Buscar

Exercicio Segurança 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Exercício: CCT0185_EX_A1_201403037991 Voltar
Aluno(a): GLÁUBER ALEXANDRE DOS SANTOS Matrícula: 201403037991
Data: 05/03/2015 19:59:19 (Finalizada)
1a Questão (Ref.: 201403101150)
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer 
que:
A afirmativa é falsa.
A afirmativa é verdadeira somente para vulnerabilidades lógicas.
A afirmativa é verdadeira.
A afirmativa é verdadeira somente para vulnerabilidades físicas.
A afirmativa é verdadeira somente para ameaças identificadas.
2a Questão (Ref.: 201403101152)
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das 
suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um 
exemplo de Ativo Intangível: 
Imagem da Empresa no Mercado.
Marca de um Produto.
Sistema de Informação.
Qualidade do Serviço.
Confiabilidade de um Banco.
3a Questão (Ref.: 201403101156)
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a 
tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser 
escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
O uso da internet para sites de relacionamento;
O Aumento no consumo de softwares licenciados;
O crescimento explosivo da venda de computadores e sistemas livres;
O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
4a Questão (Ref.: 201403103878)
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de 
diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no 
que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a 
classificação dos tipos de ativos?
Tangível e Intangível.
Contábil e Não Contábil.
Tangível e Físico.
Página 1 de 2BDQ Prova
06/03/2015http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=3194971...
Intangível e Qualitativo.
Material e Tangível.
5a Questão (Ref.: 201403286955)
No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízos. Neste 
contexto elas podem ser: 
1) Físicas
2) Lógicas
3) Administrativas
 Analise as questões abaixo e relacione o tipo corretamente:
( ) Procedimento
( ) Fechadura
( ) Firewall
( ) Cadeado
( ) Normas
3, 2, 1, 2, 3
1, 3, 1, 3, 2
3, 1, 2, 1, 3
2, 2, 1, 3, 1 
2, 1, 2, 1, 3
6a Questão (Ref.: 201403275586)
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de 
usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um 
determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma 
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança 
da informação para este sistema na propriedade relacionada à: 
Integridade
Disponibilidade
Confidencialidade
Privacidade
Auditoria
Voltar
Página 2 de 2BDQ Prova
06/03/2015http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=3194971...

Outros materiais