Buscar

GESTÃO DE SEGURANÇA SIMULADO 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	
	Simulado: CCT0185_SM_201107100283 V.3 
	 VOLTAR
	Aluno(a): JOSE HUMBERTO DE SOUSA SILVA
	Matrícula: 201107100283
	Desempenho: 8,0 de 8,0
	Data: 07/10/2013 20:20:50 (Finalizada)
	
	 1a Questão (Ref.: 200620012796)
	Pontos: 1,0  / 1,0
	Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização?
		
	
	Impacto .
	
	Ameaça.
	 
	insegurança
	
	Vulnerabilidade.
	
	Risco.
	
	
	 2a Questão (Ref.: 200620012655)
	Pontos: 1,0  / 1,0
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação?
		
	
	Valor de propriedade.
	 
	Valor de orçamento.
	
	Valor de uso.
	
	Valor de troca.
	
	Valor de restrição.
	
	
	 3a Questão (Ref.: 200620012662)
	Pontos: 1,0  / 1,0
	Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é:
		
	
	verdadeira se considerarmos que o nível não deve ser mudado.
	
	verdadeira desde que seja considerada que todas as informações são publicas.
	 
	verdadeira, pois a classificação da informação pode ser sempre reavaliada.
	
	falsa, pois não existe alteração de nível de segurança de informação.
	
	falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
	
	
	 4a Questão (Ref.: 200620012663)
	Pontos: 1,0  / 1,0
	Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
		
	
	Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
	 
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações.
	
	Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
	
	
	 5a Questão (Ref.: 200620012698)
	Pontos: 1,0  / 1,0
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
		
	 
	Tudo aquilo que tem valor para a organização.
	
	Tudo aquilo que não possui valor específico.
	
	Tudo aquilo que não manipula dados.
	
	Tudo aquilo que a empresa usa como inventario contábil.
	
	Tudo aquilo que é utilizado no Balanço Patrimonial.
	
	
	 6a Questão (Ref.: 200620012812)
	Pontos: 1,0  / 1,0
	Baseado no conceito de que as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo e que podemos classificá-las de acordo com a sua ação e o momento em que ocorre, qual das opções abaixo não corresponde à classificação das proteções de acordo com a sua ação e o momento na qual ela ocorre?
		
	
	Desencorajamento.
	
	Preventivas.
	
	Correção.
	 
	Destrutivas.
	
	Detecção .
	
	
	 7a Questão (Ref.: 200620015847)
	Pontos: 1,0  / 1,0
	Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo:
		
	
	Fragmentação de Pacotes IP
	
	SYN Flooding
	 
	Port Scanning
	
	Fraggle
	
	Three-way-handshake
	
	
	 8a Questão (Ref.: 200620015862)
	Pontos: 1,0  / 1,0
	A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC?
		
	 
	Dumpster diving ou trashing
	
	Smurf
	
	Phishing Scan
	
	SYN Flooding
	
	Fraggle
	
	
	 9a Questão (Ref.: 200619935166)
	
	No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça.
		
	
Sua Resposta: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas.
	
Compare com a sua resposta: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas.
	
	
	 10a Questão (Ref.: 200619935161)
	
	No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação?
		
	
Sua Resposta: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas.
	
Compare com a sua resposta: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas.

Outros materiais