Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Ref.: 3234272 Pontos: 1,00 / 1,00 Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I- A segurança da informação não tem como função proteger os recursos da informação que são necessários para um bom funcionamento de uma organização, evitando assim que dados indevidos sejam divulgados, alterados e acessados II-A segurança da informação tem como função proteger os recursos da informação que são necessários para um bom funcionamento de uma organização, evitando assim que dados indevidos sejam divulgados, alterados e acessados. III-Os fatores como a falta de algum recurso financeiro, a falta de conhecimento específicos sobre o negócio, a ausência de treinamento adequado para os funcionários da organização, a ausência ou cumprimento de uma política de segurança da informação adequada dificulam a execução de medidas de segurança; II e III Somente I e III Somente I e II Somente I, II e III Somente I 2. Ref.: 62162 Pontos: 1,00 / 1,00 A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações? Confidencialidade, vulnerabilidade, disponibilidade e valor. Confidencialidade, integridade, disponibilidade e valor. Confiabilidade, integridade, risco e valor. Confidencialidade, integridade, disponibilidade e vulnerabilidade . Confiabilidade, integridade, vulnerabilidade e valor. 3. Ref.: 265504 Pontos: 1,00 / 1,00 Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade Física: Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, etc.). Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura). Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas. Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações. 4. Ref.: 58875 Pontos: 1,00 / 1,00 Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um: Worm Active-x Adware Spyware Java Script 5. Ref.: 58929 Pontos: 1,00 / 1,00 João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Phishing Scan Shrink Wrap Code Smurf Dumpster Diving ou Trashing Fraggle 6. Ref.: 3243805 Pontos: 0,00 / 1,00 Em relação aos riscos que as empresas estão susceptíveis, analise as afirmações abaixo: I-O risco pode ser conceituado como a probabilidade de um evento de atingir um ou mais recursos e/ou ativos de uma organização. II-O risco pode ser também entendido como a possibilidade de que algo não dê certo, ou seja, seu conceito envolve a quantificação e a qualificação de uma incerteza. III-O risco pode ser conceituado como sendo os pontos fracos que podem ser explorados pelas ameaças existentes. Assinale apenas a opção com afirmações corretas: Apenas I e III Apenas I e II Apenas III Apenas II Apenas I 7. Ref.: 903490 Pontos: 1,00 / 1,00 Para a implementação de uma regulamentação de monitoramento eletrônico, necessitamos atentar a alguns pontos, EXCETO: Caso ocorra a divulgação de quaisquer informações confidenciais da empresa, estarão sujeitos às sanções cabíveis. Ciência por parte dos colaboradores acerca dos sistemas de monitoramento implantados. Os colaboradores estão cientes que podem copiar ferramentas disponibilizados pela empresa para uso externo. Colaboradores deverão estar cientes de que a empresa poderá a vir inspecionar todo o e qualquer arquivo trafegado na rede. Os colaboradores poderão utilizar a internet corporativa para atividades lícitas em seu horário de descanso. 8. Ref.: 569079 Pontos: 1,00 / 1,00 Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos necessários para: Identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos. Estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI. Transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores. Avaliar a necessidade de ações para assegurar que as não conformidades não ocorram. Desenvolver critérios para a aceitação de riscos e identificar níveis aceitáveis de risco. 9. Ref.: 3243857 Pontos: 1,00 / 1,00 A gestão de continuidade de negócios (GCN) faz parte de um processo que possibilita que uma organização lide com os incidentes de interrupção que poderiam impedi-la de atingir seus objetivos. Sobre a GCN analise as afirmativas abaixo: I-O SGCN pode ser aplicado em empresas de porte grande, médio e pequeno e que operem em setores industrial, comercial, público e sem fins lucrativos. II-É muito importante que ao implementar o SGCN, a organização assegure que os requisitos e necessidades das partes interessadas sejam levadas em consideração. III-o SGCN conduz os requisitos das partes interessadas como insumos para a gestão de continuidade de negócio e que através de ações produz resultados da continuidade do negócio. Assinale a opção que contenha apenas afirmações verdadeiras: Apenas I I , II e III Apenas II e III Apenas III Apenas I e II 10. Ref.: 610529 Pontos: 1,00 / 1,00 Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos se comuniquem diretamente com sites na Internet. Neste caso você optará por implementar : Um roteador de borda Um servidor proxy Um detector de intrusão Um firewall com estado Um filtro de pacotes
Compartilhar