Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Simulado: CCT0185_SM_201201157171 V.1 VOLTAR Aluno(a): VITOR LEONARDO CARNIELLO DE OLIVEIRA Matrícula: 201201157171 Desempenho: 6,0 de 8,0 Data: 18/09/2013 20:24:02 (F) 1a Questão (Ref.: 200770530893) Pontos: 1,0 / 1,0 O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio à tomada de decisão empresarial Apoio aos Processos Apoio ao uso da Internet e do ambiente wireless Apoio às Operações Apoio às Estratégias para vantagem competitiva 2a Questão (Ref.: 200770530901) Pontos: 1,0 / 1,0 O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Vulnerabilidade. Impacto. Risco. Valor. Ameaça. 3a Questão (Ref.: 200770530886) Pontos: 1,0 / 1,0 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que não manipula dados. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que tem valor para a organização. Tudo aquilo que não possui valor específico. Tudo aquilo que é utilizado no Balanço Patrimonial. 4a Questão (Ref.: 200770530842) Pontos: 1,0 / 1,0 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? As opções (a) e (c) estão corretas. Interna. Secreta. Confidencial. Irrestrito. BDQ Prova file:///C:/Users/VITOR/Desktop/Aluno VITOR LEONARDO CARNI... 1 de 3 18/09/2013 20:47 5a Questão (Ref.: 200770534050) Pontos: 1,0 / 1,0 A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC? Dumpster diving ou trashing SYN Flooding Phishing Scan Fraggle Smurf 6a Questão (Ref.: 200770530851) Pontos: 0,0 / 1,0 Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. 7a Questão (Ref.: 200770534025) Pontos: 0,0 / 1,0 Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ? Ataques de códigos pré-fabricados Ataque de Configuração mal feita Ataque aos Sistemas Operacionais Ataque á Aplicação Ataque para Obtenção de Informações 8a Questão (Ref.: 200770530993) Pontos: 1,0 / 1,0 Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? É fundamental proteger o conhecimento gerado. É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. A informação é vital para o processo de tomada de decisão de qualquer corporação. Deve ser disponibilizada sempre que solicitada. Pode conter aspectos estratégicos para a Organização que o gerou. 9a Questão (Ref.: 200770453354) No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça. Sua Resposta: Ativo - aquilo que é importante para a empresa, incluindo os processos e procedimentos que fazem parte da criação e manutenção da informação Vulnerabilidade - são requisitos vulneráveis que podem acarretar incidentes. Ameaça - potencial perigo que explora uma vulnerabilidade. No contexto de segurança da informação como exemplo podemos citar uma falha de segurança em um sistema operacional. BDQ Prova file:///C:/Users/VITOR/Desktop/Aluno VITOR LEONARDO CARNI... 2 de 3 18/09/2013 20:47 Compare com a sua resposta: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas. 10a Questão (Ref.: 200770453349) No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação? Sua Resposta: Consiste em classificar a informação para agregando em niveis de modo que caracteriza o valor da informação dando suporte ao subsidio e analise das informações mais importantes. Compare com a sua resposta: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas. VOLTAR Período de não visualização da prova: desde até . BDQ Prova file:///C:/Users/VITOR/Desktop/Aluno VITOR LEONARDO CARNI... 3 de 3 18/09/2013 20:47
Compartilhar