Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

03/10/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=867388950 1/4
   GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Simulado: CCT0185_SM_200402070499 V.1   Fechar
Aluno(a): CARLOS ANDERSON PEIXOTO SOUZA Matrícula: 200402070499
Desempenho: 6,0 de 10,0 Data: 03/10/2015 16:51:43 (Finalizada)
  1a Questão (Ref.: 200402656340) Pontos: 1,0  / 1,0
Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de
segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos
compõem a tríade da segurança da informação?
Disponibilidade, Privacidade e Segurabilidade
  Confiabilidade, Integridade e Disponibilidade
Autenticidade, Legalidade e Privacidade
Integridade, Legalidade e Confiabilidade
Privacidade, Governabilidade e Confidencialidade
  2a Questão (Ref.: 200402139509) Pontos: 0,0  / 1,0
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de
negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma
empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
  Visa à proteção de todos os ativos de uma empresa que contêm informações.
Visa à proteção dos equipamentos de uma empresa que contêm informações.
  Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
  3a Questão (Ref.: 200402139502) Pontos: 1,0  / 1,0
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo
de Informação¿?
São aqueles tratam, administram, isolam ou armazenam informações.
São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
  São aqueles que produzem, processam, transmitem ou armazenam informações.
São aqueles que produzem, processam, reúnem ou expõem informações.
São aqueles que organizam, processam, publicam ou destroem informações.
  4a Questão (Ref.: 200402139710) Pontos: 1,0  / 1,0
A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou
ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo
apresenta os quatro aspectos importantes para a classificação das informações?
Confidencialidade, vulnerabilidade, disponibilidade e valor.
  Confidencialidade, integridade, disponibilidade e valor.
Confidencialidade, integridade, disponibilidade e vulnerabilidade .
03/10/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=867388950 2/4
Confiabilidade, integridade, risco e valor.
Confiabilidade, integridade, vulnerabilidade e valor.
 Gabarito Comentado.
  5a Questão (Ref.: 200402322717) Pontos: 0,0  / 1,0
Observe a figura acima e complete corretamente a legenda dos desenhos:
 
Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios
  Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos
Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios
Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos
  Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios
 Gabarito Comentado.
  6a Questão (Ref.: 200402306079) Pontos: 0,0  / 1,0
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada
sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das
Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware:
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
  Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
  Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas
comunicações.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
 Gabarito Comentado.
  7a Questão (Ref.: 200402306103) Pontos: 1,0  / 1,0
Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As
consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para,
em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o
03/10/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=867388950 3/4
funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação
a classificação das ameaças podemos definir como ameaças involuntárias:
Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc.
Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
  Danos quase sempre internos ­ são uma das maiores ameaças ao ambiente, podem ser ocasionados por
falha no treinamento, acidentes, erros ou omissões.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas
comunicações.
  8a Questão (Ref.: 200402136441) Pontos: 1,0  / 1,0
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
  Alteração ou destruição de arquivos;
Captura de outras senhas usadas em sites de comércio eletrônico;
Captura de senhas bancárias e números de cartões de crédito;
Alteração da página inicial apresentada no browser do usuário;
Monitoramento de URLs acessadas enquanto o usuário navega na Internet
  9a Questão (Ref.: 200402669088) Pontos: 1,0  / 1,0
Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional.
O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código
malicioso ?
Adware
Backdoor
Spyware
Rootkit
  Trojan
 Gabarito Comentado.
  10a Questão (Ref.: 200402669130) Pontos: 0,0  / 1,0
São consideradas pragas digitais, EXCETO:
Worm.
Hijackers
  KeyLoggers
Cavalos­de­Troia.
  MalwareBytes.
 Gabarito Comentado.
03/10/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=867388950 4/4

Outros materiais