Buscar

SIMULADO GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

1a Questão (Ref.: 201401510368) Acerto: 1,0 / 1,0 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados 
através de diversas propriedade e que permitem a organização deste ativos em grupos com 
características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de 
proteção. Qual das opções abaixo define a classificação dos tipos de ativos? 
 
 Material e Tangível. 
 Tangível e Intangível. 
 Tangível e Físico. 
 Contábil e Não Contábil. 
 Intangível e Qualitativo. 
 
 
 
 2a Questão (Ref.: 201401510258) Acerto: 1,0 / 1,0 
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na 
forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções 
abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? 
 
 A informação é vital para o processo de tomada de decisão de qualquer corporação. 
 É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. 
 Pode conter aspectos estratégicos para a Organização que o gerou. 
 É fundamental proteger o conhecimento gerado. 
 Deve ser disponibilizada sempre que solicitada. 
Gabarito Comentado. 
 
 
 
 
 3a Questão (Ref.: 201401510264) Acerto: 1,0 / 1,0 
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos 
objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados 
como fundamentais para atingir os objetivos da Segurança da Informação: 
 
 Confiabilidade, Disponibilidade e Integridade. 
 Confiabilidade, Disponibilidade e Intencionalidade. 
 Confidencialidade, Disponibilidade e Integridade. 
 Confidencialidade, Indisponibilidade e Integridade. 
 Confidencialidade, Descrição e Integridade. 
Gabarito Comentado. 
 
 
 
 
 4a Questão (Ref.: 201401510400) Acerto: 0,0 / 1,0 
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que 
ferramenta? 
 
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a 
Disponibilidade das Informações. 
 Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. 
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade 
e a Probabilidade das Informações. 
 Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. 
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade 
e a Disponibilidade das Informações. 
Gabarito Comentado. 
 
 
 
 
 5a Questão (Ref.: 201402183060) Acerto: 1,0 / 1,0 
João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de 
trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor 
contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do 
tipo: 
 
 Humana 
 Comunicação 
 Natural 
 Mídia 
 Física 
 
 
 
 6a Questão (Ref.: 201402154333) Acerto: 1,0 / 1,0 
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das 
avaliações e.... 
 
 do risco e dos controles. 
 do ativo e dos controles. 
 dos controles e do risco residual. 
 do ativo e das ameaças. 
 das ameaças e das contramedidas. 
Gabarito Comentado. 
 
 
 
 
 7a Questão (Ref.: 201401507645) Acerto: 1,0 / 1,0 
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem 
impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes 
para uma mesma ameaça¿. Podemos dizer que é: 
 
 verdadeira 
 falsa, pois não depende do ativo afetado. 
 falsa, pois não devemos considerar que diferentes ameaças existem . 
 parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. 
 falsa, pois os impactos são sempre iguais para ameaças diferentes. 
 
 
 
 8a Questão (Ref.: 201401507166) Acerto: 1,0 / 1,0 
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las 
quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem 
para as ameaças ? 
 
 Interna e Externa 
 Conhecida e Externa 
 Secreta e Oculta 
 Secreta e Externa 
 Interna e Oculta 
 
 
 
 9a Questão (Ref.: 201401507191) Acerto: 1,0 / 1,0 
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de 
um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao 
banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de 
 
 Buffer Overflow 
 SQL Injection 
 Fraggle 
 Smurf 
 Fragmentação de Pacotes IP 
Gabarito Comentado. Gabarito Comentado. 
 
 
 
 
 10a Questão (Ref.: 201401507231) Acerto: 1,0 / 1,0 
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue 
para realizar um Ataque de Segurança : 
 
 Obtenção, Exploração, Levantamento, Manutenção e Camuflagem 
 Levantamento, Obtenção, Exploração, Manutenção e Camuflagem 
 Obtenção, Levantamento, Exploração, Manutenção e Camuflagem 
 Levantamento, Exploração, Obtenção, Manutenção e Camuflagem 
 Exploração, Levantamento, Obtenção, Manutenção e Camuflagem

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais