Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Você pode perceber que é importante detectar, analisar e depois ¿atacar¿ as ameaças em que as organizações estão susceptíveis.Em relação as redes de computadores, as ameaças podem surgir através de agente maliciosos, como os Crakers. Assinale apenas a alternativa que contenha apenas as afirmações corretas: I-Cracker é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir informações dos sistemas. II-Os Cracker não possuem como objetivo invadir um sistema com a intenção de causar algum dano especifico. III-Os crackers já possuem características opostas, eles possuem prática na quebra da segurança dos sistemas e softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal. I, II e III Apenas I Apenas II Apenas I e II Apenas I e III Explicação: A Qquestão II refere-se a um Hacker. 2. Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? keyloggers worm active-x rootkit trojan horse 3. Atualmente, as organizações consideram a informação atrelada a tecnologia como um ativo valioso internamente. Essas organizações utilizam a tecnologia integrada a informação para gerir melhor seus negócios e agregar valor aos seus produtos e serviços.As ameaças à segurança de informação de uma empresa estão diretamente relacionadas com a perda de algumas características. Entre as afirmativas abaixo marque apenas as que contenha apenas informações corretas: I-Integridade: Quando uma informação fica exposta a um usuário não autorizado e o mesmo efetua modificações nas informações sem a devida autorização. II-Confidencialidade: Ocorre quando é possível acessar uma informação que deveria ter sigilo, como as senhas de uma usuário ou de administrador do sistema. III-Disponibilidade: Quando uma informação não fica mais acessível para a pessoa que necessita dele. Isso ocorre, por exemplo, quando um sistema de comunicação de uma empresa entra em falha. Apenas II e III Apenas II Apenas I Apenas I e III I , II e III Explicação: As três estão corretas 4. Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e-mails não solicitados tem sido aplicada com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os tipos de spam identificados até o momento são: correntes, boatos, lendas urbanas, propagandas, ameaças, pornografia, códigos maliciosos, fraudes e golpes. É muito importante que se saiba como identificar os spams, para poder detectá-los mais facilmente e agir adequadamente. Dentre as afirmativas abaixo marque aquelas que podemos assinalar como sendo as principais características dos spams: I. Apresentam cabeçalho suspeito. II. Apresentam no campo Assunto palavras com grafia errada ou suspeita. III. Apresentam no campo Assunto textos alarmantes ou vagos. IV. Oferecem opção de remoção da lista de divulgação. V. Prometem que serão enviados "uma única vez. VI. Baseiam-se em leis e regulamentações inexistentes. Estão corretas: Todas as afirmativas estão corretas I, II, III, V e VI II, IV e VI Nenhuma afirmativa está correta I, III e V 5. As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade? Ocasionais, Involuntárias e Obrigatórias. Naturais, Involuntárias e Obrigatórias. Naturais, Voluntarias e Obrigatórias. Naturais, Voluntarias e Vulneráveis. Naturais, Involuntárias e Voluntarias. 6. As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como: Voluntárias Tecnológicas. Globalizadas Destrutivas Insconsequentes 7. Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um: Backdoor Worm Trojan Keylogger Screenlogger 8. A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las. Todas as sentenças estão corretas. Apenas a sentença I está correta. As sentenças I e II estão corretas. As sentenças I e III estão corretas. As sentenças II e III estão corretas. 1. Em relação as afirmativas abaixo assinale apenas a opção que contenha apenas as afirmações VERDADEIRAS: I-Phishing é um tipo de fraude em que o atacante obtém informações privativas de uma pessoa. Essas informações podem ser números de cartão de crédito, senhas, números da conta bancaria, etc. II- Phishing é um tipo de ataque que tem como objetivo adquirir identidades através de e-mails ou mensagens instantâneas. III-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que pesquisam e exploram equipamentos dos sistemas de telefonia e sistemas conectados à rede pública de telefone. Apenas I e II Apenas I Apenas III I, II e III Apenas II e III Explicação: Todas estão corretas 2. Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de: IP Spoofing Buffer Overflow SYN Flooding Phishing scan Força bruta 3. Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque: Quebra de sigilo bancário. Camuflagem das evidências. Obtenção do acesso. Exploração das informações. Levantamento das informações. 4. Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual seria este ataque: Packet Sniffing. Syn Flooding. Port Scanning. Fraggle. Ip Spoofing. 5. Um dos principais tipos de ataquesà Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos, senhas e outros dados importantes) sejam triturados ou destruídos de alguma forma. Qual seria este ataque: Packet Sniffing. Ip Spoofing. Syn Flooding. Port Scanning. Dumpster diving ou trashing. 6. São consideradas pragas digitais, EXCETO: MalwareBytes. KeyLoggers Worm. Cavalos-de-Troia. Hijackers 7. Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento das informações" nesta receita: Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. 8. A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: Fragmentação de pacotes IP Buffer Overflow Fraggle Smurf SQL injection 1a Questão (Ref.:202001117832) 1a sem.: Introdução à Segurança da Informação Acerto: 0,0 / 1,0 A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Informação - Dados Brutos Dado - Informação - Informação Bruta Dado - Informação - Conhecimento Dado - Conhecimento - Informação Dado - Conhecimento Bruto - Informação Bruta Respondido em 13/04/2020 19:23:08 2a Questão (Ref.:202001120602) 2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação Acerto: 0,0 / 1,0 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? Interna. Confidencial. As opções (a) e (c) estão corretas. Secreta. Irrestrito. 3a Questão (Ref.:202001793259) 3a sem.: VULNERABILIDADE DE SEGURANÇA Acerto: 1,0 / 1,0 Analise o trecho abaixo: "Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015. Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo: Comunicação Física Mídia Natural Hardware 4a Questão (Ref.:202001117838) 4a sem.: Ameaças aos Sistemas de Informação Acerto: 1,0 / 1,0 Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: verdadeira falsa, pois não devemos considerar que diferentes ameaças existem . falsa, pois os impactos são sempre iguais para ameaças diferentes. falsa, pois não depende do ativo afetado. parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. 5a Questão (Ref.:202001117427) 5a sem.: Ataques à Segurança Acerto: 0,0 / 1,0 Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataque à Aplicação Ataque aos Sistemas Operacionais Ataque para Obtenção de Informações Ataques Genéricos Ataque de Configuração mal feita 6a Questão (Ref.:202001117441) 6a sem.: Gestão de Riscos em Segurança da Informação Acerto: 1,0 / 1,0 Qual das opções abaixo Não representa um benefício proveniente de uma Gestão de Risco: Melhorar a eficácia no controle de riscos Melhorar a efetividade das decisões para controlar os riscos Manter a reputação e imagem da organização Eliminar os riscos completamente e não precisar mais tratá-los Entender os riscos associados ao negócio e a gestão da informação 7a Questão (Ref.:202001627511) 7a sem.: Gestão de Riscos em Segurança da Informação Acerto: 0,0 / 1,0 Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação. Os riscos residuais são conhecidos antes da comunicação do risco. Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo. A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor. Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles. Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento do risco pelos gestores da organização. 