Buscar

Prevenção de perdas e fraudes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

/
Prevenção de perdas e fraudes
Professor(a): Leandro Felipe Carvalho (Especialização)
1)
2)
3)
Prepare-se para iniciar a Avaliação Substitutiva (AS)! Se você está realizando esta atividade significa
que você não obteve nota maior ou igual a 7,0 (sete) na média da disciplina, portanto, a AS é a
oportunidade de substituir a sua média e, em seguida, ser aprovado (a). Ela é realizada
eletronicamente, composta por questões objetivas, pode ser realizada consultando o material de
estudos e tem duração de 7 (sete) dias corridos para realização após a compensação do boleto.
ATENÇÃO! Diferente da AV, você pode “Enviar” as questões, que são automaticamente corrigidas,
APENAS UMA VEZ. Boa prova!
Assinale a alternativa que identifica corretamente o padrão mais utilizado para certificação
digital.
Alternativas:
MD5.
X-509.  CORRETO
RC2.
Hash.
SHA-1.
Código da questão: 35730
Com base no material estudado, leia, interprete e assinale a alternativa correspondente:
“...consiste(m) no envio de pacote(s) para um servidor ou computador comum no intuito de 
sobrecarrega-lo até torna-lo indisponível, a fim de evitar que o mesmo atenda os clientes...”
Alternativas:
P2P.
Worm.
Exploits.
DoS.  CORRETO
SSL.
Código da questão: 37233
São princípios básicos da Segurança da Informação, exceto:
Alternativas:
Periodicidade.  CORRETO
Disponibilidade.
Não repúdio.
Integridade.
Confidencialidade.
Resolução comentada:
O X-509 é o padrão que especifica o formato dos certificados digitais, de tal maneira
que se possa amarrar firmemente um nome à uma chave pública, permitindo
autenticação forte.
Resolução comentada:
A técnica de DoS é realizada por apenas um criminoso e direcionada para um servidor.
Geralmente, neste ataque o criminoso fica limitado ao servidor com poucos recursos
como banda de Internet limitada.
Resolução comentada:
/
4)
5)
6)
Código da questão: 35693
Assinale a alternativa correta. Na gestão de riscos de um projeto que envolva a área de
tecnologia de uma determinada organização, a análise de riscos deve levar em consideração os
03 (três) principais aspectos que podem levar um projeto a enfrentar riscos, que são:
Alternativas:
Questões regulatórias, escopo e fornecedores.
Recursos financeiros, fornecedores e questões ambientais.
Clientes, fornecedores e questões legais.
Escopo, prazos e recursos.  CORRETO
Recursos humanos, prazos e agências governamentais.
Código da questão: 35712
Atualmente, nas grandes empresas, a informação é o bem maior e, portanto, deve ser
protegida. Assinale as sentenças em V (Verdadeiro) e F (Falso) no que diz respeito aos motivos
para a implantação da Segurança da Informação. Em seguida, assinale a alternativa que
apresenta a sequência correta.
(  ) Disponibilização crescente de serviços na nuvem.
(  ) Diminuição de crimes cibernéticos.
(  ) Espionagem industrial.
(  ) Pirataria no uso de software.
(  ) Inexistência de recursos financeiros.
Alternativas:
F, V, F, V, F.
V, V, F, F, V.
F, F, V, V, F.
V, F, V, F, V.
V, F, V, V, F.  CORRETO
Código da questão: 35691
Sobre “gerência de riscos”, julgue os itens: 
I) O gerenciamento de riscos diz respeito a identificar, estimar, tratar e reduzir o risco a um
nível aceitável e implementar mecanismos para mantê-lo dentro dos níveis aceitáveis. 
II) A avaliação de risco limita-se a compreender a avaliação de ameaças, impactos e
vulnerabilidades da informação assim como das instalações de processamento da informação. 
III) São consideradas entradas para o processo de análise e avaliação de riscos de segurança
da informação os critérios básicos, o escopo, os limites e a organização do processo de gestão
A Periodicidade é um conceito utilizado nas ciências, possibilita a previsão de
acontecimentos ou situações relacionados a um período. Porém, não é um requisito de
Segurança da Informação.
Resolução comentada:
No processo de gestão é fundamental estabelecer os contextos internos e externos a ser
