Baixe o app para aproveitar ainda mais
Prévia do material em texto
CCT0185_201407240234 V.3 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaiação Parcial: CCT0185_SM_201407240234 V.3 Aluno(a): MARCUS VINICIUS CUNHA BRABO Matrícula: 2014072402 Acertos: 10,0 de 10,0 Data: 28/03/2017 19:13:04 (Finaliza 1a Questão (Ref.: 201407326218) Acerto: 1,0 / 1 Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? Visa à proteção dos equipamentos de uma empresa que contêm informações. Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. Visa à proteção de todos os ativos de uma empresa que contêm informações. Visam à proteção alguns poucos ativos de uma empresa que contêm informações. Visa principalmente à proteção dos ativos patrimoniais que contêm informações. 2a Questão (Ref.: 201407326327) Acerto: 1,0 / 1 O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Risco. Valor. Vulnerabilidade. Impacto. Ameaça. 3a Questão (Ref.: 201407326378) Acerto: 1,0 / 1 Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: verdadeira, pois a classificação da informação pode ser sempre reavaliada. verdadeira se considerarmos que o nível não deve ser mudado. verdadeira desde que seja considerada que todas as informações são publicas. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. Page 1 of 4BDQ: Avaliação Parcial 28/03/2017http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=... falsa, pois não existe alteração de nível de segurança de informação. 4a Questão (Ref.: 201407326424) Acerto: 1,0 / 1 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações? Nas Vulnerabilidades e Ameaças. Nas Vulnerabilidades. Nos Riscos. Nas Ameaças. Nos Ativos . Gabarito Comentado. 5a Questão (Ref.: 201407999027) Acerto: 1,0 / 1 As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________. Vulnerabilidades, ativos, ameaças Ameaças, passivos, vulnerabilidades Ameaças, essenciais, vulnerabilidades Vulnerabilidades, passivos, ameaças Ameaças, ativos, vulnerabilidades Gabarito Comentado. 6a Questão (Ref.: 201407830229) Acerto: 1,0 / 1 Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo co a ABNT NBR ISO/IEC 27005. As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. Gabarito Comentado. Page 2 of 4BDQ: Avaliação Parcial 28/03/2017http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=... 7a Questão (Ref.: 201407323164) Acerto: 1,0 / 1 Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Forte Secreto Ativo Fraco Passivo Gabarito Comentado. 8a Questão (Ref.: 201407323140) Acerto: 1,0 / 1 Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um: vírus exploit backdoor spyware keylogger 9a Questão (Ref.: 201407999098) Acerto: 1,0 / 1 Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um: Trojan Screenlogger Backdoor Keylogger Worm Gabarito Comentado. 10a Questão (Ref.: 201407855683) Acerto: 1,0 / 1 Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ? 0Day Backdoor Spam Rootkit Worm Page 3 of 4BDQ: Avaliação Parcial 28/03/2017http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=... Page 4 of 4BDQ: Avaliação Parcial 28/03/2017http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=...
Compartilhar