Baixe o app para aproveitar ainda mais
Prévia do material em texto
/ Prevenção de perdas e fraudes Professor(a): Leandro Felipe Carvalho (Especialização) 1) 2) 3) Prepare-se para iniciar a Avaliação Substitutiva (AS)! Se você está realizando esta atividade significa que você não obteve nota maior ou igual a 7,0 (sete) na média da disciplina, portanto, a AS é a oportunidade de substituir a sua média e, em seguida, ser aprovado (a). Ela é realizada eletronicamente, composta por questões objetivas, pode ser realizada consultando o material de estudos e tem duração de 7 (sete) dias corridos para realização após a compensação do boleto. ATENÇÃO! Diferente da AV, você pode “Enviar” as questões, que são automaticamente corrigidas, APENAS UMA VEZ. Boa prova! Assinale a alternativa que identifica corretamente o padrão mais utilizado para certificação digital. Alternativas: MD5. X-509. CORRETO RC2. Hash. SHA-1. Código da questão: 35730 Com base no material estudado, leia, interprete e assinale a alternativa correspondente: “...consiste(m) no envio de pacote(s) para um servidor ou computador comum no intuito de sobrecarrega-lo até torna-lo indisponível, a fim de evitar que o mesmo atenda os clientes...” Alternativas: P2P. Worm. Exploits. DoS. CORRETO SSL. Código da questão: 37233 São princípios básicos da Segurança da Informação, exceto: Alternativas: Periodicidade. CORRETO Disponibilidade. Não repúdio. Integridade. Confidencialidade. Resolução comentada: O X-509 é o padrão que especifica o formato dos certificados digitais, de tal maneira que se possa amarrar firmemente um nome à uma chave pública, permitindo autenticação forte. Resolução comentada: A técnica de DoS é realizada por apenas um criminoso e direcionada para um servidor. Geralmente, neste ataque o criminoso fica limitado ao servidor com poucos recursos como banda de Internet limitada. Resolução comentada: / 4) 5) 6) Código da questão: 35693 Assinale a alternativa correta. Na gestão de riscos de um projeto que envolva a área de tecnologia de uma determinada organização, a análise de riscos deve levar em consideração os 03 (três) principais aspectos que podem levar um projeto a enfrentar riscos, que são: Alternativas: Questões regulatórias, escopo e fornecedores. Recursos financeiros, fornecedores e questões ambientais. Clientes, fornecedores e questões legais. Escopo, prazos e recursos. CORRETO Recursos humanos, prazos e agências governamentais. Código da questão: 35712 Atualmente, nas grandes empresas, a informação é o bem maior e, portanto, deve ser protegida. Assinale as sentenças em V (Verdadeiro) e F (Falso) no que diz respeito aos motivos para a implantação da Segurança da Informação. Em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Disponibilização crescente de serviços na nuvem. ( ) Diminuição de crimes cibernéticos. ( ) Espionagem industrial. ( ) Pirataria no uso de software. ( ) Inexistência de recursos financeiros. Alternativas: F, V, F, V, F. V, V, F, F, V. F, F, V, V, F. V, F, V, F, V. V, F, V, V, F. CORRETO Código da questão: 35691 Sobre “gerência de riscos”, julgue os itens: I) O gerenciamento de riscos diz respeito a identificar, estimar, tratar e reduzir o risco a um nível aceitável e implementar mecanismos para mantê-lo dentro dos níveis aceitáveis. II) A avaliação de risco limita-se a compreender a avaliação de ameaças, impactos e vulnerabilidades da informação assim como das instalações de processamento da informação. III) São consideradas entradas para o processo de análise e avaliação de riscos de segurança da informação os critérios básicos, o escopo, os limites e a organização do processo de gestão A Periodicidade é um conceito utilizado nas ciências, possibilita a previsão de acontecimentos ou situações relacionados a um período. Porém, não é um requisito de Segurança da Informação. Resolução comentada: No processo de gestão é fundamental estabelecer os contextos internos e externos a ser considerados, definir