Buscar

Gestão de Segurança - Simulado AV1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Simulado: CCT0185_SM_201201157171 V.1 VOLTAR
Aluno(a): VITOR LEONARDO CARNIELLO DE OLIVEIRA Matrícula: 201201157171
Desempenho: 6,0 de 8,0 Data: 18/09/2013 20:24:02 (F)
 1a Questão (Ref.: 200770530893) Pontos: 1,0 / 1,0
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação
das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das
empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão
fundamental para as aplicações de tecnologia da informação nas empresas?
Apoio à tomada de decisão empresarial
Apoio aos Processos
 Apoio ao uso da Internet e do ambiente wireless
Apoio às Operações
Apoio às Estratégias para vantagem competitiva
 2a Questão (Ref.: 200770530901) Pontos: 1,0 / 1,0
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma
determinada ameaça causará está relacionado com qual conceito de?
Vulnerabilidade.
 Impacto.
Risco.
Valor.
Ameaça.
 3a Questão (Ref.: 200770530886) Pontos: 1,0 / 1,0
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas
propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
Tudo aquilo que não manipula dados.
Tudo aquilo que a empresa usa como inventario contábil.
 Tudo aquilo que tem valor para a organização.
Tudo aquilo que não possui valor específico.
Tudo aquilo que é utilizado no Balanço Patrimonial.
 4a Questão (Ref.: 200770530842) Pontos: 1,0 / 1,0
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada
informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos
à organização, podemos afirmar que ela possui qual nível de segurança?
As opções (a) e (c) estão corretas.
Interna.
Secreta.
Confidencial.
 Irrestrito.
BDQ Prova file:///C:/Users/VITOR/Desktop/Aluno VITOR LEONARDO CARNI...
1 de 3 18/09/2013 20:47
 5a Questão (Ref.: 200770534050) Pontos: 1,0 / 1,0
A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores preocupações é
com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão descartadas.
Qual o tipo de ataque está preocupando a empresa ABC?
 Dumpster diving ou trashing
SYN Flooding
Phishing Scan
Fraggle
Smurf
 6a Questão (Ref.: 200770530851) Pontos: 0,0 / 1,0
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade
das Informações.
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das
Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das
Informações.
 7a Questão (Ref.: 200770534025) Pontos: 0,0 / 1,0
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico,
sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
Ataques de códigos pré-fabricados
Ataque de Configuração mal feita
 Ataque aos Sistemas Operacionais
Ataque á Aplicação
Ataque para Obtenção de Informações
 8a Questão (Ref.: 200770530993) Pontos: 1,0 / 1,0
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a
tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando
tratamos do conceito de ¿Informação¿ ?
É fundamental proteger o conhecimento gerado.
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
A informação é vital para o processo de tomada de decisão de qualquer corporação.
 Deve ser disponibilizada sempre que solicitada.
Pode conter aspectos estratégicos para a Organização que o gerou.
 9a Questão (Ref.: 200770453354)
No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça.
Sua Resposta: Ativo - aquilo que é importante para a empresa, incluindo os processos e procedimentos que fazem parte
da criação e manutenção da informação Vulnerabilidade - são requisitos vulneráveis que podem acarretar incidentes.
Ameaça - potencial perigo que explora uma vulnerabilidade. No contexto de segurança da informação como exemplo
podemos citar uma falha de segurança em um sistema operacional.
BDQ Prova file:///C:/Users/VITOR/Desktop/Aluno VITOR LEONARDO CARNI...
2 de 3 18/09/2013 20:47
Compare com a sua resposta: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de
um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em
si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos
decorrentes de situações inesperadas.
 10a Questão (Ref.: 200770453349)
No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que
consiste o processo de classificação da Informação?
Sua Resposta: Consiste em classificar a informação para agregando em niveis de modo que caracteriza o valor da
informação dando suporte ao subsidio e analise das informações mais importantes.
Compare com a sua resposta: O processo de classificação da informação consiste em identificar quais são os níveis de
proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os
controles de proteção a cada uma delas.
 VOLTAR 
Período de não visualização da prova: desde até .
 
 
BDQ Prova file:///C:/Users/VITOR/Desktop/Aluno VITOR LEONARDO CARNI...
3 de 3 18/09/2013 20:47

Continue navegando