Buscar

Gestão de Segurança da Informação AP 2017

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

11/04/2017	BDQ: Avaliação Parcial
11/04/2017	BDQ: Avaliação Parcial
11/04/2017	BDQ: Avaliação Parcial
 
CCT0185_ V.1
 
	 GESTÃO DE SEGURANÇA DA INFORMAÇÃO	
	Avaiação Parcial: CCT0185_SM_ V.1 	 
	Aluno(a): 	Matrícula: 
	Acertos: 10,0 de 10,0	Data: 11/04/2017 01:53:42 (Finalizada)
 
 
1
a
 Questão
 
(Ref.: 201408571773)
Acerto:
 
1
,
0
 
 / 
1
,
0
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
Visa à proteção de todos os ativos de uma empresa que contêm informações. 
Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
Visa à proteção dos equipamentos de uma empresa que contêm informações.
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
 
 
2
a
 Questão
 
(Ref.: 201408571777)
Acerto:
 
1
,
0
 
 / 
1
,
0
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de?
Valor. 
Vulnerabilidade.
Impacto.
Ameaça.
Risco.
 
 
3
a
 Questão
 
(Ref.: 201409088605)
Acerto:
 
1
,
0
 
 / 
1
,
0
Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando?
Legalidade 
Não repúdio
Disponibilidade
Integridade
Privacidade
 Gabarito Comentado.
 
 
4
a
 Questão
 
(Ref.: 201408743615)
Acerto:
 
1
,
0
 
 / 
1
,
0
A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
Criação, Edição, Correção, Manuseio e Descarte 
Geração, Edição, Correção, Divulgação e Descarte
Desarquivamento, Transporte, Edição, Manuseio e Descarte Geração, Transporte, Armazenamento, Manuseio e Descarte.
Geração, Transporte, Publicação, Apreciação e Arquivamento.
 Gabarito Comentado.
 
 
5
a
 Questão
 
(Ref.: 201409133104)
Acerto:
 
1
,
0
 
 / 
1
,
0
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. 
 
Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode serexplorado por vírus, cavalos de troia, negação de serviço entre outros. 
 
As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos deinformação. 
 
Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
 
Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
 
Representam vulnerabilidades dos ativos de informação o que consta em:
I, II, III e IV. 
I, III e IV, somente.
II e III, somente.
I e III, somente.
I, II e IV, somente.
 Gabarito Comentado.
 
 
6
a
 Questão
 
(Ref.: 201409086466)
Acerto:
 
1
,
0
 
 / 
1
,
0
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação?
Ameaça 
Risco
Dependência
Vulnerabilidade
Problema
 Gabarito Comentado.
 
 
7
a
 Questão
 
(Ref.: 201408568705)
Acerto:
 
1
,
0
 
 / 
1
,
0
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
Monitoramento de URLs acessadas enquanto o usuário navega na Internet 
Alteração ou destruição de arquivos;
Alteração da página inicial apresentada no browser do usuário;
Captura de outras senhas usadas em sites de comércio eletrônico;
Captura de senhas bancárias e números de cartões de crédito;
 
 
8
a
 Questão
 
(Ref.: 201408568695)
Acerto:
 
1
,
0
 
 / 
1
,
0
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um:
backdoor vírus spyware keylogger exploit 
 
 
9
a
 Questão
 
(Ref.: 201408568767)
Acerto:
 
1
,
0
 
 / 
1
,
0
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ?
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. 
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
O atacante tenta manter seu próprio domínio sobre o sistema
O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
 
 
10
a
 Questão
 
(Ref.: 201409078835)
Acerto:
 
1
,
0
 
 / 
1
,
0
Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e­mails não solicitados tem sido aplicada com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os tipos de spam identificados até o momento são: correntes, boatos, lendas urbanas, propagandas, ameaças, pornografia, códigos maliciosos, fraudes e golpes.
É muito importante que se saiba como identificar os spams, para poder detectá­los mais facilmente e agir adequadamente. Dentre as afirmativas abaixo marque aquelas que podemos assinalar como sendo as principais características dos spams:
Apresentam cabeçalho suspeito. 
Apresentam no campo Assunto palavras com grafia errada ou suspeita. 
Apresentam no campo Assunto textos alarmantes ou vagos. 
Oferecem opção de remoção da lista de divulgação. V. Prometem que serão enviados "uma única vez. VI. Baseiam­se em leis e regulamentações inexistentes.
Estão corretas:
II, IV e VI 
I, III e V
Todas as afirmativas estão corretas
Nenhuma afirmativa está correta
I, II, III, V e VI
 Gabarito Comentado.
 
 
 
http://simulado.estacio.br/alunos/	1/4
http://simulado.estacio.br/alunos/	1/4
http://simulado.estacio.br/alunos/	4/4

Continue navegando