Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 202107188325) Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? A informação é vital para o processo de tomada de decisão de qualquer corporação. Deve ser disponibilizada sempre que solicitada. Pode conter aspectos estratégicos para a Organização que o gerou. É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. É fundamental proteger o conhecimento gerado. 2a Questão (Ref.: 202107188509) A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações? Confiabilidade, integridade, risco e valor. Confidencialidade, integridade, disponibilidade e vulnerabilidade . Confiabilidade, integridade, vulnerabilidade e valor. Confidencialidade, vulnerabilidade, disponibilidade e valor. Confidencialidade, integridade, disponibilidade e valor. 3a Questão (Ref.: 202107371516) Observe a figura acima e complete corretamente a legenda dos desenhos: Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos javascript:alert('C%C3%B3digo da quest%C3%A3o: 61978/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 62162/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 245169/n/nStatus da quest%C3%A3o: Liberada para Uso.'); 4a Questão (Ref.: 202110369908) Um tipo de ameaça que os sistemas de informação estão susceptíveis são os Worms. Um Worm também é capaz de propagar-se na rede assim como um vírus. Sobre os Worms assinale apenas a opção que contenha afirmações corretas: I-Um Worm executa diretamente suas cópias. II-Um Worm explora diretamente as vulnerabilidades existentes na rede de computadores. III-Um Worm também afeta o desempenho das redes por consumirem muito recurso computacional. Apenas II Apenas I e II Apenas I e III Apenas III I, II e III 5a Questão (Ref.: 202107861188) Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um: Screenlogger Keylogger Worm Trojan Backdoor 6a Questão (Ref.: 202110370152) Em relação aos riscos que as empresas estão susceptíveis, analise as afirmações abaixo: I-O risco pode ser conceituado como a probabilidade de um evento de atingir um ou mais recursos e/ou ativos de uma organização. II-O risco pode ser também entendido como a possibilidade de que algo não dê certo, ou seja, seu conceito envolve a quantificação e a qualificação de uma incerteza. III-O risco pode ser conceituado como sendo os pontos fracos que podem ser explorados pelas ameaças existentes. Assinale apenas a opção com afirmações corretas: javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243561/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 734841/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3243805/n/nStatus da quest%C3%A3o: Liberada para Uso.'); Apenas III Apenas I e III Apenas I e II Apenas I Apenas II 7a Questão (Ref.: 202107204419) Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente possua propriedades que: garantem que todo o tráfego de dentro para fora da rede, e vice-versa, passe por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação. garantem que apenas o tráfego de dentro para fora da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação. garantem que todo o tráfego de dentro para fora da rede e vice-versa deve ser bloqueado, independentemente da política de segurança adotada. Todo firewall deve ser à prova de violação. garantem que apenas o tráfego de fora para dentro da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação. independentemente da política de segurança adotada, tem como objetivo principal impedir a entrada de vírus em um computador, via arquivos anexados a e-mails. 8a Questão (Ref.: 202107695426) Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos necessários para: Avaliar a necessidade de ações para assegurar que as não conformidades não ocorram. Desenvolver critérios para a aceitação de riscos e identificar níveis aceitáveis de risco. Transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores. Estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI. Identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos. 9a Questão (Ref.: 202107867100) A gestão de continuidade de negócio envolve prioritariamente os seguintes processos: Tratamento de incidentes; solução de problemas; acordo de nível de operação Investigação e diagnóstico; resolução de problemas; recuperação Gestão de configuração; planejamento de capacidade; gestão de mudança Plano de redundância; análise de risco; planejamento de capacidade Análise de impacto no negócio; avaliação de risco; plano de contingência javascript:alert('C%C3%B3digo da quest%C3%A3o: 78072/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 569079/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 740753/n/nStatus da quest%C3%A3o: Liberada para Uso.'); 10a Questão (Ref.: 202107266003) Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a conexão ou não a um serviço em uma rede modo indireto ? Filtro com Pacotes Firewall de Borda Firewall Indireto Firewall com Estado Firewall Proxy javascript:alert('C%C3%B3digo da quest%C3%A3o: 139656/n/nStatus da quest%C3%A3o: Liberada para Uso.');
Compartilhar