Baixe o app para aproveitar ainda mais
Prévia do material em texto
28/05/2015 Estácio data:text/html;charset=utf-8,%3Ctable%20width%3D%22650%22%20height%3D%2225%22%20border%3D%220%22%20align… 1/3 1a Questão (Ref.: 201302214577) Pontos: 0,5 / 0,5 Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação? Privacidade, Governabilidade e Confidencialidade Confiabilidade, Integridade e Disponibilidade Integridade, Legalidade e Confiabilidade Autenticidade, Legalidade e Privacidade Disponibilidade, Privacidade e Segurabilidade 2a Questão (Ref.: 201301697763) Pontos: 0,5 / 0,5 Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? Pode conter aspectos estratégicos para a Organização que o gerou. É fundamental proteger o conhecimento gerado. A informação é vital para o processo de tomada de decisão de qualquer corporação. Deve ser disponibilizada sempre que solicitada. É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. 3a Questão (Ref.: 201301697949) Pontos: 0,5 / 0,5 A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para: A gestão dos usuários. A gestão do ciclo da informação interna. A gestão de orçamento. A gestão dos negócios da organização . A gestão da área comercial. 4a Questão (Ref.: 201301697909) Pontos: 0,5 / 0,5 Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Irrestrito. Pública. Secreta. Interna. Confidencial. 28/05/2015 Estácio data:text/html;charset=utf-8,%3Ctable%20width%3D%22650%22%20height%3D%2225%22%20border%3D%220%22%20align… 2/3 5a Questão (Ref.: 201302214578) Pontos: 1,0 / 1,0 Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando? Disponibilidade Não repúdio Privacidade Legalidade Integridade 6a Questão (Ref.: 201302212438) Pontos: 0,0 / 1,0 Relacione a primeira coluna com a segunda: A. Área de armazenamento sem proteção 1. ativo B. Estações de trabalho 2. vulnerabilidade C. Falha de segurança em um software 3. ameaça D. Perda de vantagem competitiva 4. impacto E. Roubo de informações 5. medida de segurança F. Perda de negócios G. Não é executado o "logout" ao término do uso dos sistemas H. Perda de mercado I. Implementar travamento automático da estação após período de tempo sem uso J. Servidores K. Vazamento de informação A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3. A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4. A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4. A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. 7a Questão (Ref.: 201301869597) Pontos: 1,0 / 1,0 Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Hijackers. Phishing. Exploits. Trojans. Wabbit. 28/05/2015 Estácio data:text/html;charset=utf-8,%3Ctable%20width%3D%22650%22%20height%3D%2225%22%20border%3D%220%22%20align… 3/3 8a Questão (Ref.: 201301880957) Pontos: 1,0 / 1,0 As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: Natural, presencial e remota Intencional, presencial e remota Voluntária, involuntária e intencional Natural, voluntária e involuntária Intencional, proposital e natural 9a Questão (Ref.: 201301694667) Pontos: 1,0 / 1,0 Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? Forte Passivo Secreto Fraco Ativo 10a Questão (Ref.: 201301694714) Pontos: 1,0 / 1,0 João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Smurf Fraggle Dumpster Diving ou Trashing Shrink Wrap Code Phishing Scan
Compartilhar