Logo Passei Direto
Buscar

Avaliação Virtual - Prevenção de perdas e fraudes - UNOPAR

User badge image
Gean Vip

em

Ferramentas de estudo

Questões resolvidas

Prevenção de perdas e fraudes
Assinale a alternativa que completa correta e respectivamente as lacunas em: O desenvolvimento contínuo do framework baseia-se nas(os)______________ e ________________ que devem ser tomadas para verificar, tais como a política e o plano de gestão de riscos.
Gerenciamentos e comunicações.
Processos e consultas.
Atividades e considerações.
Decisões e culturas.
Revisões e decisões.

Assinale a alternativa correta. Na análise de riscos, para se determinar o valor da informação ou produto são utilizados os métodos quantitativo e qualitativo. Os indicadores determinantes na análise qualitativa de riscos são representados por:
Impacto, prejuízo financeiro, ameaça e processo.
Ameaça, vulnerabilidade e impacto.
Controle, vulnerabilidade, ameaça e prejuízo financeiro.
Processo, ameaça, prejuízo financeiro e impacto.
Origem, ameaça, controle e prejuízo financeiro.

Assinale a alternativa que completa corretamente a lacuna abaixo. O _______ é o documento que descreve como a organização responde a um evento e visa garantir a continuidade das funções críticas de negócio.
OEP.
DRP.
BCP.
COOP.
BIA.

São princípios básicos da Segurança da Informação, exceto:
Confidencialidade.
Não repúdio.
Disponibilidade.
Integridade.
Periodicidade.

Com base no material estudado, leia, interprete e assinale a alternativa correspondente:
“...constitui uma ferramenta para direcionar, controlar e facilitar a escrita da Política de Segurança...”
Controle de senhas.
Matriz de cobertura.
Controle de acesso.
Audiências.
Escopo.

Diante das novas formas de golpes, os bancos e as operadoras de crédito resolveram criar normas para garantir as boas práticas no uso, manuseio e armazenamento das informações dos cartões de crédito, estas normas ficaram conhecidas como PCI-DSS.
Assinale as sentenças em (V) para Verdadeiro e (F) para Falso e marque a alternativa correspondente no que diz respeito aos principais objetivos do PCI-DSS:
( ) Manutenção segura da rede de dados.
( ) Ameaça das informações de portadores de cartão de crédito.
( ) Manutenção de um programa de gerenciamento de vulnerabilidades.
( ) Retirada do controle de acesso.
( ) Manutenção de uma política de segurança de informações.
V, V, F, V, F
F, V, F, V, F
V, F, V, F, V
F, F, V, F, V
V, F, F, F, V

Sobre “gerência de riscos”, julgue os itens: I) O gerenciamento de riscos diz respeito a identificar, estimar, tratar e reduzir o risco a um nível aceitável e implementar mecanismos para mantê-lo dentro dos níveis aceitáveis. II) A avaliação de risco limita-se a compreender a avaliação de ameaças, impactos e vulnerabilidades da informação assim como das instalações de processamento da informação. III) São consideradas entradas para o processo de análise e avaliação de riscos de segurança da informação os critérios básicos, o escopo, os limites e a organização do processo de gestão de riscos de segurança da informação. IV) São opções para tratamento do risco: reduzi-lo, aceitá-lo, evitá-lo ou transferi-lo. Agora, assinale a alternativa correta.
São corretas apenas as seções I, II e IV.
São corretas apenas as seções I, II e III.
São corretas apenas as seções II, III e IV.
São corretas apenas as seções I, III e IV.
São corretas as seções I, II, III e IV.

O Internet Banking é uma opção adicional aos clientes de bancos que buscam realizar transações bancárias em qualquer localidade.
Assinale as sentenças em (V) para Verdadeiro e (F) para Falso e marque a alternativa correspondente no que diz respeito aos motivadores para a implantação do Internet Banking:
( ) Baixo custo para os bancos.
( ) Aumento do uso pelos clientes.
( ) Investimento em tecnologia.
( ) Aumento no número de ataques.
( ) Menos clientes nas agências.
V, F, V, V, F.
V, V, V, F, V.
V, F, V, F, V.
V, F, V, F, F.
F, V, F, V, F.

Com base no material estudado, leia, interprete e assinale a alternativa que completa corretamente a lacuna em: “________ é o indivíduo com conhecimento elevado de computação e segurança que os utiliza para fins criminosos, destruição de dados ou interrupção de sistemas a fim de obter vantagens financeiras.”
Crack.
Cracker.
Hoax.
Hacker.
Hardening.

Analise a sentença abaixo e marque a alternativa correta. “(...) são fundamentais para que a empresa possa planejar as políticas de segurança, visto que é por meio delas que o setor de TI consegue identificar os dados e saber com maior precisão quanto tempo a empresa precisará para resolver o problema...” A sentença refere-se à:
Somente métricas RTO.
Métricas RTO e RPO.
Análises de BCP e BIA.
Somente métricas RPO.
Somente análises BIA.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prevenção de perdas e fraudes
Assinale a alternativa que completa correta e respectivamente as lacunas em: O desenvolvimento contínuo do framework baseia-se nas(os)______________ e ________________ que devem ser tomadas para verificar, tais como a política e o plano de gestão de riscos.
Gerenciamentos e comunicações.
Processos e consultas.
Atividades e considerações.
Decisões e culturas.
Revisões e decisões.

Assinale a alternativa correta. Na análise de riscos, para se determinar o valor da informação ou produto são utilizados os métodos quantitativo e qualitativo. Os indicadores determinantes na análise qualitativa de riscos são representados por:
Impacto, prejuízo financeiro, ameaça e processo.
Ameaça, vulnerabilidade e impacto.
Controle, vulnerabilidade, ameaça e prejuízo financeiro.
Processo, ameaça, prejuízo financeiro e impacto.
Origem, ameaça, controle e prejuízo financeiro.

Assinale a alternativa que completa corretamente a lacuna abaixo. O _______ é o documento que descreve como a organização responde a um evento e visa garantir a continuidade das funções críticas de negócio.
OEP.
DRP.
BCP.
COOP.
BIA.

São princípios básicos da Segurança da Informação, exceto:
Confidencialidade.
Não repúdio.
Disponibilidade.
Integridade.
Periodicidade.

Com base no material estudado, leia, interprete e assinale a alternativa correspondente:
“...constitui uma ferramenta para direcionar, controlar e facilitar a escrita da Política de Segurança...”
Controle de senhas.
Matriz de cobertura.
Controle de acesso.
Audiências.
Escopo.

Diante das novas formas de golpes, os bancos e as operadoras de crédito resolveram criar normas para garantir as boas práticas no uso, manuseio e armazenamento das informações dos cartões de crédito, estas normas ficaram conhecidas como PCI-DSS.
Assinale as sentenças em (V) para Verdadeiro e (F) para Falso e marque a alternativa correspondente no que diz respeito aos principais objetivos do PCI-DSS:
( ) Manutenção segura da rede de dados.
( ) Ameaça das informações de portadores de cartão de crédito.
( ) Manutenção de um programa de gerenciamento de vulnerabilidades.
( ) Retirada do controle de acesso.
( ) Manutenção de uma política de segurança de informações.
V, V, F, V, F
F, V, F, V, F
V, F, V, F, V
F, F, V, F, V
V, F, F, F, V

Sobre “gerência de riscos”, julgue os itens: I) O gerenciamento de riscos diz respeito a identificar, estimar, tratar e reduzir o risco a um nível aceitável e implementar mecanismos para mantê-lo dentro dos níveis aceitáveis. II) A avaliação de risco limita-se a compreender a avaliação de ameaças, impactos e vulnerabilidades da informação assim como das instalações de processamento da informação. III) São consideradas entradas para o processo de análise e avaliação de riscos de segurança da informação os critérios básicos, o escopo, os limites e a organização do processo de gestão de riscos de segurança da informação. IV) São opções para tratamento do risco: reduzi-lo, aceitá-lo, evitá-lo ou transferi-lo. Agora, assinale a alternativa correta.
São corretas apenas as seções I, II e IV.
São corretas apenas as seções I, II e III.
São corretas apenas as seções II, III e IV.
São corretas apenas as seções I, III e IV.
São corretas as seções I, II, III e IV.

O Internet Banking é uma opção adicional aos clientes de bancos que buscam realizar transações bancárias em qualquer localidade.
Assinale as sentenças em (V) para Verdadeiro e (F) para Falso e marque a alternativa correspondente no que diz respeito aos motivadores para a implantação do Internet Banking:
( ) Baixo custo para os bancos.
( ) Aumento do uso pelos clientes.
( ) Investimento em tecnologia.
( ) Aumento no número de ataques.
( ) Menos clientes nas agências.
V, F, V, V, F.
V, V, V, F, V.
V, F, V, F, V.
V, F, V, F, F.
F, V, F, V, F.

Com base no material estudado, leia, interprete e assinale a alternativa que completa corretamente a lacuna em: “________ é o indivíduo com conhecimento elevado de computação e segurança que os utiliza para fins criminosos, destruição de dados ou interrupção de sistemas a fim de obter vantagens financeiras.”
Crack.
Cracker.
Hoax.
Hacker.
Hardening.

