Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇAO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0059_AV1_201301955434 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: 201301955434 - ANTONIO BENTO DA COSTA NETO 
Professor: SHEILA DE GOES MONTEIRO Turma: 9022/V
Nota da Prova: 4,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 27/09/2013 18:20:18
 1a Questão (Ref.: 201302113068) Pontos: 0,0 / 
No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se 
concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de?
 Valor.
 Ameaça.
 Risco.
 Impacto.
 Vulnerabilidade.
 2a Questão (Ref.: 201302112961) Pontos: 0,0 / 
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos d
segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para 
atingir os objetivos da Segurança da Informação:
 Confidencialidade, Descrição e Integridade.
 Confidencialidade, Indisponibilidade e Integridade.
 Confidencialidade, Disponibilidade e Integridade.
 Confiabilidade, Disponibilidade e Integridade.
 Confiabilidade, Disponibilidade e Intencionalidade.
 3a Questão (Ref.: 201302109863) Pontos: 1,0 / 
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua 
origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ?
 Interna e Oculta 
 Secreta e Oculta 
 Conhecida e Externa
 Secreta e Externa 
 Interna e Externa 
 4a Questão (Ref.: 201302109859) Pontos: 1,0 / 
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
Page 1 of 3BDQ Prova
20/10/2013http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
 
 
 
 
 Fraco
 Passivo
 Forte
 Secreto 
 Ativo
 5a Questão (Ref.: 201302112938) Pontos: 1,0 / 
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de 
negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma 
empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
 Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
 Visa à proteção dos equipamentos de uma empresa que contêm informações.
 Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
 Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
 Visa à proteção de todos os ativos de uma empresa que contêm informações.
 6a Questão (Ref.: 201302112931) Pontos: 0,0 / 
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ati
de Informação¿?
 São aqueles que produzem, processam, reúnem ou expõem informações.
 São aqueles tratam, administram, isolam ou armazenam informações.
 São aqueles que produzem, processam, transmitem ou armazenam informações.
 São aqueles que organizam, processam, publicam ou destroem informações.
 São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
 7a Questão (Ref.: 201302110343) Pontos: 0,0 / 0
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a 
tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser 
escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
 O uso da internet para sites de relacionamento;
 O crescimento explosivo da venda de computadores e sistemas livres;
 O Aumento no consumo de softwares licenciados;
 O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
 O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
 8a Questão (Ref.: 201302113086) Pontos: 0,5 / 0
Maria trabalha como engenheira química de uma importante empresa do ramo farmaceútico em um projeto inédit
e que irá permitir a sua empresa obter um diferencial competitivo em relação aos concorrentes. As informações 
com que Maria trabalha deve ser classificada como interna e restrita a um grupo seleto dentro da organização, 
devendo a sua integridade ser preservada a qualquer custo e o acesso bastante limitado e seguro, sendo vital par
a companhia. Em qual nível de segurança a informação deve ser classificada?
 Interna
 Confidencial
Page 2 of 3BDQ Prova
20/10/2013http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
 
 
 
 
 
 Pública
 Secreta
 Proibida
 9a Questão (Ref.: 201302110342) Pontos: 0,5 / 0
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos 
diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma 
ameaça¿. Podemos dizer que é:
 falsa, pois os impactos são sempre iguais para ameaças diferentes.
 verdadeira
 falsa, pois não devemos considerar que diferentes ameaças existem .
 falsa, pois não depende do ativo afetado.
 parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
 10a Questão (Ref.: 201302113098) Pontos: 0,5 / 0
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade 
quanto pela de disponibilidade¿. Esta afirmação é:
 verdadeira desde que seja considerada que todas as informações são publicas.
 verdadeira se considerarmos que o nível não deve ser mudado.
 falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
 falsa, pois não existe alteração de nível de segurança de informação.
 verdadeira, pois a classificação da informação pode ser sempre reavaliada.
Período de não visualização da prova: desde 27/09/2013 até 16/10/2013.
Page 3 of 3BDQ Prova
20/10/2013http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp

Outros materiais