8a Questão (Ref.:202004302313) 8a sem.: Segurança da Informação Segundo a NBR ISO/IEC 27001 Acerto: 1,0 / 1,0 A norma ISO/IEC 27001 aborda de forma sistemática a proteção e gestão da segurança da informação das organizações. Nessa norma é apresentado os requisitos necessários que uma organização necessitará na estruturação de seu sistema de gestão da segurança da informação. Sobre essa norma analise as afirmativas abaixo: I-Estabelece os limites e critérios para definir quais os riscos que serão avaliados; II-A norma ISO/IEC 27001 é certificadora, o que significa que é utilizada por institutos credenciados em diversos países. III-A norma NBR ISO/IEC 27001 também apresenta como objetivo especificar os requisitos de um Sistema de Gestão de Segurança da Informação (SGSI), que é baseado nos riscos da organização. Assinale a opção que contenha apenas afirmações corretas: Apenas III I, II e III Apenas II Apenas I Apenas I e III 9a Questão (Ref.:202001120590) 9a sem.: Princípios da Segurança e o Ciclo de Vida da Informação Acerto: 1,0 / 1,0 Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança? Integridade; Autenticidade; Confidencialidade; Não-Repúdio; Auditoria; 10a Questão (Ref.:202001668999) 10a sem.: CLONE: ESTRATÉGIAS DE PROTEÇÃOAcerto: 0,0 / 1,0 Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um firewall para auxiliar na análise do tráfego da rede Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede Um analisador de espectro de rede, para analisar o tráfego da rede Um detector de intrusão para realizar a análise do tráfego da rede Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall 1a Questão (Ref.:202004292735) 1a sem.: Introdução a segurança da informação Acerto: 0,0 / 1,0 Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-A informação é uma mercadoria capaz de produzir conhecimento, e a informação incluída em um sinal é o que podemos aprender dela... O conhecimento é identificado com a crença produzida (ou sustentada) pela informação. II-A informação atualmente é um recurso estratégico para empresas, possibilitando a sustentabilidade do negócio, gerando conhecimento sobre os processos e apoiando as tomadas de decisões. III-A informação deve ser cuidada por meio de políticas e regras, da mesma maneira que os recursos financeiro e material são tratados dentro da empresa. Somente I Somente II Somente I e II Somente I e III I, II e III 2a Questão (Ref.:202004292798) 2a sem.: Vulnerabilidades de Segurança Acerto: 0,0 / 1,0 As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em: 1. Ameaças intencionais 1. Ameaças relacionadas aos equipamentos 1. Ameaças relativas a um evento natural 1. Ameaças não intencionais Em relação as ameças relacionadas aos equipamentos, podemos afirmar: Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados. esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural. São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas. Nenhuma das opções abaixo São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos. 3a Questão (Ref.:202001624445) 3a sem.: Vulnerabilidade de segurança Acerto: 1,0 / 1,0 Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. 4a Questão (Ref.:202001117376) 4a sem.: Ameaças aos Sistemas de Informação Acerto: 1,0 / 1,0 Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: cavalo de tróia (trojan horse) exploit vírus worm active-x 5a Questão (Ref.:202001649998) 5a sem.: Gestão da segurança da Informação Acerto: 1,0 / 1,0 Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ? Backdoor Spam Adware Rootkit Spyware Respondido em 13/04/2020 20:21:06 6a Questão (Ref.:202001287095) 6a sem.: GESTÃO DE RISCOS EM SEGURANÇA DA INFORMAÇÃO Acerto: 1,0 / 1,0 Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Detectar": Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação. Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco. 7a Questão (Ref.:202004178044) 7a sem.: Segurança da Informação Acerto: 0,0 / 1,0 Sobre a segurança da informação no ambiente corporativo, leia as asserções a seguir: I. Antes de se estabelecer qual a melhor política de segurança, faz-se necessário analisar e planejar, qual a real necessidade da mesma, pois, dessa forma, implantações de mecanismos de segurança não serão adotados, inadequadamente. II. Os administradores precisam de procedimentos para conduzir uma avaliação periódica sobre segurança da informação, revisar os resultados e tomar as medidas necessárias, treinar e educar seus funcionários sobre o assunto. III. Antigamente a atenção dada à segurança da informação estava focada apenas nas pessoas. Atualmente, notamos que o desafio está na tecnologia. Após a leitura, analise a alternativas e assinale a correta. Somente as asserções I e III estão corretas Somente a asserção II está correta Somente a asserção III está correta Somente as asserções II e III estão corretas Somente as asserções I e II estão corretas 8a Questão (Ref.:202004302319) 8a sem.: Segurança da Informação Segundo a NBR ISO/IEC 27001 Acerto: 0,0 / 1,0 A norma ABNT NBR ISO/IEC 27001 adota o ciclo PDCA (Plan, Do, Check, Act) a fim de estruturar todos os processos envolvidos em um sistema de gestão da segurança da informação. O ciclo PDCA é uma ferramenta de gestão que promove uma melhora nos processos da organização e uma solução eficiente para os problemas. Sobre a etapa "PLAN" do ciclo PDCA, qual alternativa descreve essa etapa: Nesta etapa são colocadas em prática as ações corretivas e preventivas que foram identificadas nas etapas anteriores. É realizado o monitoramento e avaliação do sistema SGSI a fim de analisar a eficácia dos controles e políticas de segurança estabelecidos. Esta etapa implementa através de programas de conscientização e treinamento para os funcionários em relação as operações e recursosdo SGSI. Nenhuma das opções anteriores. Estabelece uma política, metas e processos de um sistema de gestão da segurança da informação. Esta etapa deve definir os critérios para a aceitação dos riscos e qual nível de aceitação. 9a Questão (Ref.:202001198102) 9a sem.: GESTÃO DA CONFORMIDADE NBR ISO/IEC 15999 Acerto: 1,0 / 1,0 Por que as melhores práticas orientam sobre a importância de que a Gestão de Continuidade de Negócio (GCN) esteja no nível mais alto da organização? Para garantir que as metas e objetivos da TI não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos da política de segurança não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos definidos não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos dos clientes não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos dos usuários não sejam comprometidos por interrupções inesperadas. 10a Questão (Ref.:202001198124) 10a sem.: ESTRATÉGIAS DE PROTEÇÃO Acerto: 1,0 / 1,0 Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um sniffer de rede, para analisar o tráfego da rede Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall Um detector de intrusão para realizar a análise do tráfego da rede Um analisador de protocolo para auxiliar na análise do tráfego da rede Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede 1a Questão (Ref.:202004287301) 1a sem.: Introdução a segurança da informação Acerto: 1,0 / 1,0 Em relação aos conceitos abaixo, assinale as opções que tenha apenas as afirmações corretas: I-"Os dados são variáveis sem significado qualitativo e representam variáveis brutas. O termo "informação" é um meio de coletar os dados e gerenciá-los de forma a ter significado uteis a um usuário e assim construir um conhecimento". II- "A informação é o mesmo que um conjunto de dados. Transformar esses dados em informação é transformar algo com pouco significado em um recurso de menor valor para a nossa vida pessoal ou profissional" III-"O termo "conhecimento" pode ser entendido como um processo no qual uma crença pessoal é justificada em relação a verdade". Somente I e II Somente I Somente II e III I, II e III Somente I e III 2a Questão (Ref.:202001120457) 2a sem.: Introdução à Segurança da Informação Acerto: 0,0 / 1,0 Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação: Confidencialidade, Disponibilidade e Integridade. Confidencialidade, Indisponibilidade e Integridade. Confiabilidade, Disponibilidade e Intencionalidade. Confidencialidade, Descrição e Integridade. Confiabilidade, Disponibilidade e Integridade. 