Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p> Pergunta 1</p><p>1 em 1 pontos</p><p>Um determinado software recebeu uma quantidade em demasia para um campo de entrada de dados e</p><p>passou a operar incorretamente. Dizemos que o software sofreu:</p><p>Resposta Selecionada: c.</p><p>Um ataque de buffer overflow.</p><p>Respostas: a.</p><p>Um ataque de um vírus.</p><p>b.</p><p>Uma pane em seu código fonte.</p><p>c.</p><p>Um ataque de buffer overflow.</p><p>d.</p><p>Nenhuma das alternativas anteriores.</p><p>Comentário</p><p>da resposta:</p><p>Alternativa correta c. Um ataque de buffer overflow. Um ataque de buffer overflow consiste</p><p>no envio de uma massa de dados de tamanho superior àquela que o programa aguarda</p><p>receber. Ao receber essa massa de dados excessiva, os sistemas armazenam tais</p><p>informações em uma área de memória denominada buffer. Quando o buffer não possui o</p><p>tamanho adequado, há um estouro (overflow) do mesmo e o software passa a se comportar</p><p>de modo anormal. Há casos em que o software, diante de um buffer overflow, executa uma</p><p>operação incorreta e permite acesso ao sistema pelo invasor.</p><p> Pergunta 2</p><p>1 em 1 pontos</p><p>Qual é a fase do processo de gestão de recursos humanos que busca assegurar que colaboradores,</p><p>fornecedores e terceiros tenham pleno conhecimento acerca de seus papéis e responsabilidades?</p><p>Resposta Selecionada: a.</p><p>Antes da contratação.</p><p>Respostas: a.</p><p>Antes da contratação.</p><p>b.</p><p>Durante a contratação.</p><p>c.</p><p>Encerramento da contratação.</p><p>d.</p><p>Em todas as fases do processo.</p><p>Comentário</p><p>da resposta:</p><p>Alternativa A. Antes da contratação. Nesta fase, a norma nos informa da importância de</p><p>assegurar que os funcionários, fornecedores e terceiros tenham plena compreensão acerca</p><p>de seus papéis e responsabilidades. Desse modo, uma recomendação é a de que na</p><p>descrição dos cargos, a qual descreve o rol de atividades, sejam explícitas as suas</p><p>responsabilidades sobre a segurança da informação, assim como nos termos e condições</p><p>de contratação, normalmente apresentados no contrato celebrado entre a organização e o</p><p>novo colaborador.</p><p> Pergunta 3</p><p>1 em 1 pontos</p><p>Qual é a etapa na gestão de riscos na qual avaliamos qualitativamente e quantitativamente os riscos</p><p>levantados</p><p>Resposta Selecionada: d.</p><p>Apreciação do risco</p><p>Respostas: a.</p><p>Avaliação dos riscos</p><p>b.</p><p>Mensuração do risco</p><p>c.</p><p>Identificação do risco</p><p>d.</p><p>Apreciação do risco</p><p>Comentário da</p><p>resposta:</p><p>Alternativa D. A apreciação do risco. A apreciação do risco tem por objetivo analisar e</p><p>avaliar qualitativamente e quantitativamente o risco.</p><p> Pergunta 4</p><p>1 em 1 pontos</p><p>Qual é o termo que representa o conjunto formado por sistemas operacionais, infraestrutura, aplicações de</p><p>negócio, produtos de prateleira, serviços e aplicações desenvolvidas pelo usuário?</p><p>Resposta Selecionada: b.</p><p>Sistemas de informação.</p><p>Respostas: a.</p><p>Termo de responsabilidade.</p><p>b.</p><p>Sistemas de informação.</p><p>c.</p><p>Ativos.</p><p>d.</p><p>Produtos organizacionais.</p><p>Comentário</p><p>da resposta:</p><p>Alternativa correta b. Sistemas de informação. Para uma organização, a norma ISO 27002</p><p>define como sistemas de informação o conjunto formado por sistemas operacionais,</p><p>infraestrutura, aplicações de negócio, produtos de prateleira (isto é, são softwares de</p><p>terceiros que compramos "como são", sem customização adicional para nosso ambiente),</p><p>serviços e aplicações desenvolvidas pelo usuário.</p><p> Pergunta 5</p><p>1 em 1 pontos</p><p>Qual nome é dado a um conjunto de operações que são executadas em uma forma de "tudo ou nada". Isto</p><p>é, se alguma das operações do conjunto falhar, as demais não serão efetivadas, garantindo a integridade da</p><p>informação.</p><p>Resposta Selecionada: d.</p><p>Transação.</p><p>Respostas: a.</p><p>Evento.</p><p>b.</p><p>Falha.</p><p>c.</p><p>Processamento interno.</p><p>d.</p><p>Transação.