o escopo e critérios de riscos para as tarefas do processo. Resolução comentada: As implantações de segurança nas empresas se devem pelo aumento de crimes cibernéticos e necessitam de um alto investimento. As empresas se protegem através de tecnologia, processos e pessoas. / 7) 8) de riscos de segurança da informação. IV) São opções para tratamento do risco: reduzi-lo, aceitá-lo, evitá-lo ou transferi-lo. Agora, assinale a alternativa correta. Alternativas: São corretas apenas as seções I, III e IV. CORRETO São corretas apenas as seções I, II e IV. São corretas as seções I, II, III e IV. São corretas apenas as seções I, II e III. São corretas apenas as seções II, III e IV. Código da questão: 35711 Para se tratar um incidente são necessários seis estágios. E um deles é o aprendizado após um incidente de segurança. Nesta etapa deve-se desenvolver um relatório, marcar uma reunião e apresentar a gerência e as áreas afetadas. Assinale as sentenças em (V) para Verdadeiro e (F) para Falso e marque a alternativa correspondente no que diz respeito ao que deve ser apresentado a gerência para evitar que o incidente volte a ocorrer. ( ) Investimentos em recursos para a Segurança da Informação. ( ) Quantidade de horas trabalhadas pelo analista para resolver o incidente. ( ) Melhorias no grupo de tratamento de incidentes. ( ) Vulnerabilidades encontradas durante a tratativa do incidente. Alternativas: F, F, V, V. V, F, V, V. CORRETO V, V, F, F. F, V, F, V. INCORRETO V, F, V, F. Código da questão: 37215 Considere as afirmativas abaixo: 1. Trocar periodicamente as senhas do Internet Banking. 2. Utilizar certificado digital. 3. Manter o sistema operacional e antivírus atualizados constantemente. 4. Aumentar a velocidade do link de Internet. São boas práticas na prevenção de fraudes bancárias: Alternativas: 4, 1 e 2. 1 e 2. 4, 1 e 3. 2, 3 e 4. 1, 2 e 3. CORRETO Resolução comentada: A avaliação de risco está além de avaliar as ameaças, impactos e vulnerabilidades, considera-se também a tolerância aos riscos (que podem ser transferidos, rejeitados, reduzidos ou assimilados), questões regulatórias e legais. Resolução comentada: Quanto ao relatório, o ideal é divulga-lo em uma reunião no máximo duas semanas após o incidente. E por fim, é fundamental que o analista busque aprovação, recursos para corrigir as vulnerabilidades, aplicar correções e melhorar as capacidades do grupo no tratamento de incidentes. / 9) 10) Código da questão: 37229 Os servidores que hospedam sites possuem um número limitado de conexões simultâneas. Quando esse servidor é alvo de centenas de acessos, faz com que o servidor não seja capaz de atender aos pedidos. Esse tipo de ataque é denominado: Alternativas: Worm. DDoS. CORRETO Bot. Exploits.S Snifers. Código da questão: 37225 A matriz de cobertura constitui um instrumento para direcionar, controlar e facilitar a escrita da Política de Segurança. A matriz de cobertura consiste em realizar um levantamento de escopo e _________ . Assinale a alternativa que preenche corretamente a lacuna. Alternativas: Revisão. Processo. Custos. Permissão. Audiências. CORRETO Código da questão: 37219 Resolução comentada: Aumentar a velocidade do link de Internet não se caracteriza prevenção de fraudes bancárias.a Resolução comentada: Um ataque DDoS tem como objetivo tornar um servidor, um serviço ou uma infraestrutura indisponíveis ao sobrecarregar a largura banda do servidor ou fazendo uso dos seus recursos até que estes se esgotem. Resolução comentada: A matriz de cobertura consiste em realizar um levantamento do escopo e audiências. O escopo se refere as categorias (dispositivos físicos, sistemas, aplicações entre outros) que serão liberados os acessos e as audiências são os usuários finais, gerência, clientes, terceiros, analistas de TI, etc que terão ou não permissão de acesso aos recursos. Prazo de agendamento: 13/12/2020 - 03/06/2021 Código Avaliação: 14980003 Arquivos e Links
Compartilhar