Escolar Documentos
Profissional Documentos
Cultura Documentos
Conteúdo do exercício
1. Pergunta 1
O risco é definido por vários conceitos, podendo ser aceito ou não pelas
organizações. Considerando essas informações e os conteúdos estudados sobre
ameaças emergentes e ameaças de risco, analise as afirmativas a seguir.
1. Incorreta:
IV e III
2.
III e V
3.
II e IV
4.
I e III
Resposta correta
5.
I e IV
Pergunta 2
I. ( ) Autenticação é algo que você sabe, algo que você tem e algo que você é.
II. ( ) Autenticação é algo que não sabe, algo que você tem e algo que você quer.
III. ( ) Autenticação é algo que você tem mas não sabe o que é e algo que você quer.
IV. ( ) Autenticação é algo que você sabe, algo que você precisa e algo que você é.
V. ( ) Autenticação é algo que você sabe, algo que você quer e algo que você precisa.
1.
V, F, F, F, F
Resposta correta
2.
F, F, F, V, V
3.
V, F, V, F, F
4.
V, F, F, F, V
5.
F, V, V, V, V
Pergunta 3
Toda ameaça pode se concretizar ou não. Por exemplo, se existe o risco de um vulcão
entrar em erupção e atingir o data center de uma empresa, essa trata-se de uma ameaça
que pode ou não se materializar. As ameaças podem ser comuns ou realizadas por
algum indivíduo. As ameaças exploraram as vulnerabilidades e a segurança e causam
danos aos ativos.
1.
IV e V
2.
I e IV
Resposta correta
3.
III e IV
4.
IeV
5.
II e III
Pergunta 4
I. Ativos da organização são servidores, sites web, informações de contato dos clientes,
documentos de parceiros, segredos comerciais, dados de cartões de crédito do cliente.
III. Ativos da organização são documentos, fitas de backup, pen drives e computadores.
1.
III e V
2.
I e II
Resposta correta
3.
II e IV
4.
II e III
5.
IV e V
Pergunta 5
II. ( ) O worm se propaga pela rede infectando computadores através de uma falha de
segurança denominada de exploit.
IV. ( ) O worm rouba informações do seu computador e de sites visitados na internet.
Todas as informações coletadas são enviadas para um hacker.
F, V, V, F, F
2.
V, F, V, F, V
3.
V, V, F, F, F
Resposta correta
4.
F, V, V, F, F
5.
V, V, F, F, V
Pergunta 6
1.
Resposta correta
2.
3.
4.
5.
Pergunta 7
1.
V, V, F, F, V
2.
F, F, F, V, F
3.
V, F, V, F, F
4.
F, V, F, V, V
5.
V, F, F, V, F
Resposta correta
Pergunta 8
I. ( ) A análise de riscos é usada para identificar, estimar e priorizar riscos para as
operações.
II. ( ) A análise de riscos é usada para analisar as vulnerabilidades dos ativos da
organização e corrigir os erros encontrados.
III. ( ) A análise de riscos é usada para priorizar riscos para operações e ativos
organizacionais resultantes da operação e uso de sistemas de informação.
IV. ( ) A análise de riscos é usada para identificar os ativos da organização que estão
defasados e realizar a solicitação de troca dos mesmos.
1.
V, F, F, F, V
2.
F, F, V, F, V
3. Incorreta:
V, V, F, V, F
4.
V, F, V, F, F
Resposta correta
5.
F, V, F, F, V
Pergunta 9
Os recursos e dados são importantes para segurança da informação. Tudo isso deve ser
preservado e cuidado com muito carinho, pois a segurança deve estar alinhada com os
objetivos do negócio.
1.
proteger o recurso e informação, possibilitando que o negócio da organização
seja realizado e que sua missão seja alcançada
Resposta correta
2.
3.
4.
5.
permitir que o negócio da empresa seja mantido e que a rede nunca seja invadida
Pergunta 10
10.
1.
2.
Resposta correta
4.
5.