Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201402234087) Pontos: 1,0 / 1,0 Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: Confiabilidade de um Banco. Marca de um Produto. Sistema de Informação. Imagem da Empresa no Mercado. Qualidade do Serviço. 2a Questão (Ref.: 201402234088)O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo nãopode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações? Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais; Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia; 3a Questão (Ref.: 201402236847) Pontos: 1,0 / 1,0 O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações? Somente pelo seu valor financeiro . Pelos seus valores estratégicos e qualitativos. Pelos seus valores internos e qualitativos. Pelos seus valores estratégicos e financeiros. Somente pelos seus valores qualitativos e financeiros. 4a Questão (Ref.: 201402236885) Pontos: 1,0 / 1,0 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? Valor de negócio. Valor de restrição. Valor de uso. Valor de propriedade. Valor de troca. 5a Questão (Ref.: 201402307704) Pontos: 1,0 / 1,0 Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade de Comunicação Vulnerabilidade de Software Vulnerabilidade Natural Vulnerabilidade de Mídias Vulnerabilidade Física 6a Questão (Ref.: 201402880776) Pontos: 1,0 / 1,0 Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. Representam vulnerabilidades dos ativos de informação o que consta em: I, III e IV, somente. I, II, III e IV. II e III, somente. I e III, somente. I, II e IV, somente. 7a Questão (Ref.: 201402233621) Pontos: 1,0 / 1,0 As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade? Naturais, Voluntarias e Vulneráveis. Naturais, Involuntárias e Obrigatórias. Naturais, Voluntarias e Obrigatórias. Ocasionais, Involuntárias e Obrigatórias. Naturais, Involuntárias e Voluntarias. 8a Questão (Ref.: 201402233628) Pontos: 1,0 / 1,0 Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: exploit active-x worm cavalo de tróia (trojan horse) vírus 9a Questão (Ref.: 201402766146) Pontos: 1,0 / 1,0 Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? Backdoor Disfiguration Spam Worm Defacement 10a Questão (Ref.: 201402909575) P Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso podemos afirmar que João está realizando um ataque do tipo: Engenharia social Conhecimento prévio De conhecimento Força bruta escaneamento
Compartilhar