Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Simulado: CCT0185_SM_201107100283 V.2 VOLTAR Aluno(a): JOSE HUMBERTO DE SOUSA SILVA Matrícula: 201107100283 Desempenho: 5,0 de 8,0 Data: 19/09/2013 16:56:12 (F) 1a Questão (Ref.: 200675734296) Pontos: 1,0 / 1,0 Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? insegurança Ameaça. Risco. Vulnerabilidade. Impacto . 2a Questão (Ref.: 200675734213) Pontos: 0,0 / 1,0 O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Risco. Vulnerabilidade. Impacto. Valor. Ameaça. 3a Questão (Ref.: 200675734155) Pontos: 1,0 / 1,0 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação? Valor de restrição. Valor de orçamento. Valor de uso. Valor de propriedade. Valor de troca. 4a Questão (Ref.: 200675734162) Pontos: 1,0 / 1,0 Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: verdadeira se considerarmos que o nível não deve ser mudado. verdadeira, pois a classificação da informação pode ser sempre reavaliada. falsa, pois não existe alteração de nível de segurança de informação. verdadeira desde que seja considerada que todas as informações são publicas. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 5a Questão (Ref.: 200675734214) Pontos: 1,0 / 1,0 O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Vulnerabilidade. Ameaça. Risco. Impacto. Valor. 6a Questão (Ref.: 200675734312) Pontos: 0,0 / 1,0 Baseado no conceito de que as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo e que podemos classificá-las de acordo com a sua ação e o momento em que ocorre, qual das opções abaixo não corresponde à classificação das proteções de acordo com a sua ação e o momento na qual ela ocorre? Desencorajamento. Preventivas. Destrutivas. Detecção . Correção. 7a Questão (Ref.: 200675737347) Pontos: 0,0 / 1,0 Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: SYN Flooding Fragmentação de Pacotes IP Fraggle Port Scanning Three-way-handshake 8a Questão (Ref.: 200675737372) Pontos: 1,0 / 1,0 Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Buffer Overflow SQL Injection Fragmentação de Pacotes IP Smurf Fraggle 9a Questão (Ref.: 200675656666) No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça. Sua Resposta: ativo é tudo que contem valor para a organização, vulnerabilidade é possíveis falhas, são possíveis ataques Compare com a sua resposta: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas. 10a Questão (Ref.: 200675656661) No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação? Sua Resposta: classificar as informações de acordo com as suas fases Compare com a sua resposta: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas.
Compartilhar