considerados, definir o escopo e critérios de riscos para as tarefas do processo.
Resolução comentada:
As implantações de segurança nas empresas se devem pelo aumento de crimes 
cibernéticos e necessitam de um alto investimento. As empresas se protegem 
através de tecnologia, processos e pessoas.
/
7)
8)
de riscos de segurança da informação. 
IV) São opções para tratamento do risco: reduzi-lo, aceitá-lo, evitá-lo ou transferi-lo. 
Agora, assinale a alternativa correta.
Alternativas:
São corretas apenas as seções I, III e IV.  CORRETO
São corretas apenas as seções I, II e IV.
São corretas as seções I, II, III e IV.
São corretas apenas as seções I, II e III.
São corretas apenas as seções II, III e IV.
Código da questão: 35711
Para se tratar um incidente são necessários seis estágios. E um deles é o aprendizado após
um incidente de segurança. Nesta etapa deve-se desenvolver um relatório, marcar uma reunião
e apresentar a gerência e as áreas afetadas. 
Assinale as sentenças em (V) para Verdadeiro e (F) para Falso e marque a alternativa
correspondente no que diz respeito ao que deve ser apresentado a gerência para evitar que o
incidente volte a ocorrer. 
( ) Investimentos em recursos para a Segurança da Informação. 
( ) Quantidade de horas trabalhadas pelo analista para resolver o incidente. 
( ) Melhorias no grupo de tratamento de incidentes. 
( ) Vulnerabilidades encontradas durante a tratativa do incidente.
Alternativas:
F, F, V, V.
V, F, V, V. CORRETO
V, V, F, F.
F, V, F, V.  INCORRETO
V, F, V, F.
Código da questão: 37215
Considere as afirmativas abaixo:
1. Trocar periodicamente as senhas do Internet Banking.
2. Utilizar certificado digital.
3. Manter o sistema operacional e antivírus atualizados constantemente.
4. Aumentar a velocidade do link de Internet.
São boas práticas na prevenção de fraudes bancárias:
Alternativas:
4, 1 e 2.
1 e 2.        
4, 1 e 3.
2, 3 e 4.
1, 2 e 3.         CORRETO
Resolução comentada:
A avaliação de risco está além de avaliar as ameaças, impactos e vulnerabilidades,
considera-se também a tolerância aos riscos (que podem ser transferidos, rejeitados,
reduzidos ou assimilados), questões regulatórias e legais.
Resolução comentada:
Quanto ao relatório, o ideal é divulga-lo em uma reunião no máximo duas semanas após
o incidente. E por fim, é fundamental que o analista busque aprovação, recursos para
corrigir as vulnerabilidades, aplicar correções e melhorar as capacidades do grupo no
tratamento de incidentes.
/
9)
10)
Código da questão: 37229
Os servidores que hospedam sites possuem um número limitado de conexões simultâneas.
Quando esse servidor é alvo de centenas de acessos, faz com que o servidor não seja capaz de
atender aos pedidos. Esse tipo de ataque é denominado:
Alternativas:
Worm.
DDoS.  CORRETO
Bot.
Exploits.S
Snifers.
Código da questão: 37225
A matriz de cobertura constitui um instrumento para direcionar, controlar e facilitar a escrita
da Política de Segurança. A matriz de cobertura consiste em realizar um levantamento de
escopo e _________ . Assinale a alternativa que preenche corretamente a lacuna.
Alternativas:
Revisão.
Processo.
Custos.
Permissão.
Audiências.  CORRETO
Código da questão: 37219
Resolução comentada:
Aumentar a velocidade do link de Internet não se caracteriza prevenção de fraudes
bancárias.a
Resolução comentada:
Um ataque DDoS tem como objetivo tornar um servidor, um serviço ou uma
infraestrutura indisponíveis ao sobrecarregar a largura banda do servidor ou fazendo uso
dos seus recursos até que estes se esgotem.
Resolução comentada:
A matriz de cobertura consiste em realizar um levantamento do escopo e audiências. O
escopo se refere as categorias (dispositivos físicos, sistemas, aplicações entre outros)
que serão liberados os acessos e as audiências são os usuários finais, gerência, clientes,
terceiros, analistas de TI, etc que terão ou não permissão de acesso aos recursos.
Prazo de agendamento: 13/12/2020 - 03/06/2021
Código Avaliação: 14980003
Arquivos e Links

Continue navegando