Buscar

SM_GESTAO_SEG_DA_INFO_1

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Simulado: CCT0059_SM_201403033595 V.1 Fechar
Aluno(a): BRUNO FERREIRA DE JESUS Matrícula: 201403033595
Desempenho: 7,0 de 8,0 Data: 09/09/2015 18:56:39 (Finalizada)
1a Questão (Ref.: 201403176573)
Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terávalor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, casocontrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando osmomentos vividos pela informação.
Sua Resposta: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento emque a informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momentoem que a informação é descartada.
Compare com a sua resposta: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento:Momento em que a informação é armazenada. Transporte: Momento em que a informação é transportada.Descarte: Momento em que a informação é descartada.
2a Questão (Ref.: 201403077912)
"Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma aberturaque permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, aoexplorar tal abertura, pode obter acesso não autorizado ao computador".
No tratamento dos aspectos envolvidos na segurança em sistemas de informação, a relação entre ameaça evulnerabilidade está intrinsecamente relacionada. Caracterize a diferença entre elas.
Sua Resposta: Quando você se sente ameaçado seja por qualquer tipo de fator ou circunstância, nãonecessariamente você se sente vulnerável. Mas quando você se considera vulnerável a alguma situação oumomento, instintivamente você se vê, ou se acha ameaçado. Não é uma regra, mas vale principalmente nocontexto do que se diz respeito a sistemas de informações.
Compare com a sua resposta: Quando você se sente ameaçado seja por qualquer tipo de fator ou circunstância,não necessariamente você se sente vulnerável. Mas quando você se considera vulnerável a alguma situação oumomento, instintivamente você se vê, ou se acha ameaçado. Não é uma regra, mas vale principalmente nocontexto do que se diz respeito a sistemas de informações.
3a Questão (Ref.: 201403265547) Pontos: 0,0 / 1,0
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas dealgum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas eferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dosgestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir afase de "Levantamento das informações" nesta receita:
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo deoutros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors outrojans.
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o¿alvo em avaliação¿ antes do lançamento do ataque.
BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cr...
1 de 4 09/09/2015 20:39
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas asvulnerabilidades encontradas no sistema.
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com oobjetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursoscomputacionais.
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
4a Questão (Ref.: 201403098941) Pontos: 1,0 / 1,0
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar noestudo e implementação de um processo de gestão de segurança em uma organização?
Vulnerabilidade.
Impacto .
Risco.
Ameaça.
insegurança
5a Questão (Ref.: 201403099023) Pontos: 1,0 / 1,0
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danosdiretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
Risco.
Ameaça.
Vulnerabilidade.
Impacto.
Valor.
Gabarito Comentado.
6a Questão (Ref.: 201403099024) Pontos: 1,0 / 1,0
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de umadeterminada ameaça causará está relacionado com qual conceito de?
Risco.
Impacto.
Valor.
Ameaça.
Vulnerabilidade.
7a Questão (Ref.: 201403098884) Pontos: 1,0 / 1,0
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologiada informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de"Informação"?
É a matéria-prima para o processo administrativo da tomada de decisão;
BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cr...
2 de 4 09/09/2015 20:39
Possui valor e deve ser protegida;
Pode habilitar a empresa a alcançar seus objetivos estratégicos;
É dado trabalhado, que permite ao executivo tomar decisões;
Por si só não conduz a uma compreensão de determinado fato ou situação;
8a Questão (Ref.: 201403265137) Pontos: 1,0 / 1,0
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seusrespectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é adisponibilidade, qual das definições abaixo expressa melhor este princípio:
Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneiranão autorizada e aprovada.
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ouprocessos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível paraum usuário, entidade, sistema ou processo autorizado e aprovado.
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ouprocessos.
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ouser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
9a Questão (Ref.: 201403096316) Pontos: 1,0 / 1,0
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma dassuas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa umexemplo de Ativo Intangível:
Confiabilidade de um Banco.
Qualidade do Serviço.
Imagem da Empresa no Mercado.
Marca de um Produto.
Sistema de Informação.
10a Questão (Ref.: 201403096321) Pontos: 1,0 / 1,0
O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, ademanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dadosde forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿?
Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação.
Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão dedeterminado fato ou situação
Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ousituações.
Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinadofato ou situação.
Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos esituações.
Gabarito Comentado.
BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cr...3 de 4 09/09/2015 20:39
BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cr...
4 de 4 09/09/2015 20:39

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes