Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO BDQ Avaliação Parcial02

Prévia do material em texto

03/11/2016 BDQ: Avaliação Parcial
http://ead.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1668888441 1/4
 
CCT0185_201002041911 V.2
 Fechar 
 
   GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Avaiação Parcial: CCT0185_SM_201002041911 V.2   
Aluno(a): MIGUEL ANGELO NEVES ABRANTES Matrícula: 201002041911
Acertos: 4,0 de 10,0 Data: 03/11/2016 19:30:14 (Finalizada)
 
  1a Questão (Ref.: 201002780436) Acerto: 0,0  / 1,0
Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos
funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois
caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da
segurança está envolvido:
  Legalidade
Integridade
  Disponibilidade
Confiabilidade
Confidencialidade
 
  2a Questão (Ref.: 201002812699) Acerto: 1,0  / 1,0
Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para
assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de
modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser:
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se
manter focados no trabalho.
  Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e
compreensível para o público­alvo.
Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
Comunicada apenas aos usuários que possuem acesso à Internet.
 Gabarito Comentado.
 
  3a Questão (Ref.: 201002780470) Acerto: 1,0  / 1,0
A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi
realmente gerada por quem diz ter feito isto e que ela não foi alterada.
A Legalidade
  A autenticidade
A Disponibilidade
O Não­repúdio
03/11/2016 BDQ: Avaliação Parcial
http://ead.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1668888441 2/4
A Confidencialidade
 
  4a Questão (Ref.: 201002291270) Acerto: 0,0  / 1,0
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a
colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos
fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes
momentos são denominados:
  Criação, utilização, armazenamento e compartilhamento
Criação, compartilhamento, utilização e descarte
Manuseio, transporte, compartilhamento e remoção
Iniciação, processamento, utilização e remoção
  Manuseio, armazenamento, transporte e descarte
 Gabarito Comentado.
 
  5a Questão (Ref.: 201002752155) Acerto: 0,0  / 1,0
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....
  das ameaças e das contramedidas.
dos controles e do risco residual.
do ativo e dos controles.
  do ativo e das ameaças.
do risco e dos controles.
 Gabarito Comentado.
 
  6a Questão (Ref.: 201002752157) Acerto: 0,0  / 1,0
Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de
escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a
revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a
perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande
vulnerabilidade dos ambientes computacionais a ataques de que tipo?
Back doors.
Cavalos de tróia.
Vírus de computador.
  Acesso físico.
  Engenharia social.
 Gabarito Comentado.
 
  7a Questão (Ref.: 201002744768) Acerto: 1,0  / 1,0
As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco,
provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo
acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de
vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação.
Quanto a sua intencionalidade elas podem ser classificadas como:
03/11/2016 BDQ: Avaliação Parcial
http://ead.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1668888441 3/4
Comunicação, Físicas e Hardware.
Software, Hardware e Firmware.
Físicas, Lógicas e Naturais.
  Naturais, Involuntárias e voluntárias.
Humanas, Mídias e Comunicação.
 Gabarito Comentado.
 
  8a Questão (Ref.: 201002105076) Acerto: 0,0  / 1,0
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o
grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua
capacidade de gerar efeitos adversos na organização são consideradas:
  Medidas Perceptivas
  Medidas Preventivas
Métodos Detectivos
Medidas Corretivas e Reativas
Métodos Quantitativos
 Gabarito Comentado.
 
  9a Questão (Ref.: 201002615125) Acerto: 0,0  / 1,0
Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e­mails não solicitados tem sido aplicada
com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os
tipos de spam identificados até o momento são: correntes, boatos, lendas urbanas, propagandas, ameaças,
pornografia, códigos maliciosos, fraudes e golpes.
É muito importante que se saiba como identificar os spams, para poder detectá­los mais facilmente e agir
adequadamente. Dentre as afirmativas abaixo marque aquelas que podemos assinalar como sendo as principais
características dos spams:
I. Apresentam cabeçalho suspeito. 
II. Apresentam no campo Assunto palavras com grafia errada ou suspeita. 
III. Apresentam no campo Assunto textos alarmantes ou vagos. 
IV. Oferecem opção de remoção da lista de divulgação. 
V. Prometem que serão enviados "uma única vez. 
VI. Baseiam­se em leis e regulamentações inexistentes.
Estão corretas:
Nenhuma afirmativa está correta
  II, IV e VI
  Todas as afirmativas estão corretas
I, III e V
I, II, III, V e VI
 Gabarito Comentado.
 
  10a Questão (Ref.: 201002279917) Acerto: 1,0  / 1,0
Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos
artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro
passo do atacante?
  Levantamento das Informações de forma passiva.
03/11/2016 BDQ: Avaliação Parcial
http://ead.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1668888441 4/4
Explorando informações.
Levantamento das Informações de forma ativa
Acessando a empresa
Engenharia Social

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes