Buscar

GESTÃO DE SEGURANÇA SIMULADO 1

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	
	Simulado: CCT0185_SM_201107100283 V.1 
	 VOLTAR
	Aluno(a): JOSE HUMBERTO DE SOUSA SILVA
	Matrícula: 201107100283
	Desempenho: 5,0 de 8,0
	Data: 16/09/2013 23:14:17 (F)
	
	 1a Questão (Ref.: 200678438363)
	Pontos: 0,0  / 1,0
	Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
		
	
	Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
	 
	Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações.
	 
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações.
	
	
	 2a Questão (Ref.: 200678438413)
	Pontos: 1,0  / 1,0
	O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de?
		
	
	Vulnerabilidade.
	
	Valor.
	 
	Impacto.
	
	Ameaça.
	
	Risco.
	
	
	 3a Questão (Ref.: 200678438505)
	Pontos: 1,0  / 1,0
	Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ?
		
	
	É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
	 
	Deve ser disponibilizada sempre que solicitada.
	
	É fundamental proteger o conhecimento gerado.
	
	A informação é vital para o processo de tomada de decisão de qualquer corporação.
	
	Pode conter aspectos estratégicos para a Organização que o gerou.
	
	
	 4a Questão (Ref.: 200678438398)
	Pontos: 1,0  / 1,0
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
		
	
	Tudo aquilo que não possui valor específico.
	
	Tudo aquilo que a empresa usa como inventario contábil.
	
	Tudo aquilo que não manipula dados.
	 
	Tudo aquilo que tem valor para a organização.
	
	Tudo aquilo que é utilizado no Balanço Patrimonial.
	
	
	 5a Questão (Ref.: 200678441562)
	Pontos: 1,0  / 1,0
	A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC?
		
	 
	Dumpster diving ou trashing
	
	Fraggle
	
	Phishing Scan
	
	Smurf
	
	SYN Flooding
	
	
	 6a Questão (Ref.: 200678441537)
	Pontos: 0,0  / 1,0
	Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
		
	 
	Ataque aos Sistemas Operacionais
	 
	Ataque para Obtenção de Informações
	
	Ataques de códigos pré-fabricados
	
	Ataque á Aplicação
	
	Ataque de Configuração mal feita
	
	
	 7a Questão (Ref.: 200678438354)
	Pontos: 1,0  / 1,0
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
		
	
	Confidencial.
	
	Secreta.
	 
	Irrestrito.
	
	As opções (a) e (c) estão corretas.
	
	Interna.
	
	
	 8a Questão (Ref.: 200678441572)
	Pontos: 0,0  / 1,0
	Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de
		
	
	Fragmentação de Pacotes IP
	 
	SQL Injection
	 
	Buffer Overflow
	
	Smurf
	
	Fraggle
	
	
	 9a Questão (Ref.: 200678360866)
	
	No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça.
		
	
Sua Resposta: Ativo é tudo aquilo que tem valor para a organização. Vulnerabilidade são falhas encontradas nos softwares. Ameaça é tudo que aquilo que pode comprometer a segurança da organização.
	
Compare com a sua resposta: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas.
	
	
	 10a Questão (Ref.: 200678360861)
	
	No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação?
		
	
Sua Resposta: Não sei
	
Compare com a sua resposta: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas.

Continue navegando