Buscar

AV1-AV2 GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 201402234087)
	Pontos: 1,0  / 1,0
	Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível:
		
	
	Confiabilidade de um Banco.
	
	Marca de um Produto.
	 
	Sistema de Informação.
	
	Imagem da Empresa no Mercado.
	
	Qualidade do Serviço.
	
	2a Questão (Ref.: 201402234088)O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo nãopode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações?
		
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
	 
	Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
	
	
	3a Questão (Ref.: 201402236847)
	Pontos: 1,0  / 1,0
	O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações?
		
	
	Somente pelo seu valor financeiro .
	
	Pelos seus valores estratégicos e qualitativos.
	
	Pelos seus valores internos e qualitativos.
	 
	Pelos seus valores estratégicos e financeiros.
	
	Somente pelos seus valores qualitativos e financeiros.
	4a Questão (Ref.: 201402236885)
	Pontos: 1,0  / 1,0
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"?
		
	
	Valor de negócio.
	 
	Valor de restrição.
	
	Valor de uso.
	
	Valor de propriedade.
	
	Valor de troca.
	
	5a Questão (Ref.: 201402307704)
	Pontos: 1,0  / 1,0
	Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade de Comunicação
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade Natural
	
	Vulnerabilidade de Mídias
	
	Vulnerabilidade Física
	6a Questão (Ref.: 201402880776)
	Pontos: 1,0  / 1,0
	Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir.
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em:
		
	 
	I, III e IV, somente.
	
	I, II, III e IV.
	
	II e III, somente.
	
	I e III, somente.
	
	I, II e IV, somente.
	
	7a Questão (Ref.: 201402233621)
	Pontos: 1,0  / 1,0
	As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade?
		
	
	Naturais, Voluntarias e Vulneráveis.
	
	Naturais, Involuntárias e Obrigatórias.
	
	Naturais, Voluntarias e Obrigatórias.
	
	Ocasionais, Involuntárias e Obrigatórias.
	 
	Naturais, Involuntárias e Voluntarias.
	
	8a Questão (Ref.: 201402233628)
	Pontos: 1,0  / 1,0
	Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um:
		
	
	exploit
	
	active-x
	
	worm
	 
	cavalo de tróia (trojan horse)
	
	vírus
	9a Questão (Ref.: 201402766146)
	Pontos: 1,0  / 1,0
	Qual o nome do ataque que tem como objetivo desfigurar a página de um site ?
		
	
	Backdoor
	
	Disfiguration
	
	Spam
	
	Worm
	 
	Defacement
		10a Questão (Ref.: 201402909575)
	P
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso podemos afirmar que João está realizando um ataque do tipo:
		
	 
	Engenharia social
	
	Conhecimento prévio
	
	De conhecimento
	
	Força bruta
	
	escaneamento

Outros materiais