Buscar

Avaliação Virtual - Prevenção de perdas e fraudes - UNOPAR

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prevenção de perdas e fraudes 
1) Assinale a alternativa que completa correta e respectivamente as lacunas em: 
O desenvolvimento contínuo do framework baseia-se nas(os)______________ e ________________ que devem 
ser tomadas para verificar, tais como a política e o plano de gestão de riscos. 
 
Alternativas: 
 Gerenciamentos e comunicações. 
 Processos e consultas. 
 Atividades e considerações. 
 Decisões e culturas. 
 Revisões e decisões. checkCORRETO 
Resolução comentada: 
O desenvolvimento contínuo do framework baseia-se nas revisões e decisões que devem ser tomadas para 
verificar, tais como a política e o plano de gestão de riscos. 
Código da questão: 35720 
 
2) Assinale a alternativa correta. Na análise de riscos, para se determinar o valor da informação ou produto são 
utilizados os métodos quantitativo e qualitativo. Os indicadores determinantes na análise qualitativa de riscos são 
representados por: 
 
Alternativas: 
 Impacto, prejuízo financeiro, ameaça e processo. 
 Ameaça, vulnerabilidade e impacto. checkCORRETO 
 Controle, vulnerabilidade, ameaça e prejuízo financeiro. 
 Processo, ameaça, prejuízo financeiro e impacto. 
 Origem, ameaça, controle e prejuízo financeiro. 
Resolução comentada: 
Na análise qualitativa dos riscos devemos atribuir um impacto ao risco baseado na probabilidade de uma ameaça 
explorar uma vulnerabilidade. 
A análise qualitativa prioriza os riscos para análise através da avaliação e combinação de sua probabilidade de 
ocorrência e impacto. 
Código da questão: 35714 
 
3) Assinale a alternativa que completa corretamente a lacuna abaixo. 
O _______ é o documento que descreve como a organização responde a um evento e visa garantir a continuidade 
das funções críticas de negócio. 
 
Alternativas: 
 BIA. 
 DRP. 
 OEP. 
 BCP. checkCORRETO 
 COOP. 
Resolução comentada: 
BCP é um documento que descreve como uma organização responde a um evento e que visa garantir a 
continuidade (sem atrasos e mudanças inaceitáveis) das funções críticas de negócio. 
Código da questão: 35727 
 
4) São princípios básicos da Segurança da Informação, exceto: 
 
Alternativas: 
 Não repúdio. 
 Periodicidade. checkCORRETO 
 Confidencialidade. 
 Disponibilidade. 
 Integridade. 
Resolução comentada: 
A Periodicidade é um conceito utilizado nas ciências, possibilita a previsão de acontecimentos ou situações 
relacionados a um período. Porém, não é um requisito de Segurança da Informação. 
Código da questão: 35693 
 
5) Com base no material estudado, leia, interprete e assinale a alternativa correspondente: 
“...constitui uma ferramenta para direcionar, controlar e facilitar a escrita da Política de Segurança...” 
 
Alternativas: 
 Controle de senhas. 
 Audiências. 
 Escopo. 
 Matriz de cobertura. checkCORRETO 
 Controle de acesso. 
Resolução comentada: 
Quando mais de uma audiência for endereçada para diferentes documentos, é recomendável a criação de uma 
matriz de cobertura, a qual constitui uma ferramenta para direcionar, controlar e facilitar a escrita da Política de 
Segurança. 
Código da questão: 37223 
 
6) Diante das novas formas de golpes, os bancos e as operadoras de crédito resolveram criar normas para garantir 
as boas práticas no uso, manuseio e armazenamento das informações dos cartões de crédito, estas normas ficaram 
conhecidas como PCI-DSS. 
Assinale as sentenças em (V) para Verdadeiro e (F) para Falso e marque a alternativa correspondente no que diz 
respeito aos principais objetivos do PCI-DSS: 
( ) Manutenção segura da rede de dados. 
( ) Ameaça das informações de portadores de cartão de crédito. 
( ) Manutenção de um programa de gerenciamento de vulnerabilidades. 
( ) Retirada do controle de acesso. 
( ) Manutenção de uma política de segurança de informações. 
 
