Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
1a Questão (Ref.: 201712080314) Pontos: 0,6 / 0,6 Qual o ataque que tenta forjar um IP de um host de uma rede da qual não faz parte? TCP SYN Main in the MIddle Ip Spoofing SQL Injection Null Session 2a Questão (Ref.: 201712080317) Pontos: 0,6 / 0,6 Qual o estado de uma porta TCP durante o ataque TCP SYN? SYN_RECV SYN_WAIT LISTENING WAITING SYN_END 3a Questão (Ref.: 201712080320) Pontos: 0,6 / 0,6 Modelo de controle de acesso baseado na premissa de integridade da informação. Neste modelo o usuário não pode ter acesso direto à informação, neste caso ele precisa acessar a informação através de uma aplicação que valide o usuário e avalie o nível de segurança requerido pela informação: Bell La Padula Clark-Wilson BIBA Fluxo de informação TADACS 4a Questão (Ref.: 201712117412) Pontos: 0,6 / 0,6 Maria necessita implementar a gestão de risco na organização em que trabalha e para isso deseja adotar as melhores práticas no assunto e seguir a orientação de norma no assunto. Neste caso, Maria deseja utilizar uma norma específica para tratar da questão em sua organização. Qual das opções abaixo representa esta norma? ISO 27000 ISO 27003 ISO 27001 ISO 27002 ISO 27005 5a Questão (Ref.: 201712237936) Pontos: 0,6 / 0,6 A norma ISO 27002 serve de orientação para as organizações implementarem controles de segurança da informação comumente aceitos. Não faz parte dos controles desta norma: Segurança nas operações Implementação de um SGSI Controle de acesso Segurança física do ambiente Segurança em processo de desenvolvimento 6a Questão (Ref.: 201712080289) Pontos: 0,6 / 0,6 Existe uma série de benefícios na implementação da Gestão de Risco em uma organização. Analise as questões abaixo e identifique a opção que NÂO representa um benefício: Manter a reputação e imagem da organização Melhorar a eficácia no controle de riscos Eliminar os riscos completamente e não precisar mais tratá-los Entender os riscos associados ao negócio e a gestão da informação Melhorar a efetividade das decisões para controlar os riscos 7a Questão (Ref.: 201712080322) Pontos: 0,6 / 0,6 O GRC é a integração no âmbito organizacional de três grandes ações: gestão de TI, Risco de TI e conformidade de TI gestão, risco e conformidade gerência, risco e conformidade governança,gestão de risco e compliance Governança corporativa, risco de TI e conformidade 8a Questão (Ref.: 201712080290) Pontos: 0,6 / 0,6 Você trabalha na equipe de segurança de sua empresa e recebeu um estagiário para trabalhar na equipe. Ao chegar ele perguntou o conceito de risco. Você prontamente respondeu que Risco é....: Probabilidade de um ativo explorar uma vulnerabilidade Probabilidade de uma ameaça explorar uma vulnerabilidade Probabilidade de um ativo explorar uma ameaça. Probabilidade de um incidente ocorrer mais vezes. Probabilidade de uma ameaça explorar um incidente. 9a Questão (Ref.: 201712080325) Pontos: 0,6 / 0,6 Ação fundamental para o GRC e considerada o ponto de partida para a implementação do Compliance nas organizações: continuidade de negócio análise de risco auditoria periódica classificação da informação conscientização da organização em SI 10a Questão (Ref.: 201712117411) Pontos: 0,6 / 0,6 Uma Política de Segurança da Informação é um documento que deve descrever as práticas que a organização espera que sejam seguidas por todos os empregados para proteger seus ativos de informação. Um dos documentos que compõe esta política são as normas que são utilizadas na: Camada organizacional interna Camada estratégica da organização Camada operacional da organização Camada explícita da organização Camada tácita da organização
Compartilhar