Banco de Quest es Gest o de Seguran a da Informa o
Banco de Questões
1) A análise de vulnerabilidade permite que os profissionais de segurança e TI da empresa possam ter maior conhecimento do ambiente de TI e seus problemas. Qual das opções abaixo não é um exemplo de teste de vulnerabilidade lógica em maquinas de uma rede alvo?
Aplicativos instalados.
Ruídos elétricos na placa wireless.
Os Sistemas operacionais utilizados.
Patches e service packs aplicados.
Verificar as portas do protocolo TCP/IP que se encontram desprotegidas (abertas).
2) A empresa ABC está desenvolvendo uma política de segurança da Informação e uma de suas maiores preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC?
Smurf
Dumpster diving ou trashing
SYN Flooding
Phishing Scam
Fraggle
3) A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
Buffer Overflow
Fragmentação de Pacotes IP
Fraggle
SQL Injection
Smurf
4) A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações?
Confiabilidade, integridade, risco e valor.
Confiabilidade, integridade, vulnerabilidade e valor.
Confidencialidade, integridade, disponibilidade e valor.
Confidencialidade, integridade, disponibilidade e vulnerabilidade.
Confidencialidade, vulnerabilidade, disponibilidade e valor.
5) A NBR ISO/IEC 27002 orienta que a organização assegurar que funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis de forma a