Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 202006138885) 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
I- A segurança da informação não tem como função proteger os recursos da informação que 
são necessários para um bom funcionamento de uma organização, evitando assim que dados 
indevidos sejam divulgados, alterados e acessados 
II-A segurança da informação tem como função proteger os recursos da informação que são 
necessários para um bom funcionamento de uma organização, evitando assim que dados 
indevidos sejam divulgados, alterados e acessados. 
III-Os fatores como a falta de algum recurso financeiro, a falta de conhecimento específicos 
sobre o negócio, a ausência de treinamento adequado para os funcionários da organização, a 
ausência ou cumprimento de uma política de segurança da informação adequada dificulam a 
execução de medidas de segurança; 
 
 
 II e III 
 
Somente I, II e III 
 
Somente I 
 
Somente I e II 
 
Somente I e III 
 
 
 
 2a Questão (Ref.: 202006138958) 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
I-Um Worm é um programa auto-replicante, ou seja, diferentemente de uma vírus ele 
cria cópias de si mesmo e infecta diversos computadores. 
II-O Nmap é uma ferramenta muito utilizada e difundida em ambiente operacional 
Linux. Inicialmente, essa ferramenta foi desenvolvida para ser utilizada na localização 
dos dispositivos de uma rede. Atualmente, essa ferramenta pode ser utilizada na 
segurança e no gerenciamento das redes de computadores. 
III-O Nessuas tem a capacidade de encontrar falhas na máquina local ou na rede de 
computadores. Ele é dividido em "Nessusd¿"(servidor) e "nessus" (cliente), ambos com 
versões para ambiente Linux e Windows 
 
 
Somente I 
 
Somente I e III 
 
Somente II e III 
 
I, II e III 
 
Somente II 
 
TIREI 10 NESTA PROVA 
 
 3a Questão (Ref.: 202003170117) 
Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a 
informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. 
Logo estará evitando como também prevenindo a concretização de possíveis ameaças. 
Baseado neste fato podemos denominar como Vulnerabilidade Física: 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234272/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3234345/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 265504/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, 
falta de energia). 
 
Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de 
temperatura). 
 
Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, 
roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, 
etc.). 
 
Acessos não autorizados ou perda de comunicação e a ausência de sistemas de 
criptografia nas comunicações. 
 
Instalações prediais fora dos padrões de engenharia e salas de servidores mal 
planejadas. 
 
 
 
 4a Questão (Ref.: 202003527926) 
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa 
desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. 
 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se 
propagar de um computador para outro. 
 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços 
de remetentes falsos. 
 
Estão CORRETAS as afirmativas: 
 
 
II e III, apenas. 
 
I e III, apenas. 
 
I, II e III. 
 
II apenas 
 
I e II, apenas. 
 
TIREI 10 NESTA PROVA 
 
 
 5a Questão (Ref.: 202002963542) 
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando 
uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a 
instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para 
serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de 
ataque que pode acontecer nesta situação? 
 
 
Fraggle 
 
Phishing Scan 
 
Smurf 
 
Dumpster Diving ou Trashing 
 
Shrink Wrap Code 
 
 
 
 6a Questão (Ref.: 202006148418) 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 623313/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 58929/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243805/n/nStatus da quest%C3%A3o: Liberada para Uso.');
Em relação aos riscos que as empresas estão susceptíveis, analise as afirmações 
abaixo: 
I-O risco pode ser conceituado como a probabilidade de um evento de atingir um ou 
mais recursos e/ou ativos de uma organização. 
II-O risco pode ser também entendido como a possibilidade de que algo não dê certo, 
ou seja, seu conceito envolve a quantificação e a qualificação de uma incerteza. 
III-O risco pode ser conceituado como sendo os pontos fracos que podem ser 
explorados pelas ameaças existentes. 
 
Assinale apenas a opção com afirmações corretas: 
 
 
Apenas I 
 
Apenas I e III 
 
Apenas I e II 
 
Apenas II 
 
Apenas III 
 
TIREI 10 NESTA PROVA 
 
 
 7a Questão (Ref.: 202003808103) 
Para a implementação de uma regulamentação de monitoramento eletrônico, necessitamos 
atentar a alguns pontos, EXCETO: 
 
 
Os colaboradores estão cientes que podem copiar ferramentas disponibilizados pela 
empresa para uso externo. 
 
Colaboradores deverão estar cientes de que a empresa poderá a vir inspecionar todo 
o e qualquer arquivo trafegado na rede. 
 
Os colaboradores poderão utilizar a internet corporativa para atividades lícitas em seu 
horário de descanso. 
 
Ciência por parte dos colaboradores acerca dos sistemas de monitoramento 
implantados. 
 
Caso ocorra a divulgação de quaisquer informações confidenciais da empresa, estarão 
sujeitos às sanções cabíveis. 
 
 
 
 8a Questão (Ref.: 202003473692) 
Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve 
determinar e prover os recursos necessários para: 
 
 
Estabelecer, implementar, operar, monitorar, analisar criticamente, manter e 
melhorar um SGSI. 
 
Desenvolver critérios para a aceitação de riscos e identificar níveis aceitáveis de risco. 
 
Identificar os impactos que as perdas de confidencialidade, integridade e 
disponibilidade podem causar aos ativos. 
 
Avaliar a necessidade de ações para assegurar que as não conformidades não 
ocorram. 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 903490/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 569079/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
Transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras 
e fornecedores. 
 
 
 
 9a Questão (Ref.: 202003645366) 
A gestão de continuidade de negócio envolve prioritariamente os seguintes processos: 
 
 
Investigação e diagnóstico; resolução de problemas; recuperação 
 
Gestão de configuração; planejamento de capacidade; gestão de mudança 
 
Plano de redundância; análise de risco; planejamento de capacidade 
 
Análise de impacto no negócio; avaliação de risco; plano de contingência 
 
Tratamento de incidentes; solução de problemas; acordo de nível de operação 
 
TIREI 10 NESTA PROVA 
 
 
 10a Questão (Ref.: 202006149054) 
Os Sistemas de Prevenção de Intrusão (IPS) permitem alertar uma tentativa de ataque 
e realizar o seu bloqueio. É comum que esses dispositivos estejam conectados nos 
segmentos críticos da rede, em linha, ou seja, todo o tráfego a ser inspecionado precisa 
passar por ele. Podemos citar alguns benefícios da adoção de uma solução de IPS : 
I-Aumento do conhecimento e da visibilidade do tráfegoda rede: o IPS monitora os 
tráfegos e fluxos e identifica os comportamentos anômalos e que correspondam a 
alguma atividade maliciosa. 
II-Controle de banda: através do IPS é possível monitorar o uso de banda pelas 
aplicações e aplicar limitadores de banda. Esse recurso é primordial para o controle da 
rede, evitando seu mau uso. 
III-Serviço de reputação: o IPS permite bloquear uma ameaça sem mesmo que seja 
necessário inspecionar os pacotes. 
 
 
I, II e III 
 
Apenas III 
 
Apenas II e III 
 
Apenas I 
 
Apenas I e III 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 740753/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3244441/n/nStatus da quest%C3%A3o: Liberada para Uso.');

Continue navegando