Baixe o app para aproveitar ainda mais
Prévia do material em texto
Acertos: 10,0 de 10,0 10/04/2021 Acerto: 1,0 / 1,0 O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio às Estratégias para vantagem competitiva Apoio ao uso da Internet e do ambiente wireless Apoio à tomada de decisão empresarial Apoio às Operações Apoio aos Processos Respondido em 10/04/2021 03:52:52 Acerto: 1,0 / 1,0 A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para: A gestão dos negócios da organização . A gestão da área comercial. A gestão dos usuários. A gestão do ciclo da informação interna. A gestão de orçamento. Respondido em 10/04/2021 03:57:52 Acerto: 1,0 / 1,0 Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Física Vulnerabilidade Natural Vulnerabilidade Comunicação Vulnerabilidade Software Vulnerabilidade Mídias Respondido em 10/04/2021 03:54:27 Gabarito Comentado Acerto: 1,0 / 1,0 Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? keyloggers worm trojan horse rootkit active-x Respondido em 10/04/2021 03:59:23 Acerto: 1,0 / 1,0 Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente. Phishing Hoaxes (boatos) Cavalo de troia Vírus de boot Keylogger (espião de teclado) Respondido em 10/04/2021 04:00:12 Gabarito Comentado Acerto: 1,0 / 1,0 Qual o nome do ataque que o objetivo de "forjar" uma página falsa de um site verdadeiro com o intuito de obter informações pessoais de usuários de sites da Internet ou site corporativo ? Phishing Rootkit Backdoor Spyware Defacement Respondido em 10/04/2021 04:00:50 Acerto: 1,0 / 1,0 Segundo a NBR ISO/IEC 27002 (antiga 17799), a segurança da informação visa proteger os ativos de informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos e maximizar o retorno dos investimentos. Para isso a segurança da informação pode ser caracterizada por três princípios básicos: Integridade, prevenção e proteção Integridade, confidencialidade e disponibilidade Prevenção, proteção e reação Flexibilidade, agilidade e conformidade Autenticidade, originalidade e abrangência Respondido em 10/04/2021 04:01:14 Acerto: 1,0 / 1,0 A empresa XPTO optou como forma de complementar seu projeto de Segurança da Informação, a instalação de camêras de vídeo, sendo algumas falsas, e a utilização de avisos da existência de alarmes, neste caso qual o tipo de proteção que está sendo utilizada ? Desencorajamento Correção Reação Preventiva Limitação Respondido em 10/04/2021 04:01:38 Acerto: 1,0 / 1,0 A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar, implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do negócio. Sobre a etapa "DO", qual das alternativas descreve essa etapa: É realizado o monitoramento e avaliação do sistema SGSI a fim de analisar a eficácia dos controles e políticas de segurança estabelecidos. Estabelece uma política, metas e processos de um sistema de gestão da segurança da informação. São colocadas em prática as ações corretivas e preventivas que foram identificadas nas etapas anteriores Ocorre a implementação e operação da política de continuidade de negócios, controles, processos e procedimentos. Nenhuma das opções anteriores Respondido em 10/04/2021 04:02:01 Explicação: A segunda etapa do PDCA é o DO (fazer), que implementa-se o que foi estabelecido na etapa anterior, através de programas de conscientização e treinamento para os funcionários em relação as operações e recursos do SGSI. Acerto: 1,0 / 1,0 São exemplos de ativos associados a sistemas (pertinentes para a identificação de ameaças), exceto: Pessoas Softwares Hardware Informação Serviços
Compartilhar