Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 202006138885) Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I- A segurança da informação não tem como função proteger os recursos da informação que são necessários para um bom funcionamento de uma organização, evitando assim que dados indevidos sejam divulgados, alterados e acessados II-A segurança da informação tem como função proteger os recursos da informação que são necessários para um bom funcionamento de uma organização, evitando assim que dados indevidos sejam divulgados, alterados e acessados. III-Os fatores como a falta de algum recurso financeiro, a falta de conhecimento específicos sobre o negócio, a ausência de treinamento adequado para os funcionários da organização, a ausência ou cumprimento de uma política de segurança da informação adequada dificulam a execução de medidas de segurança; II e III Somente I, II e III Somente I Somente I e II Somente I e III 2a Questão (Ref.: 202006138958) Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-Um Worm é um programa auto-replicante, ou seja, diferentemente de uma vírus ele cria cópias de si mesmo e infecta diversos computadores. II-O Nmap é uma ferramenta muito utilizada e difundida em ambiente operacional Linux. Inicialmente, essa ferramenta foi desenvolvida para ser utilizada na localização dos dispositivos de uma rede. Atualmente, essa ferramenta pode ser utilizada na segurança e no gerenciamento das redes de computadores. III-O Nessuas tem a capacidade de encontrar falhas na máquina local ou na rede de computadores. Ele é dividido em "Nessusd¿"(servidor) e "nessus" (cliente), ambos com versões para ambiente Linux e Windows Somente I Somente I e III Somente II e III I, II e III Somente II TIREI 10 NESTA PROVA 3a Questão (Ref.: 202003170117) Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade Física: javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234272/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234345/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 265504/n/nStatus da quest%C3%A3o: Liberada para Uso.'); Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura). Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, etc.). Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações. Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas. 4a Questão (Ref.: 202003527926) Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. Estão CORRETAS as afirmativas: II e III, apenas. I e III, apenas. I, II e III. II apenas I e II, apenas. TIREI 10 NESTA PROVA 5a Questão (Ref.: 202002963542) João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Fraggle Phishing Scan Smurf Dumpster Diving ou Trashing Shrink Wrap Code 6a Questão (Ref.: 202006148418) javascript:alert('C%C3%B3digo da quest%C3%A3o: 623313/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 58929/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243805/n/nStatus da quest%C3%A3o: Liberada para Uso.'); Em relação aos riscos que as empresas estão susceptíveis, analise as afirmações abaixo: I-O risco pode ser conceituado como a probabilidade de um evento de atingir um ou mais recursos e/ou ativos de uma organização. II-O risco pode ser também entendido como a possibilidade de que algo não dê certo, ou seja, seu conceito envolve a quantificação e a qualificação de uma incerteza. III-O risco pode ser conceituado como sendo os pontos fracos que podem ser explorados pelas ameaças existentes. Assinale apenas a opção com afirmações corretas: Apenas I Apenas I e III Apenas I e II Apenas II Apenas III TIREI 10 NESTA PROVA 7a Questão (Ref.: 202003808103) Para a implementação de uma regulamentação de monitoramento eletrônico, necessitamos atentar a alguns pontos, EXCETO: Os colaboradores estão cientes que podem copiar ferramentas disponibilizados pela empresa para uso externo. Colaboradores deverão estar cientes de que a empresa poderá a vir inspecionar todo o e qualquer arquivo trafegado na rede. Os colaboradores poderão utilizar a internet corporativa para atividades lícitas em seu horário de descanso. Ciência por parte dos colaboradores acerca dos sistemas de monitoramento implantados. Caso ocorra a divulgação de quaisquer informações confidenciais da empresa, estarão sujeitos às sanções cabíveis. 8a Questão (Ref.: 202003473692) Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos necessários para: Estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI. Desenvolver critérios para a aceitação de riscos e identificar níveis aceitáveis de risco. Identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos. Avaliar a necessidade de ações para assegurar que as não conformidades não ocorram. javascript:alert('C%C3%B3digo da quest%C3%A3o: 903490/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 569079/n/nStatus da quest%C3%A3o: Liberada para Uso.'); Transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores. 9a Questão (Ref.: 202003645366) A gestão de continuidade de negócio envolve prioritariamente os seguintes processos: Investigação e diagnóstico; resolução de problemas; recuperação Gestão de configuração; planejamento de capacidade; gestão de mudança Plano de redundância; análise de risco; planejamento de capacidade Análise de impacto no negócio; avaliação de risco; plano de contingência Tratamento de incidentes; solução de problemas; acordo de nível de operação TIREI 10 NESTA PROVA 10a Questão (Ref.: 202006149054) Os Sistemas de Prevenção de Intrusão (IPS) permitem alertar uma tentativa de ataque e realizar o seu bloqueio. É comum que esses dispositivos estejam conectados nos segmentos críticos da rede, em linha, ou seja, todo o tráfego a ser inspecionado precisa passar por ele. Podemos citar alguns benefícios da adoção de uma solução de IPS : I-Aumento do conhecimento e da visibilidade do tráfegoda rede: o IPS monitora os tráfegos e fluxos e identifica os comportamentos anômalos e que correspondam a alguma atividade maliciosa. II-Controle de banda: através do IPS é possível monitorar o uso de banda pelas aplicações e aplicar limitadores de banda. Esse recurso é primordial para o controle da rede, evitando seu mau uso. III-Serviço de reputação: o IPS permite bloquear uma ameaça sem mesmo que seja necessário inspecionar os pacotes. I, II e III Apenas III Apenas II e III Apenas I Apenas I e III javascript:alert('C%C3%B3digo da quest%C3%A3o: 740753/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3244441/n/nStatus da quest%C3%A3o: Liberada para Uso.');
Compartilhar