3a Questão (Ref.:202001793253) 3a sem.: VULNERABILIDADE DE SEGURANÇA Acerto: 1,0 / 1,0 João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: Física Humana Mídia Comunicação Natural 4a Questão (Ref.:202001117354) 4a sem.: Ameaças aos Sistemas de Informação Acerto: 1,0 / 1,0 Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? worm keyloggers active-x rootkit trojan horse 5a Questão (Ref.:202001117419) 5a sem.: Ataques à Segurança Acerto: 1,0 / 1,0 Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataque de Configuração mal feita Ataques de códigos pré-fabricados Ataque á Aplicação Ataque para Obtenção de Informações Ataque aos Sistemas Operacionais 6a Questão (Ref.:202001117434) 6a sem.: Gestão de Riscos em Segurança da Informação Acerto: 1,0 / 1,0 Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso que tipo de barreira você está implementando? Dificultar Desencorajar Deter Discriminar Detectar 7a Questão (Ref.:202001117456) 7a sem.: Segurança da Informação Segundo a NBR ISO/IEC 27002 (antiga ISO 17799) Acerto: 1,0 / 1,0 A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança? Gerenciamento das Operações e Comunicações Segurança Física e do Ambiente Desenvolvimento e Manutenção de Sistemas Controle de Acesso Segurança em Recursos Humanos 8a Questão (Ref.:202001117837) 8a sem.: Gestão de Segurança da Informação Segundo a NBR ISO/IEC 27001 Acerto: 1,0 / 1,0 Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção possíveis de serem aplicadas às organizações? Lógica, Administrativa e Contábil. Administrativa, Física e Programada. Lógica, Física e Programada. Administrativa, Contábil e Física. Administrativa, Física e Lógica. 9a Questão (Ref.:202001198115) 9a sem.: GESTÃO DA CONFORMIDADE NBR ISO/IEC 15999 Acerto: 1,0 / 1,0 Na implantação da Getsão de Continuidade de Negócios. É importante que a GCN esteja no nível mais alto da organização para garantir que: As metas e objetivos dos usuários sejam comprometidos por interrupções inesperadas As metas e objetivos definidos não sejam comprometidos por interrupções inesperadas As metas e objetivos definidos sejam comprometidos por interrupções inesperadas As metas e objetivos dos clientes sejam comprometidos por interrupções inesperadas As metas e objetivos da alta Direção sejam comprometidos por interrupções inesperadas 10a Questão (Ref.:202001961947) 10a sem.: Gestão de Risco Acerto: 1,0 / 1,0 São exemplos de ativos associados a sistemas (pertinentes para a identificação de ameaças), exceto: Hardware Softwares Pessoas Serviços Informação 58900 2 0 2MPDEDFRSDXP3 1 DG0HHY9J0GUV 734820 2 0 3243551 1 LWWL900NAKHR 698663 2 0 1 2 PP9GYYM4XHW0 3243801 2 0 1 IOX4JIYUBGHEE6 734853 0 2 0 1 LAIEVWG6QV29 700134 2 0 1 72WDJFQBMIJSQ 700220 2 0 1 UF7X9OELSVPBW 700229 2 0 1 OXSMOW9HSM6 591582 2 0 1 0TQAEU6E1B465 228593 2 0 1 5M2IIDHI0SVOVA 58925 2 0 1 DJE18H7YSOXXD 58881 2 0 1 W391IJAX0TJ632 3241836 2 0 1 MUO1ANAH78U8 569023 2 0 1 7D04ENUVK1DMQ 58896 2 0 1 1 P17T5IM34U9PXE 1. Você pode perceber que é importante detectar, analisar e depois ¿atacar¿ asameaças em que as organizações estão susceptíveis.Em relaçã o as redes de computadores, as ameaças podem surgir através de agente maliciosos, como os Crakers. Assinale apenas a alternativa que contenha apenas as afirmações corretas: I - Cracker é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir informac ¸ ões dos sistemas. II - Os Cracker năo possuem como objetivo invadir um sistema com a intençăo de causar algum dano especifico. III - Os crackers já possue m características opostas, eles possuem prática na quebra da segurança dos sistemas e softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal. I, II e III Apenas I Apenas II Apenas I e II Apenas I e III Explicação: A Qquestão II refere - se a um Hacker. 2. Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? keyloggers worm 1. Você pode perceber que é importante detectar, analisar e depois ¿atacar¿ as ameaças em que as organizações estão susceptíveis.Em relação as redes de computadores, as ameaças podem surgir através de agente maliciosos, como os Crakers. Assinale apenas a alternativa que contenha apenas as afirmações corretas: I-Cracker é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir informac¸ões dos sistemas. II-Os Cracker não possuem como objetivo invadir um sistema com a intenção de causar algum dano especifico. III-Os crackers já possuem características opostas, eles possuem prática na quebra da segurança dos sistemas e softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal. I, II e III Apenas I Apenas II Apenas I e II Apenas I e III Explicação: A Qquestão II refere-se a um Hacker. 2. Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? keyloggers worm
Compartilhar