Alternativas: 
 V, F, V, F, V checkCORRETO 
 V, F, F, F, V 
 V, V, F, V, F 
 F, V, F, V, F 
 F, F, V, F, V 
Resolução comentada: 
Segundo o material, um dos os principais objetivos do PCI-DSS são a proteção das informações de portadores de 
cartão de crédito e a implementação de uma política de segurança de informações. 
Código da questão: 37226 
 
7) Sobre “gerência de riscos”, julgue os itens: 
I) O gerenciamento de riscos diz respeito a identificar, estimar, tratar e reduzir o risco a um nível aceitável e 
implementar mecanismos para mantê-lo dentro dos níveis aceitáveis. 
II) A avaliação de risco limita-se a compreender a avaliação de ameaças, impactos e vulnerabilidades da 
informação assim como das instalações de processamento da informação. 
III) São consideradas entradas para o processo de análise e avaliação de riscos de segurança da informação os 
critérios básicos, o escopo, os limites e a organização do processo de gestão de riscos de segurança da informação. 
IV) São opções para tratamento do risco: reduzi-lo, aceitá-lo, evitá-lo ou transferi-lo. 
Agora, assinale a alternativa correta. 
 
Alternativas: 
 São corretas apenas as seções I, II e IV. 
 São corretas apenas as seções I, II e III. 
 São corretas apenas as seções II, III e IV. 
 São corretas apenas as seções I, III e IV. checkCORRETO 
 São corretas as seções I, II, III e IV. 
Resolução comentada: 
A avaliação de risco está além de avaliar as ameaças, impactos e vulnerabilidades, considera-se também a 
tolerância aos riscos (que podem ser transferidos, rejeitados, reduzidos ou assimilados), questões regulatórias e 
legais. 
Código da questão: 35711 
 
8) O Internet Banking é uma opção adicional aos clientes de bancos que buscam realizar transações bancárias em 
qualquer localidade. Assinale as sentenças em (V) para Verdadeiro e (F) para Falso e marque a alternativa 
correspondente no que diz respeito aos motivadores para a implantação do Internet Banking: 
( ) Baixo custo para os bancos. 
( ) Aumento do uso pelos clientes. 
( ) Investimento em tecnologia. 
( ) Aumento no número de ataques. 
( ) Menos clientes nas 
agências. 
 
Alternativas: 
 V, F, V, F, V. 
 V, F, V, F, F. 
 V, F, V, V, F. 
 V, V, V, F, V. checkCORRETO 
 F, V, F, V, F. 
Resolução comentada: 
O aumento no número de ataques não se caracteriza motivação para a implantação do Internet Banking, pelo 
contrário, com o aumento do uso do Internet Banking que se aumentou o numero de ataques e com isso as Instituições 
Financeiras foram obrigadas a investir em tecnologia que impeça ou pelo menos reduza o número de ataques. 
Código da questão: 37230 
 
9) Com base no material estudado, leia, interprete e assinale a alternativa que completa corretamente a lacuna em: 
“________ é o indivíduo com conhecimento elevado de computação e segurança que os 
utiliza para fins criminosos, destruição de dados ou interrupção de sistemas a 
fim de obter vantagens financeiras.” 
 
Alternativas: 
 Crack. 
 Cracker. checkCORRETO 
 Hoax. 
 Hacker. 
 Hardening. 
Resolução comentada: 
O Cracker utiliza seus conhecimentos para atos criminosos e visa ganhos financeiros, ao contrário do Hacker que 
busca conhecimento pelo desafio e não tem interesse em prejudicar pessoas. 
Código da questão: 35692 
 
10) Analise a sentença abaixo e marque a alternativa correta. 
“(...) são fundamentais para que a empresa possa planejar as políticas de segurança, visto que é por meio delas que 
o setor de TI consegue identificar os dados e saber com maior precisão quanto tempo a empresa precisará para 
resolver o problema...” 
A sentença refere-se à: 
 
Alternativas: 
 Somente métricas RTO. 
 Métricas RTO e RPO. checkCORRETO 
 Análises de BCP e BIA. 
 Somente métricas RPO. 
 Somente análises BIA. 
Resolução comentada: 
As métricas RTO e RPO fazem com que os danos causados sejam reduzidos ao máximo e torne o planejamento 
mais eficaz, criando uma forma mais precisa em garantir a manutenção dos serviços do negócio após falhas e 
ataques. 
Código da questão: 35724

Continue navegando