Buscar

GESTÃO E SEGURANÇA DA INFORMAÇÃO.

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 201403194128)
	Pontos: 1,0  / 1,0
	Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização?
		
	 
	insegurança
	
	Risco.
	
	Ameaça.
	
	Impacto .
	
	Vulnerabilidade.
	
	
	 2a Questão (Ref.: 201403194210)
	Pontos: 1,0  / 1,0
	O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
		
	
	Risco.
	
	Vulnerabilidade.
	
	Valor.
	 
	Ameaça.
	
	Impacto.
	
	
	 3a Questão (Ref.: 201403377309)
	Pontos: 1,0  / 1,0
	O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados:
		
	
	Manuseio, transporte, compartilhamento e remoção
	
	Criação, compartilhamento, utilização e descarte
	
	Iniciação, processamento, utilização e remoção
	
	Criação, utilização, armazenamento e compartilhamento
	 
	Manuseio, armazenamento, transporte e descarte
	
	
	 4a Questão (Ref.: 201403365944)
	Pontos: 1,0  / 1,0
	A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
		
	
	Geração, Edição, Correção, Divulgação e Descarte
	
	Criação, Edição, Correção, Manuseio e Descarte
	
	Desarquivamento, Transporte, Edição, Manuseio e Descarte
	
	Geração, Transporte, Publicação, Apreciação e Arquivamento.
	 
	Geração, Transporte, Armazenamento, Manuseio e Descarte.
	
	
	 5a Questão (Ref.: 201403831814)
	Pontos: 1,0  / 1,0
	Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade de Comunicação.
	
	Vulnerabilidade de Mídias.
	
	Vulnerabilidade Natural.
	
	Vulnerabilidade Física.
	 
	Vulnerabilidade de Software.
	
	
	 6a Questão (Ref.: 201403831809)
	Pontos: 1,0  / 1,0
	A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade Física.
	
	Vulnerabilidade de Mídias.
	 
	Vulnerabilidade Software.
	
	Vulnerabilidade Natural.
	
	Vulnerabilidade de Comunicação.
	
	
	 7a Questão (Ref.: 201403191016)
	Pontos: 1,0  / 1,0
	Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um:
		
	
	Active-x
	
	Spyware
	 
	Adware
	
	Java Script
	
	Worm
	
	
	 8a Questão (Ref.: 201403191048)
	Pontos: 1,0  / 1,0
	Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
		
	
	Passivo
	 
	Ativo
	
	Fraco
	
	Forte
	
	Secreto
	
	
	 9a Questão (Ref.: 201403832361)
	Pontos: 1,0  / 1,0
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual seria este ataque:
		
	
	Fraggle.
	
	Packet Sniffing.
	 
	Port Scanning.
	
	Ip Spoofing.
	
	Syn Flooding.
	
	
	 10a Questão (Ref.: 201403832370)
	Pontos: 1,0  / 1,0
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos,  senhas e outros  dados importantes)  sejam triturados ou destruídos de alguma forma. Qual seria este ataque:
		
	 
	Dumpster diving ou trashing.
	
	Ip Spoofing.
	
	Syn Flooding.
	
	Packet Sniffing.
	
	Port Scanning.

Outros materiais