Buscar

CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

1a Questão (Ref.: 201801786731)
Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos
funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso
ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está
envolvido:
Disponibilidade
Legalidade
Confiabilidade
Confidencialidade
Integridade
 2a Questão (Ref.: 201804286742)
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-Um Worm é um programa auto-replicante, ou seja, diferentemente de uma vírus ele cria cópias de si
mesmo e infecta diversos computadores.
II-O Nmap é uma ferramenta muito utilizada e difundida em ambiente operacional Linux. Inicialmente, essa
ferramenta foi desenvolvida para ser utilizada na localização dos dispositivos de uma rede. Atualmente, essa
ferramenta pode ser utilizada na segurança e no gerenciamento das redes de computadores.
III-O Nessuas tem a capacidade de encontrar falhas na máquina local ou na rede de computadores. Ele é
dividido em "Nessusd¿"(servidor) e "nessus" (cliente), ambos com versões para ambiente Linux e Windows
I, II e III
Somente II
Somente II e III
Somente I e III
Somente I
 3a Questão (Ref.: 201801752074)
Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de
equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um
determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para sites
falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS e forjar
a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma consulta
pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o tipo de vulnerabilidade
utilizada neste caso?
Vulnerabilidade de Comunicação.
Vulnerabilidade Natural.
Vulnerabilidade de Mídias.
Vulnerabilidade Física.
Vulnerabilidade de Hardware.
 4a Questão (Ref.: 201801751063)
As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando
possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer
momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam
comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser
classificadas como:
Software, Hardware e Firmware.
Comunicação, Físicas e Hardware.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234345\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 699677\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 698666\n\nStatus da quest%C3%A3o: Liberada para Uso.');
Físicas, Lógicas e Naturais.
Humanas, Mídias e Comunicação.
Naturais, Involuntárias e voluntárias.
 5a Questão (Ref.: 201801286209)
Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias
maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma
mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão
de crédito ou um site de comércio eletrônico.
Phishing.
Trojans.
Exploits.
Hijackers.
Wabbit.
 6a Questão (Ref.: 201801643935)
Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos, aplicativos e
softwares ?
Adware
Spyware
Rootkit
Trojan
Backdoor
 7a Questão (Ref.: 201804296212)
Em relação as normas, analise as afirmações abaixo:
I-Uma norma pode ser definida como um documento que possui uma descrição técnica e precisa de critérios a serem
seguidos por todos da empresa
II-É notável que as empresas estejam buscando cada dia mais a adequação de padrões e normas pré-estabelecidas
afim de fornecer ao consumidor maior qualidade e, principalmente, maior credibilidades aos produtos e serviços.
III-As normas também são ferramentas de marketing para uma empresa. Pois, as empresas que estão de acordo com
as normas vigentes do seu setor são vistas com diferencial no mercado em relação as que não seguem as normas. 
 
Assinale apenas a opção com afirmações corretas:
Apenas I
I, II e III
Apenas II
Apenas I e II
Apenas I e III
 8a Questão (Ref.: 201801111749)
No contexto da Segurança da Informação , qual das opções abaixo não pode ser considerada como um Problema de
Segurança:
Uma inundação.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 233812\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 591538\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243815\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 59352\n\nStatus da quest%C3%A3o: Liberada para Uso.');
Restrição Financeira.
Uma tempestade.
A perda de qualquer aspecto de segurança importante para a organização.
Uma Operação Incorreta ou Erro do usuário.
 9a Questão (Ref.: 201801192040)
Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ?
Planejamento, maturação e desenvolvimento
Planejamento, estudo e implementação do programa
Manutenção, implementação do programa e maturação
Manutenção, desenvolvimento e implementação do programa
Planejamento, desenvolvimento e implementação do programa
 10a Questão (Ref.: 201801192053)
Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados
em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a conexão ou não a um
serviço em uma rede modo indireto ?
Filtro com Pacotes
Firewall Proxy
Firewall com Estado
Firewall de Borda
Firewall Indireto
javascript:alert('C%C3%B3digo da quest%C3%A3o: 139643\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 139656\n\nStatus da quest%C3%A3o: Liberada para Uso.');

Continue navegando