Baixe o app para aproveitar ainda mais
Prévia do material em texto
MATHEUS VERIFIQUE SEU DESEMPENHO E APERFEIÇOE AS SUAS HABILIDADES Voltar SEGURANÇA DA INFORMAÇÃO Simulado 2 5 Questões respondidas 5 Questões corretas 0 Questões erradas Minha performance por tema Aula 05 - Ameaças e Vulnerabilidades: Como proteger, Meios de propagação Aula 06 - Ameaças: Exploração de vulnerabilidades, Mitigando as vulnerabilidades Aula 01 - Princípios da segurança da informação Gabarito comentado 1 As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? A Ameaça presente ou associada a ativos que manipulam ou processaminformações. B Fragilidade presente ou associada a ativos que manipulam ou processaminformações . C Fragilidade presente ou associada a ativos que exploram ou processaminformações . D Impacto presente ou associada a ativos que manipulam ou processaminformações. E Fragilidade presente ou associada a ameaças que manipulam ou processaminformações . 2 As ameaças podem ser classi�cadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: A Natural, voluntária e involuntária B Voluntária, involuntária e intencional C Intencional, proposital e natural (Ref.: 1536239322883) (Ref.: 1536239323098) D Natural, presencial e remota E Intencional, presencial e remota 3 Você está analisando um documento e precisa veri�car se os dados estão corretos. Qual aspecto de segurança da informação sobre con�abilidade você está veri�cando? A Privacidade B Integridade C Legalidade D Disponibilidade E Não repúdio 4 Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ? A Backdoor B Spyware C Adware D Spam E Rootkit 5 (Ref.: 1536239323139) (Ref.: 1536239323281) (Ref.: 1553691931737) 5 Recente pesquisa realizada realizada no País pela ESET, identi�cou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma re�exão urgente dos gestores. Todo ataque segue, de alguma forma, uma receita nossa conhecida. Qual seria a melhor forma de de�nir a fase de "Levantamento das informações" nesta receita? A Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de "acessos exclusivos" obtidos através de rootkits, backdoors ou trojans. B É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação" antes do lançamento do ataque. C Fase onde o atacante explora a rede baseado nas informações obtidas na fasede reconhecimento. D Esta fase consiste na penetração do sistema propriamente dita. Nesta fase sãoexploradas as vulnerabilidades encontradas no sistema. E Esta fase consiste na atividade realizada pelo atacante de tentar camu�ar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais.
Compartilhar