Buscar

Simulado AV - Introdução a segurança da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1
a
 
 Questão 
Acerto: 1,0 / 1,0 
 
O crescimento explosivo da internet e das tecnologias e aplicações a ela 
relacionadas revolucionou o modo de operação das empresas, o modo como as 
pessoas trabalham e a forma como a tecnologia da informação apóia as 
operações das empresas e as atividades de trabalho dos usuários finais. Qual 
das opções abaixo não pode ser considerada como razão fundamental para as 
aplicações de tecnologia da informação nas empresas? 
 
 Apoio ao uso da Internet e do ambiente wireless 
 Apoio às Operações 
 Apoio às Estratégias para vantagem competitiva 
 Apoio aos Processos 
 Apoio à tomada de decisão empresarial 
 
 
2
a
 
 Questão 
Acerto: 1,0 / 1,0 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
I-Uma das maneiras mais efetivas de proteger os sistemas computacionais das organizações é garantir que 
as vulnerabilidades que existem em cada infraestrutura de TI não se transformem em algo danoso. 
II-As ameaças não são os principais perigos a que uma em 
III-A vulnerabilidade pode ser associada ao conceito de fragilidade. Dessa forma, a vulnerabilidade pode 
ser definida como os pontos fracos explorados por ameaças que afetam a confiabilidade e disponibilidade 
das informações de uma empresa. 
 
 Somente II 
 Somente II e III 
 Somente I 
 Somente I e II 
 Somente I e III 
 
 
3
a
 
 Questão 
Acerto: 1,0 / 1,0 
 
Em março de 2011, as companhias de segurança Symantec e Kaspersky 
reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o 
grande afetado pela onda de ataques criminosos foi a RSA Security, que teve 
diversos de seus dados roubados por hackers não identificados. O ataque por 
sua vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de 
vulnerabilidade utilizada neste caso? 
 
 Vulnerabilidade de Software. 
 Vulnerabilidade de Comunicação. 
 Vulnerabilidade de Mídias. 
 Vulnerabilidade Natural. 
 Vulnerabilidade Física. 
Respondido em 04/05/2020 09:28:16 
 
 
4
a
 
 Questão 
Acerto: 0,0 / 1,0 
 
As ameaças propositais causadas por agentes humanos como hackers, 
invasores, espiões, ladrões e etc. poderão ser classificadas como: 
 
 Tecnológicas. 
 Globalizadas 
 Insconsequentes 
 Destrutivas 
 Voluntárias 
 
 
5
a
 
 Questão 
Acerto: 1,0 / 1,0 
 
Um dos principais tipos de ataques à Segurança das informações funciona da 
seguinte forma: O ataque explora a metodologia de estabelecimento de 
conexões do protocoloTCP, baseado no three-way-handshake. Desta forma um 
grande número de requisições de conexão (pacotes SYN) é enviando, de tal 
maneira que o servidor não seja capaz de responder a todas elas. A pilha de 
memória sofre então um overflow e as requisições de conexões de usuários 
legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do 
sistema.. Qual seria este ataque: 
 
 Ip Spoofing. 
 Packet Sniffing. 
 Fraggle. 
 Port Scanning. 
 Syn Flooding. 
 
 
6
a
 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual das opções abaixo Não representa um benefício proveniente de uma 
Gestão de Risco: 
 
 Melhorar a eficácia no controle de riscos 
 Entender os riscos associados ao negócio e a gestão da informação 
 Eliminar os riscos completamente e não precisar mais tratá-los 
 Manter a reputação e imagem da organização 
 Melhorar a efetividade das decisões para controlar os riscos 
 
7
a
 
 Questão 
Acerto: 1,0 / 1,0 
 
A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a 
interrupção das atividades do negócio e deve proteger os processos críticos 
contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada 
em tempo hábil. Neste caso a NBR ISO/IEC 27002 está fazendo referência a 
que tipo de ação de Segurança? 
 
 Gestão de Incidentes de Segurança da Informação 
 Gerenciamento das Operações e Comunicações 
 Controle de Acesso 
 Segurança Física e do Ambiente. 
 Gestão da Continuidade do Negócio 
 
 
8
a
 
 Questão 
Acerto: 1,0 / 1,0 
 
A certificação de organizações que implementaram a NBR ISO/IEC 27001 é 
um meio de garantir que a organização certificada: 
 
 implementou um sistema para gerência da segurança da informação de 
acordo fundamentado nos desejos de segurança dos Gerentes de TI. 
 implementou um sistema para gerência da segurança da informação de 
acordo com os desejos de segurança dos funcionários e padrões 
comerciais. 
 implementou um sistema para gerência da segurança da informação de 
acordo com os padrões de segurança de empresas de maior porte 
reconhecidas no mercado. 
 implementou um sistema para gerência da segurança da informação de 
acordo com os padrões nacionais das empresas de TI. 
 implementou um sistema para gerência da segurança da informação de 
acordo com os padrões e melhores práticas de segurança reconhecidas no 
mercado 
 
 
9
a
 
 Questão 
Acerto: 1,0 / 1,0 
 
Na implantação da Getsão de Continuidade de Negócios. É importante que a 
GCN esteja no nível mais alto da organização para garantir que: 
 
 As metas e objetivos definidos não sejam comprometidos por 
interrupções inesperadas 
 As metas e objetivos da alta Direção sejam comprometidos por 
interrupções inesperadas 
 As metas e objetivos definidos sejam comprometidos por interrupções 
inesperadas 
 As metas e objetivos dos usuários sejam comprometidos por 
interrupções inesperadas 
 As metas e objetivos dos clientes sejam comprometidos por 
interrupções inesperadas 
 
 
10
a
 
 Questão 
Acerto: 1,0 / 1,0 
 
A rede delimitadora que tem como objetivo principal segregar o ambiente 
interno (seguro) do ambiente externo (inseguro), é conhecida como: 
 
 backbone. 
 zona desmilitarizada (DMZ). 
 pki. 
 wi-fi. 
 tcp/ip.

Continue navegando