, que vira um incidente quando há o uso de uma técnica de ataque, que por sua vez gera impacto para a organização. O controle é aplicado sobre a vulnerabilidade, e quando a probabilidade é calculada em conjunto com o impacto, há o cálculo do risco. De acordo com as normas de gestão de riscos, este mapeamento é resultado das etapas de definição de contexto, identificação de riscos e de análise de riscos. As etapas de avaliação de riscos, tratamento do risco, comunicação e monitoramento complementam a gestão de riscos. Quando mapeamos ativos, vulnerabilidades, agentes de ameaça e ameaças, estamos: Alternativas: a) Definindo o contexto do risco b) Mapeando o risco Alternativa assinalada c) Analisando o risco d) Mitigando o risco e) Aceitando o risco 3) Os tokens e a biometria são algumas das tecnologias de segurança que atuam na proteção do ambiente. Os controles de segurança, mecanismos de defesa ou contra medidas atuam na prevenção, detecção e resposta a incidentes, sendo os tokens e a biometria voltados para aprevenção. Qual o tipo de controle de segurança que são os tokens e a biometria? Alternativas: a) Firewall b) Riscos c) Autenticação Alternativa assinalada d) Filtros de conteúdo e) Vulnerabilidades 4) Uma rede pode ser "derrubada" com a exploração de diferentes vulnerabilidades, em ataques de negação de serviços ou DoS. Um dos ataques utiliza um endereço IP falsificado como origem para uma requisição de "Ping" ao endereço de broadcast de uma rede. Como resposta, todos os equipamentos daquela rede respondem ao "Ping" para o endereço IP de origem, que é falsificado, da vítima. Como resultado, este equipamento pode perder a disponibilidade devido ao grande número de pacotes recebidos. A perda de disponibilidade é o resultado deste ataque, que possui qual nome? Alternativas: a) Fraggle b) DDoS c) Smurf Alternativa assinalada d) Stuxnet e) Malware 5) Firewalls são um dos principais controles de segurança de redes. Muitos consideram que eles são suficientes para bloquear os ataques vindos da Internet. Os firewalls atuam bloqueando as conexões com base em regras que consideram endereço e porta de origem e de destino. Os firewalls são realmente suficientes para a segurança? Por quê? Alternativas: a) Sim, pois os firewalls fecham portas. b) Sim, pois os firewalls abrem portas. c) Não, pois os firewalls permitem conexões para serviços legítimos, que podem ser atacados. Alternativa assinalada d) Não, pois os firewalls não protegem contra-ataques de rede. e) Não, pois os firewalls não protegem contra crackers.
Compartilhar