Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 202107188325) 
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e 
principalmente na forma como a tecnologia da informação tem apóiado as operações das 
empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de 
¿Informação¿ ? 
 
 
A informação é vital para o processo de tomada de decisão de qualquer corporação. 
 
Deve ser disponibilizada sempre que solicitada. 
 
Pode conter aspectos estratégicos para a Organização que o gerou. 
 
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. 
 
É fundamental proteger o conhecimento gerado. 
 
 
 
 2a Questão (Ref.: 202107188509) 
A informação também possui seu conceito de valor e que está associado a um contexto, 
podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir 
pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes 
para a classificação das informações? 
 
 
Confiabilidade, integridade, risco e valor. 
 
Confidencialidade, integridade, disponibilidade e vulnerabilidade . 
 
Confiabilidade, integridade, vulnerabilidade e valor. 
 
Confidencialidade, vulnerabilidade, disponibilidade e valor. 
 
Confidencialidade, integridade, disponibilidade e valor. 
 
 
 
 3a Questão (Ref.: 202107371516) 
 
Observe a figura acima e complete corretamente a legenda dos desenhos: 
 
 
 
Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios 
 
Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos 
 
Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios 
 
Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios 
 
Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos 
 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 61978/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 62162/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 245169/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
 4a Questão (Ref.: 202110369908) 
Um tipo de ameaça que os sistemas de informação estão susceptíveis são os Worms. 
Um Worm também é capaz de propagar-se na rede assim como um vírus. Sobre os 
Worms assinale apenas a opção que contenha afirmações corretas: 
I-Um Worm executa diretamente suas cópias. 
II-Um Worm explora diretamente as vulnerabilidades existentes na rede de 
computadores. 
III-Um Worm também afeta o desempenho das redes por consumirem muito recurso 
computacional. 
 
 
Apenas II 
 
Apenas I e II 
 
Apenas I e III 
 
Apenas III 
 
I, II e III 
 
 
 
 5a Questão (Ref.: 202107861188) 
Pedro construiu um programa que permite que ele se conecte remotamente a um 
computador depois que o programa for instalado na máquina alvo. Neste caso podemos 
afirmar que Pedro construiu um: 
 
 
Screenlogger 
 
Keylogger 
 
Worm 
 
Trojan 
 
Backdoor 
 
 
 
 6a Questão (Ref.: 202110370152) 
Em relação aos riscos que as empresas estão susceptíveis, analise as afirmações 
abaixo: 
I-O risco pode ser conceituado como a probabilidade de um evento de atingir um ou 
mais recursos e/ou ativos de uma organização. 
II-O risco pode ser também entendido como a possibilidade de que algo não dê certo, 
ou seja, seu conceito envolve a quantificação e a qualificação de uma incerteza. 
III-O risco pode ser conceituado como sendo os pontos fracos que podem ser 
explorados pelas ameaças existentes. 
 
Assinale apenas a opção com afirmações corretas: 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243561/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 734841/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243805/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
Apenas III 
 
Apenas I e III 
 
Apenas I e II 
 
Apenas I 
 
Apenas II 
 
 
 
 7a Questão (Ref.: 202107204419) 
Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas 
redes, que coletivamente possua propriedades que: 
 
 
garantem que todo o tráfego de dentro para fora da rede, e vice-versa, passe por ele. 
Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, 
finalmente, ele deve ser à prova de violação. 
 
garantem que apenas o tráfego de dentro para fora da rede deve passar por ele. Somente 
o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, 
ele deve ser à prova de violação. 
 
garantem que todo o tráfego de dentro para fora da rede e vice-versa deve ser 
bloqueado, independentemente da política de segurança adotada. Todo firewall deve ser à 
prova de violação. 
 
garantem que apenas o tráfego de fora para dentro da rede deve passar por ele. Somente 
o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, 
ele deve ser à prova de violação. 
 
independentemente da política de segurança adotada, tem como objetivo principal 
impedir a entrada de vírus em um computador, via arquivos anexados a e-mails. 
 
 
 
 8a Questão (Ref.: 202107695426) 
Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve 
determinar e prover os recursos necessários para: 
 
 
Avaliar a necessidade de ações para assegurar que as não conformidades não ocorram. 
 
Desenvolver critérios para a aceitação de riscos e identificar níveis aceitáveis de risco. 
 
Transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e 
fornecedores. 
 
Estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar 
um SGSI. 
 
Identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade 
podem causar aos ativos. 
 
 
 
 9a Questão (Ref.: 202107867100) 
A gestão de continuidade de negócio envolve prioritariamente os seguintes processos: 
 
 
Tratamento de incidentes; solução de problemas; acordo de nível de operação 
 
Investigação e diagnóstico; resolução de problemas; recuperação 
 
Gestão de configuração; planejamento de capacidade; gestão de mudança 
 
Plano de redundância; análise de risco; planejamento de capacidade 
 
Análise de impacto no negócio; avaliação de risco; plano de contingência 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 78072/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 569079/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 740753/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
 
 
 10a Questão (Ref.: 202107266003) 
Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. 
Podem ser classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de 
Firewall que permite executar a conexão ou não a um serviço em uma rede modo indireto ? 
 
 
Filtro com Pacotes 
 
Firewall de Borda 
 
Firewall Indireto 
 
Firewall com Estado 
 
Firewall Proxy 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 139656/n/nStatus da quest%C3%A3o: Liberada para Uso.');

Continue navegando