</p><p>Comentário</p><p>da resposta:</p><p>Alternativa correta d. Transação. Uma transação é um conjunto de operações realizadas por</p><p>um sistema que é executado em uma abordagem "tudo ou nada", isto é, se todas as</p><p>operações de uma transação são executadas com sucesso, a transação é concluída e</p><p>persistida nas bases e dados. Porém, se alguma das operações de uma transação</p><p>apresenta um erro de processamento, toda a transação é desfeita e o sistema volta para um</p><p>estado anterior íntegro.</p><p> Pergunta 6</p><p>1 em 1 pontos</p><p>Você acessou normalmente seu banco on-line pela manhã e fez algumas operações. No outro dia, ao</p><p>observar o extrato de sua conta, você notou que algumas operações foram feitas no período da noite e que</p><p>forma realizadas alguns pagamentos e transferências indevidas. Isto é, não foi você quem as fez e elas não</p><p>estavam, portanto, autorizadas.</p><p>Qual é o termo que descreve melhor essa situação?</p><p>Resposta Selecionada: c.</p><p>Você foi vítima de uma fraude</p><p>Respostas: a.</p><p>Você foi vítima de uma ataque de vírus</p><p>b.</p><p>Você foi vítima de um ataque de cavalo de Troia</p><p>c.</p><p>Você foi vítima de uma fraude</p><p>d.</p><p>Você foi vítima de uma clonagem</p><p>Comentário da</p><p>resposta:</p><p>Alternativa C. Você foi vítima de uma fraude. Uma fraude é caracterizada como a</p><p>execução de uma operação não autorizada.</p><p> Pergunta 7</p><p>1 em 1 pontos</p><p>A organização está investigando possíveis eventos que possam comprometer a confiabilidade da</p><p>informação. Pelo o que ela está procurando?</p><p>Resposta Selecionada: a.</p><p>Por ameaças</p><p>Respostas: a.</p><p>Por ameaças</p><p>b.</p><p>Por vírus</p><p>c.</p><p>Por vulnerabilidades</p><p>d.</p><p>Por riscos</p><p>Comentário da</p><p>resposta:</p><p>Alternativa A. Por ameaças. Uma ameaça é qualquer evento que explore</p><p>vulnerabilidades.</p><p> Pergunta 8</p><p>1 em 1 pontos</p><p>Os controles voltados a recursos humanos representam fases do relacionamento da organização com</p><p>pessoas. Qual das alternativas abaixo NÃO é uma fase representada pelos controles?</p><p>Resposta Selecionada: c.</p><p>Após a demissão</p><p>Respostas: a.</p><p>Encerramento da contratação</p><p>b.</p><p>Durante a contratação</p><p>c.</p><p>Após a demissão</p><p>d.</p><p>Antes da contratação</p><p>Comentário da</p><p>resposta:</p><p>Alternativa C. Após a demissão. A fase que lida com processos demissionais é a de</p><p>"Encerramento da contratação", não existindo, assim, a fase após a demissão.</p><p> Pergunta 9</p><p>1 em 1 pontos</p><p>Há vários tipos de ameaças à segurança da informação. Qual das ameaças abaixo pode ser classificada</p><p>como uma ameaça humana?</p><p>Resposta</p><p>Selecionada:</p><p>c.</p><p>Um pen drive de um funcionário infectado com vírus</p><p>Respostas: a.</p><p>Uma falha no fornecimento de energia elétrica</p><p>b.</p><p>Uma grande quantidade de sujeira na sala de computadores</p><p>c.</p><p>Um pen drive de um funcionário infectado com vírus</p><p>d.</p><p>A liberação de uso de computadores sem necessidade de inserir a senha para</p><p>acesso</p><p>Comentário da</p><p>resposta:</p><p>Alternativa C. Um pen drive de um funcionário infectado com um vírus. O funcionário</p><p>necessita ser capacitado para se prevenir contra estas ameaças.</p><p> Pergunta 10</p><p>1 em 1 pontos</p><p>Você está terminando de escrever sua política de tratamento de riscos e um colega lhe apresenta uma</p><p>planilha contendo os riscos remanescentes do processo de tratamento de riscos. Qual o nome que é dado</p><p>para estes riscos?</p><p>Resposta Selecionada: c.</p><p>Riscos residuais</p><p>Respostas: a.</p><p>Riscos ignorados</p><p>b.</p><p>Riscos não tratados</p><p>c.</p><p>Riscos residuais</p><p>d.</p><p>Riscos ativos</p><p>Comentário da</p><p>resposta:</p><p>Alternativa C. Riscos residuais. Risco residual é aquele que resta após a implantação</p><p>de controles para evitar, transferir ou mitigar os riscos.</p><p> Pergunta 1</p><p> Pergunta 2</p><p> Pergunta 3</p><p> Pergunta 4</p><p> Pergunta 5</p><p> Pergunta 6</p><p> Pergunta 7</p><p> Pergunta 8</p><p> Pergunta 9</p><p> Pergunta 10</p>

Mais conteúdos dessa disciplina