Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de computadores ? Sniffer Spyware DoS Keylogger Monitor 2a Questão Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que mesmo após todas as medidas de tratamento de risco terem sido adotas, sempre existe alguma porção de risco que não é eliminada. Neste caso estamos nos referindo a que tipo de risco: Risco tratado; Risco percebido; Risco real; Risco residual; Risco verdadeiro; 3a Questão Vamos analisar cada item. E marque a alternativa correta. O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional; O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB; RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de diversas fontes, reunindo-os em único local; O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o único capaz de transferir arquivos, mas este é especializado e possui vários comandos para navegação e transferência de arquivos; 4a Questão O gerenciamento de riscos é um processo que tem como objetivo dar suporte à organização para realizar suas funções vitais, em relação ao gerenciamento de risco analise as afirmativas abaixo: I-A gestão de riscos, consiste em processos sistemáticos de identificação, análise e avaliação dos riscos e monitoramento dos riscos. II-É um processo que identifica, avalia, prioriza e enfrenta os riscos. As organizações devem utilizar essa gestão em processos contínuos. III-Uma empresa organizada e com boa gerencia, possui planos que estabelecem um enfretamento para os riscos antes que os eventos associados a eles ocorram. Assinale apenas a opção com afirmações corretas: Apenas I Apenas I e III I, II e III Apenas III Apenas II 5a Questão Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Detectar": Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação. Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco. 6a Questão Tratando-se da segurança da informação, há diversos tipos de ataque, um deles afeta especificamente um dos três elementos da tríade da segurança da informação. Qual é o ataque ? Adware DoS/DDoS Spyware Backdoor 0day 7a Questão Qual das opções abaixo Não representa um benefício proveniente de uma Gestão de Risco: Eliminar os riscos completamente e não precisar mais tratá-los Melhorar a efetividade das decisões para controlar os riscos Manter a reputação e imagem da organização Melhorar a eficácia no controle de riscos Entender os riscos associados ao negócio e a gestão da informação 8a Questão Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da Informação: Probabilidade de um ativo explorar uma vulnerabilidade Probabilidade de uma ameaça explorar uma vulnerabilidade Probabilidade de uma ameaça explorar um incidente. Probabilidade de um incidente ocorrer mais vezes. Probabilidade de um ativo explorar uma ameaça.
Compartilhar