Buscar

AV1 - Gestao da seguranca da informacao

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

28/05/2015 Estácio
data:text/html;charset=utf-8,%3Ctable%20width%3D%22650%22%20height%3D%2225%22%20border%3D%220%22%20align… 1/3
 1a Questão (Ref.: 201302214577) Pontos: 0,5 / 0,5
Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de
segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos
compõem a tríade da segurança da informação?
Privacidade, Governabilidade e Confidencialidade
 Confiabilidade, Integridade e Disponibilidade
Integridade, Legalidade e Confiabilidade
Autenticidade, Legalidade e Privacidade
Disponibilidade, Privacidade e Segurabilidade
 2a Questão (Ref.: 201301697763) Pontos: 0,5 / 0,5
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a
tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira
quando tratamos do conceito de ¿Informação¿ ?
Pode conter aspectos estratégicos para a Organização que o gerou.
É fundamental proteger o conhecimento gerado.
A informação é vital para o processo de tomada de decisão de qualquer corporação.
 Deve ser disponibilizada sempre que solicitada.
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
 3a Questão (Ref.: 201301697949) Pontos: 0,5 / 0,5
A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento
fundamental para:
A gestão dos usuários.
A gestão do ciclo da informação interna.
A gestão de orçamento.
 A gestão dos negócios da organização .
A gestão da área comercial.
 4a Questão (Ref.: 201301697909) Pontos: 0,5 / 0,5
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro,
onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além
de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas
informações em qual nível de segurança?
Irrestrito.
Pública.
Secreta.
Interna.
 Confidencial.
28/05/2015 Estácio
data:text/html;charset=utf-8,%3Ctable%20width%3D%22650%22%20height%3D%2225%22%20border%3D%220%22%20align… 2/3
 5a Questão (Ref.: 201302214578) Pontos: 1,0 / 1,0
Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da
informação sobre confiabilidade você está verificando?
Disponibilidade
Não repúdio
Privacidade
Legalidade
 Integridade
 6a Questão (Ref.: 201302212438) Pontos: 0,0 / 1,0
Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção       1. ativo
B. Estações de trabalho                                   2. vulnerabilidade
C. Falha de segurança em um software          3. ameaça
D. Perda de vantagem competitiva                  4. impacto
E. Roubo de informações                                 5. medida de segurança
F. Perda de negócios
G. Não é executado o  "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
 A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
 A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
 7a Questão (Ref.: 201301869597) Pontos: 1,0 / 1,0
Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias
maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma
mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de
cartão de crédito ou um site de comércio eletrônico.
Hijackers.
 Phishing.
Exploits.
Trojans.
Wabbit.
28/05/2015 Estácio
data:text/html;charset=utf-8,%3Ctable%20width%3D%22650%22%20height%3D%2225%22%20border%3D%220%22%20align… 3/3
 8a Questão (Ref.: 201301880957) Pontos: 1,0 / 1,0
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
Natural, presencial e remota
Intencional, presencial e remota
Voluntária, involuntária e intencional
 Natural, voluntária e involuntária
Intencional, proposital e natural
 9a Questão (Ref.: 201301694667) Pontos: 1,0 / 1,0
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
Forte
 Passivo
Secreto
Fraco
Ativo
 10a Questão (Ref.: 201301694714) Pontos: 1,0 / 1,0
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do
sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma
série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do
sistema. Qual o tipo de ataque que pode acontecer nesta situação?
Smurf
Fraggle
Dumpster Diving ou Trashing
 Shrink Wrap Code
Phishing Scan

Continue navegando