Analise a sentença abaixo e marque a alternativa correta. “(...) são fundamentais para que a empresa possa planejar as políticas de segurança, visto que é por meio delas que o setor de TI consegue identificar os dados e saber com maior precisão quanto tempo a empresa precisará para resolver o problema...” A sentença refere-se à:
Somente métricas RTO.
Métricas RTO e RPO.
Análises de BCP e BIA.
Somente métricas RPO.
Somente análises BIA.

Prévia do material em texto

Prevenção de perdas e fraudes 
1) Assinale a alternativa que completa correta e respectivamente as lacunas em: 
O desenvolvimento contínuo do framework baseia-se nas(os)______________ e ________________ que devem 
ser tomadas para verificar, tais como a política e o plano de gestão de riscos. 
 
Alternativas: 
 Gerenciamentos e comunicações. 
 Processos e consultas. 
 Atividades e considerações. 
 Decisões e culturas. 
 Revisões e decisões. checkCORRETO 
Resolução comentada: 
O desenvolvimento contínuo do framework baseia-se nas revisões e decisões que devem ser tomadas para 
verificar, tais como a política e o plano de gestão de riscos. 
Código da questão: 35720 
 
2) Assinale a alternativa correta. Na análise de riscos, para se determinar o valor da informação ou produto são 
utilizados os métodos quantitativo e qualitativo. Os indicadores determinantes na análise qualitativa de riscos são 
representados por: 
 
Alternativas: 
 Impacto, prejuízo financeiro, ameaça e processo. 
 Ameaça, vulnerabilidade e impacto. checkCORRETO 
 Controle, vulnerabilidade, ameaça e prejuízo financeiro. 
 Processo, ameaça, prejuízo financeiro e impacto. 
 Origem, ameaça, controle e prejuízo financeiro. 
Resolução comentada: 
Na análise qualitativa dos riscos devemos atribuir um impacto ao risco baseado na probabilidade de uma ameaça 
explorar uma vulnerabilidade. 
A análise qualitativa prioriza os riscos para análise através da avaliação e combinação de sua probabilidade de 
ocorrência e impacto. 
Código da questão: 35714 
 
3) Assinale a alternativa que completa corretamente a lacuna abaixo. 
O _______ é o documento que descreve como a organização responde a um evento e visa garantir a continuidade 
das funções críticas de negócio. 
 
Alternativas: 
 BIA. 
 DRP. 
 OEP. 
 BCP. checkCORRETO 
 COOP. 
Resolução comentada: 
BCP é um documento que descreve como uma organização responde a um evento e que visa garantir a 
continuidade (sem atrasos e mudanças inaceitáveis) das funções críticas de negócio. 
Código da questão: 35727 
 
4) São princípios básicos da Segurança da Informação, exceto: 
 
Alternativas: 
 Não repúdio. 
 Periodicidade. checkCORRETO 
 Confidencialidade. 
 Disponibilidade. 
 Integridade. 
Resolução comentada: 
A Periodicidade é um conceito utilizado nas ciências, possibilita a previsão de acontecimentos ou situações 
relacionados a um período. Porém, não é um requisito de Segurança da Informação. 
Código da questão: 35693 
 
5) Com base no material estudado, leia, interprete e assinale a alternativa correspondente: 
“...constitui uma ferramenta para direcionar, controlar e facilitar a escrita da Política de Segurança...” 
 
Alternativas: 
 Controle de senhas. 
 Audiências. 
 Escopo. 
 Matriz de cobertura. checkCORRETO 
 Controle de acesso. 
Resolução comentada: 
Quando mais de uma audiência for endereçada para diferentes documentos, é recomendável a criação de uma 
matriz de cobertura, a qual constitui uma ferramenta para direcionar, controlar e facilitar a escrita da Política de 
Segurança. 
Código da questão: 37223 
 
6) Diante das novas formas de golpes, os bancos e as operadoras de crédito resolveram criar normas para garantir 
as boas práticas no uso, manuseio e armazenamento das informações dos cartões de crédito, estas normas ficaram 
conhecidas como PCI-DSS. 
Assinale as sentenças em (V) para Verdadeiro e (F) para Falso e marque a alternativa correspondente no que diz 
respeito aos principais objetivos do PCI-DSS: 
( ) Manutenção segura da rede de dados. 
( ) Ameaça das informações de portadores de cartão de crédito. 
( ) Manutenção de um programa de gerenciamento de vulnerabilidades. 
( ) Retirada do controle de acesso. 
( ) Manutenção de uma política de segurança de informações. 
 
