Baixe o app para aproveitar ainda mais
Prévia do material em texto
08/06/2016 BDQ Prova http://bquestoes.estacio.br/entrada.asp?p0=39210480&p1=201408203821&p2=2090368&p3=CCT0059&p4=102412&p5=AV1&p6=28/03/2016&p10=36018071 1/3 Avaliação: CCT0059_AV1_201408203821 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201408203821 ROBSON CABRAL DA SILVA JUNIOR Professor: RENATO DOS PASSOS GUIMARAES Turma: 9008/AH Nota da Prova: 8,0 de 10,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 28/03/2016 11:55:17 1a Questão (Ref.: 201408286288) Pontos: 1,0 / 1,0 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que não manipula dados. Tudo aquilo que não possui valor específico. Tudo aquilo que tem valor para a organização. 2a Questão (Ref.: 201408286273) Pontos: 1,0 / 1,0 O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Risco. Ameaça. Vulnerabilidade. Impacto. Valor. 3a Questão (Ref.: 201408286154) Pontos: 1,0 / 1,0 De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, podemos dizer que: A afirmação será somente verdadeira se as empresas forem de um mesmo mercado. A afirmação é verdadeira. A afirmação é somente verdadeira para as empresas privadas. A afirmação é somente falsa para as empresas privadas. A afirmação é falsa. 4a Questão (Ref.: 201408286157) Pontos: 1,0 / 1,0 Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de 08/06/2016 BDQ Prova http://bquestoes.estacio.br/entrada.asp?p0=39210480&p1=201408203821&p2=2090368&p3=CCT0059&p4=102412&p5=AV1&p6=28/03/2016&p10=36018071 2/3 ¿Ativo de Informação¿? São aqueles que produzem, processam, reúnem ou expõem informações. São aqueles que organizam, processam, publicam ou destroem informações. São aqueles que produzem, processam, transmitem ou armazenam informações. São aqueles tratam, administram, isolam ou armazenam informações. São aqueles que constroem, dão acesso, transmitem ou armazenam informações. 5a Questão (Ref.: 201408958979) Pontos: 0,0 / 1,0 Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornouse amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo: Humana Natural Comunicação Mídia Física 6a Questão (Ref.: 201408958973) Pontos: 0,0 / 1,0 As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________. Vulnerabilidades, ativos, ameaças Ameaças, passivos, vulnerabilidades Ameaças, ativos, vulnerabilidades Vulnerabilidades, passivos, ameaças Ameaças, essenciais, vulnerabilidades 7a Questão (Ref.: 201408283568) Pontos: 1,0 / 1,0 Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: verdadeira falsa, pois não devemos considerar que diferentes ameaças existem . falsa, pois os impactos são sempre iguais para ameaças diferentes. parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. falsa, pois não depende do ativo afetado. 8a Questão (Ref.: 201408469375) Pontos: 1,0 / 1,0 As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: Voluntária, involuntária e intencional Natural, presencial e remota 08/06/2016 BDQ Prova http://bquestoes.estacio.br/entrada.asp?p0=39210480&p1=201408203821&p2=2090368&p3=CCT0059&p4=102412&p5=AV1&p6=28/03/2016&p10=36018071 3/3 Natural, voluntária e involuntária Intencional, proposital e natural Intencional, presencial e remota 9a Questão (Ref.: 201408959056) Pontos: 1,0 / 1,0 Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de: IP Spoofing Buffer Overflow Phishing scan Força bruta SYN Flooding 10a Questão (Ref.: 201408283085) Pontos: 1,0 / 1,0 Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? Ativo Forte Passivo Secreto Fraco Período de não visualização da prova: desde 22/03/2016 até 24/05/2016.
Compartilhar