Buscar

Adapta SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

MATHEUS
VERIFIQUE SEU DESEMPENHO E 
APERFEIÇOE AS SUAS
HABILIDADES
 Voltar
SEGURANÇA DA INFORMAÇÃO
Simulado 2
5
Questões respondidas
5
Questões corretas
0
Questões erradas
Minha performance por tema
Aula 05 - Ameaças e Vulnerabilidades: Como proteger, Meios de
propagação
Aula 06 - Ameaças: Exploração de vulnerabilidades, Mitigando as
vulnerabilidades
Aula 01 - Princípios da segurança da informação
Gabarito comentado
1 As vulnerabilidades estão presentes no dia-a-dia das empresas e se
apresentam nas mais diversas áreas de uma organização, a todo instante
os negócios, seus processo e ativos físicos, tecnológicos e humanos são
alvos de investidas de ameaças de toda ordem.
Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade
na ótica da Segurança da Informação?
A Ameaça presente ou associada a ativos que manipulam ou processaminformações.
B Fragilidade presente ou associada a ativos que manipulam ou processaminformações .
C Fragilidade presente ou associada a ativos que exploram ou processaminformações .
D Impacto presente ou associada a ativos que manipulam ou processaminformações.
E Fragilidade presente ou associada a ameaças que manipulam ou processaminformações .
2 As ameaças podem ser classi�cadas quanto a sua origem: interna ou
externa e quanto a sua intencionalidade:
A Natural, voluntária e involuntária
B Voluntária, involuntária e intencional
C Intencional, proposital e natural
(Ref.: 1536239322883)
(Ref.: 1536239323098)
D Natural, presencial e remota
E Intencional, presencial e remota
3 Você está analisando um documento e precisa veri�car se os dados
estão corretos. Qual aspecto de segurança da informação sobre
con�abilidade você está veri�cando?
A Privacidade
B Integridade
C Legalidade
D Disponibilidade
E Não repúdio
4 Qual o nome do ataque que tem o intuito de enviar uma quantidade em
"massa" de e-mails muitas das vezes indesejáveis ?
A Backdoor
B Spyware
C Adware
D Spam
E Rootkit
5
(Ref.: 1536239323139)
(Ref.: 1536239323281)
(Ref.: 1553691931737)
5 Recente pesquisa realizada realizada no País pela ESET, identi�cou que
73% das corporações consultadas foram vítimas de algum incidente
relacionado à segurança da informação nos últimos meses, o que sugere
falhas nas políticas e ferramentas voltadas a combater esse tipo de
problema, ao mesmo tempo em que exige uma re�exão urgente dos
gestores.
Todo ataque segue, de alguma forma, uma receita nossa conhecida. Qual
seria a melhor forma de de�nir a fase de "Levantamento das
informações" nesta receita?
A
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema.
Poderá também protege-lo de outros atacantes através da utilização de
"acessos exclusivos" obtidos através de rootkits, backdoors ou trojans.
B
É uma fase preparatória onde o atacante procura coletar o maior número
possível de informações sobre o "alvo em avaliação" antes do lançamento do
ataque.
C Fase onde o atacante explora a rede baseado nas informações obtidas na fasede reconhecimento.
D Esta fase consiste na penetração do sistema propriamente dita. Nesta fase sãoexploradas as vulnerabilidades encontradas no sistema.
E
Esta fase consiste na atividade realizada pelo atacante de tentar camu�ar seus
atos não autorizados com o objetivo de prolongar sua permanência na máquina
hospedeira, na utilização indevida dos recursos computacionais.

Continue navegando