Alternativas: 
 V, F, V, F, V checkCORRETO 
 V, F, F, F, V 
 V, V, F, V, F 
 F, V, F, V, F 
 F, F, V, F, V 
Resolução comentada: 
Segundo o material, um dos os principais objetivos do PCI-DSS são a proteção das informações de portadores de 
cartão de crédito e a implementação de uma política de segurança de informações. 
Código da questão: 37226 
 
7) Sobre “gerência de riscos”, julgue os itens: 
I) O gerenciamento de riscos diz respeito a identificar, estimar, tratar e reduzir o risco a um nível aceitável e 
implementar mecanismos para mantê-lo dentro dos níveis aceitáveis. 
II) A avaliação de risco limita-se a compreender a avaliação de ameaças, impactos e vulnerabilidades da 
informação assim como das instalações de processamento da informação. 
III) São consideradas entradas para o processo de análise e avaliação de riscos de segurança da informação os 
critérios básicos, o escopo, os limites e a organização do processo de gestão de riscos de segurança da informação. 
IV) São opções para tratamento do risco: reduzi-lo, aceitá-lo, evitá-lo ou transferi-lo. 
Agora, assinale a alternativa correta. 
 
Alternativas: 
 São corretas apenas as seções I, II e IV. 
 São corretas apenas as seções I, II e III. 
 São corretas apenas as seções II, III e IV. 
 São corretas apenas as seções I, III e IV. checkCORRETO 
 São corretas as seções I, II, III e IV. 
Resolução comentada: 
A avaliação de risco está além de avaliar as ameaças, impactos e vulnerabilidades, considera-se também a 
tolerância aos riscos (que podem ser transferidos, rejeitados, reduzidos ou assimilados), questões regulatórias e 
legais. 
Código da questão: 35711 
 
8) O Internet Banking é uma opção adicional aos clientes de bancos que buscam realizar transações bancárias em 
qualquer localidade. Assinale as sentenças em (V) para Verdadeiro e (F) para Falso e marque a alternativa 
correspondente no que diz respeito aos motivadores para a implantação do Internet Banking: 
( ) Baixo custo para os bancos. 
( ) Aumento do uso pelos clientes. 
( ) Investimento em tecnologia. 
( ) Aumento no número de ataques. 
( ) Menos clientes nas 
agências. 
 
Alternativas: 
 V, F, V, F, V. 
 V, F, V, F, F. 
 V, F, V, V, F. 
 V, V, V, F, V. checkCORRETO 
 F, V, F, V, F. 
Resolução comentada: 
O aumento no número de ataques não se caracteriza motivação para a implantação do Internet Banking, pelo 
contrário, com o aumento do uso do Internet Banking que se aumentou o numero de ataques e com isso as Instituições 
Financeiras foram obrigadas a investir em tecnologia que impeça ou pelo menos reduza o número de ataques. 
Código da questão: 37230 
 
9) Com base no material estudado, leia, interprete e assinale a alternativa que completa corretamente a lacuna em: 
“________ é o indivíduo com conhecimento elevado de computação e segurança que os 
utiliza para fins criminosos, destruição de dados ou interrupção de sistemas a 
fim de obter vantagens financeiras.” 
 
Alternativas: 
 Crack. 
 Cracker. checkCORRETO 
 Hoax. 
 Hacker. 
 Hardening. 
Resolução comentada: 
O Cracker utiliza seus conhecimentos para atos criminosos e visa ganhos financeiros, ao contrário do Hacker que 
busca conhecimento pelo desafio e não tem interesse em prejudicar pessoas. 
Código da questão: 35692 
 
10) Analise a sentença abaixo e marque a alternativa correta. 
“(...) são fundamentais para que a empresa possa planejar as políticas de segurança, visto que é por meio delas que 
o setor de TI consegue identificar os dados e saber com maior precisão quanto tempo a empresa precisará para 
resolver o problema...” 
A sentença refere-se à: 
 
Alternativas: 
 Somente métricas RTO. 
 Métricas RTO e RPO. checkCORRETO 
 Análises de BCP e BIA. 
 Somente métricas RPO. 
 Somente análises BIA. 
Resolução comentada: 
As métricas RTO e RPO fazem com que os danos causados sejam reduzidos ao máximo e torne o planejamento 
mais eficaz, criando uma forma mais precisa em garantir a manutenção dos serviços do negócio após falhas e 
ataques. 
Código da questão: 35724

Mais conteúdos dessa disciplina